時間:2023-07-02 09:19:33
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機網絡主要特征,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
在計算機網絡中,其中的信息儲存和信息管理都是由網絡數據庫進行實現的。當前,隨著計算機技術的飛速發展,計算機網絡也隨之而普及開來,越來越多的用戶加入到計算機網絡中來。因此,網絡數據庫也越來越受到人們的重視,而其安全問題更是人們重點關注的對象,也只有對其安全問題進行重點關注,才能夠給整個數據庫提供安全保障,其中的數據才能夠得到安全防護,也只有這樣才能夠實現網絡數據庫的穩定,并更好更穩定的為廣大用戶而服務。
1計算機網絡數據庫安全管理的主要特征和目標
1.1 主要特征
計算機網絡數據庫安全管理是我國重點關注的話題之一,計算機網絡數據庫安全管理具備以下幾點特征:
(1)安全性。對計算機網絡數據庫實施安全管理,是確保計算機網絡正常運行的關鍵。計算機網絡在運行過程中,安全管理在一定程度上會將信息的內容進行加密,準確把握信息數據傳輸過程中的安全性能,實施數據信息的安全保護,以免出現數據信息泄露的情況發生。
(2)完整性。計算機具有較為廣泛的使用領域,且具體操作方法也有不同,計算機網絡數據庫的信息儲存因此也就存在較大的區別。計算機網絡數據庫的安全管理本身具有完整性的強大特點,可進一步保證數據信息的完整、有效和準確,并使數據信息得到正常使用。另外,計算機網絡數據庫的安全管理可突破條件的限制,確保計算機網絡數據庫在安全的狀態下正常使用。
(3)故障處理性。計算機網絡數據庫在使用過程中往往會受到來自各個方面的因素影響,造成計算機系統出現故障。計算機網絡數據庫的安全管理在一定程度上可保證實施過程中不會存在故障的威脅,實現故障的有效處理。計算機網絡數據庫可針對不同問題進行及時分析,并為此制定合理的解決措施,以便防止故障問題的發生。
1.2 主要目標
計算機網絡數據庫的安全管理在一定程度上確保了信息數據的安全性和可靠性,是當今我國進行信息處理工作的重要形式。應用安全管理技術確保計算機網絡數據庫的安全性能主要包括以下幾點目標:
(1)針對計算機網絡數據庫的具體內容實施統一集中管理,確保數據信息的正確性,并按照實際的應用情況予以適當改進。
(2)每當新數據需要錄入到數據庫之中,需要進一步檢測數據信息的正確性,確保各個環節的信息處理過程都符合標準,對信息數據進行集中統一管理,以保證數據庫的安全穩定。
(3)計算機網絡數據庫在實施過程中,利用安全管理技術確保其安全使用,保證使用人不會受到安全威脅和利益侵害,達到信息數據安全共享的顯著效果,進一步保證計算機網絡數據庫的實施水平和服務質量。
2 計算機網絡數據庫安全管理的發展現狀
計算機網絡數據的安全評估旨在通過分析數據庫的信息資源是否具備安全性來實現,數據庫的發展現狀需要考慮多個方面,包括風險問題的評估工作、入侵電腦的檢測工作以及防火墻保護工作等,只有將這些方面結合在一起才能真正提高計算機網絡數據庫的安全性能,便于人們的存儲和使用。計算機網絡數據庫的安全管理的核心是保障數據庫內部的信息資源不受侵害,數據庫本身不具備較高的價值和意義,導致數據庫不安全性能的逐步提高主要源于以下幾點:
(1)物理性硬件存在的問題:物理硬件是組成計算機網絡數據庫的基礎條件,物理硬件的良好使用可進一步確保計算機網絡數據庫的安全性能,進而提高計算機網絡數據庫的安全、穩定,如果物理硬件出現問題,那么就會導致整個計算機網絡出現故障,隨之影響計算機網絡數據庫的各個環節,導致數據庫中的信息資源逐漸流失,造成無法挽回的不利局面。
(2)網絡數據庫自身存在的網絡安全問題:數據庫需要做好及時地防護工作,不過,對計算機網絡的防護也需要尤為注意,如果網絡出現了什么問題,那么就會造成病毒的入侵,致使數據庫信息資源受到威脅,面臨著不穩定的發展形態,繼而影響了數據庫的安全管理。
(3)計算機網絡數據庫的安全管理問題:計算機網絡數據庫很可能會出現人為的錯誤,由于工作人員管理不當、操作錯誤以及安全管理措施不健全引起的問題,會造成計算機網絡數據庫在運行過程中出現嚴重的問題,制約著計算機網絡數據庫的安全使用。
3 安全管理技術
3.1 安全管理模式
所謂安全管理模式,是指計算機網絡數據庫安全管理中最為基礎的重要成分之一。通過數據庫內部的結構優化,從而實現數據庫的安全管理。計算機網絡數據庫往往受到各種條件的限制,導致安全存在不穩定的情況,因此,提高網絡數據庫的安全性能是保證數據庫合理運行的關鍵。安全管理模式的有效運行有利于提高數據庫安全管理的等級程度,避免信息資源的泄露,利用安全管理模式進行計算機網絡數據庫的保障工作有利于數據庫實施多層次的安全儲存,并進行有效的加密工作和防護工作,對數據庫進行科學、有效的管理,以便提高數據庫安全管的運行能力,確保可以為使用者提供更高質量的服務。
3.2 存取控制管理技術
計算機網絡數據庫利用安全管理技術進行安全防護時,在其存取過程中,往往會受到一些權限的影響,導致一些未經授權、未進行認證的使用者對數據信息資源進行訪問,從而為網絡數據庫的安全性能造成了極大的威脅。利用存取控制管理技術在一定程度上可有效避免這一現象的存在和發生,進一步提高計算機網絡數據庫的安全性和可靠性。存取控制管理技術可對一些未經授權或者未進行認證的使用者進行一定的控制和管理,對用戶權限進行有效管理,并對使用者所發出的請求指令進行檢測,確保擁有核發途徑的使用者可以得到相應的操作權利,避免一些不正當操作情況的發生,一旦出現不正當操作,可對數據庫的使用者進行一定的檢測審核,從而達到權限檢查的目的,確保計算機網絡數據庫的安全運行。
3.3 數據加密技術
數據加密技術是使用范圍較為廣泛的一種管理途徑,且具有有效及時的強大功能。數據加密技術主要通過一些語言程序對數據庫的信息資源進行安全防護,對其進行安全加密工作,確保數據在傳輸過程中可以更為安全、穩定和可靠。數據加密技術作為一種新型的安全技術,可提前對數據信息進行加密,不過由于數據資源量多大,無法實現較為全面的加密工作,不過可以對數據庫里面的信息資源進行分層次加密,進而有效保證數據庫的安全性能,進一步提高數據庫的可靠性和及時性。
4 結語
總之,網絡、數據庫、計算機系統具有一定的開放性,數據庫的安全性問題是一個永遠發展的問題。因此,我們還必須加強對計算機網絡數據庫安全管理技術研究的力度,不斷更新、改進計算機網絡數據庫安全管理技術,解決計算機網絡數據庫存在的安全問題,促進計算機網絡數據庫的進步和發展,提高計算機網絡數據庫的實力和水平,使得網絡平臺健康有效,對用戶進行最有利的幫助。
電子信息工程是通過計算機軟件技術和計算機網絡技術的結合的信息方面的一系列的工程,其中涵蓋了信息采集及其處理工作,相關設備的架設和維護工作,還包括整體系統的建設等。電子信息工程在我們的日常生活中是十分普遍的,而且對我們的生活起到至關重要的作用,已經融入到我們的生活和生產之中,其發展的好壞也直接影響到我們的日常生活和工作。
(二)電子信息工程的主要特征
電子信息工程是一個系統化的工程集群,涵蓋了信息的收集、分析等系統化的操作。電子信息工程將計算機技術,互聯網技術,信息技術,大數據處理技術等融為一體。因此,電子信息工程也具有了以上技術的部分特點,其主要特征有以下三點:一、覆蓋面較廣。二、信息傳遞迅速。三、電子信息工程由于廣泛的借助了電子計算機和其相關技術,所以其工程本身也具有了計算機技術發展更新速度快的特點,基本以3或5年為一個大周期進行升級。例如中國移動通信公司在推出TDS-CDMA3G網絡標準之后不到5年就推出了TD-LTE4G網絡標準。這也證明了電子信息工程發展之迅速。
二、計算機網絡技術特點以及與電子信息工程的關系
計算機網絡技術是以計算機為載體通過互聯網技術和信息技術進行結合的新型技術,其技術特點是可以實現計算機的無限互聯,達到信息交流和資源共享的目的,通過信息傳輸設備的架設和作為終端的計算機的普及可以實現全球聯網。計算機網絡技術還有信息傳輸的實時性特點,因為其傳輸載體無論是光束還是電磁波其傳輸速度都達到了3*108m/s。可以瞬間到達地球任意角落從而實現信息傳輸的實時性。計算機網絡技術與電子信息工程的關系主要表現在以下2點:首先計算機網絡技術是電子信息工程的基礎。電子信息工程其涵蓋范圍就是信息傳輸及其相關方面,而計算機網絡技術則是信息傳輸的起點與終端。所以計算機網絡技術是其基礎,其次兩者還是相輔相成的關系,二者任意的發展都會帶動另一方的發展。使其共同進步,比如隨著云計算和云儲存的提出與應用,對傳輸的速度有了更高的要求,促使了光纖傳輸的普及和4G網絡的發展。這就很好的說明了二者的相互促進的關系。
三、計算機網絡技術在電子信息工程中的應用
(一)設備開發
在電子信息工程的研發中已經大量運用了計算機網絡技術,由于企業的全球化進展,很多企業在研發中其研發人員與相關設備分布在世界各地。而這之中的交流與信息傳遞就依賴于計算機網絡技術。而且在研發中諸多數據的查閱也要依靠計算機網絡技術。另外在研發過程中單個計算機的運算能力是遠遠不足的,為了解決這個問題,很多企業采用了云計算技術,這也是計算機網絡技術的一種。
(二)信息維護
在電子信息工程中,對于信息的維護工作是十分繁瑣的,而計算機網絡技術則有效的解決了這一問題。通過其技術的應用,可以幫助建立一個維護系統。通過計算機網絡,來進行信息的整合、修改、刪除等維護工作,這是電子信息工程本身不具備的能力。
(三)信息傳遞目前電子信息工程在通訊領域中得到了最廣泛的應用。電子信息工程在其領域起到通過技術手段將相關的信息進行數字轉換,并運輸到接受端。而在這個過程中計算機網絡技術的應用必不可少。首先通過其技術可以搭建多個中轉站。這樣可以有效的降低信號的損耗,而且可以對信息進行修補工作。其次在信號轉換上,同樣要借助于計算機網絡技術,通過其技術對于信息的加密來保證信息傳輸的安全性。
總結
綜上所述,計算機網絡技術在電子信息工程中的應用十分廣泛,可以說目前的電子信息工程就是建立在計算機網絡技術之上的。所以想要推動電子信息工程的發展,勢必要加速二者的融合。并且也要推動計算機網絡技術的發展。這樣才能使電子信息工程具有更好的發展環境,從而為我們的生產及生活提供更便利的條件。
參考文獻:
[1]張子路.計算機網絡技術在電子信息工程中的實踐分析[J].黑龍江科技信息,2016,(33):185.
[2]鄒文武,戴寧寧,方偉燦.計算機網絡技術在電子信息工程中的應用探討[J].科技傳播,2016,8(02):155+194.
中圖分類號:TP399 文獻標識碼:A 文章編號:1671-7597(2013)22-0141-01
1 計算機網絡安全的概述
現階段,計算機技術和網絡技術在我國的各行各業中可以說都得到了廣泛的應用,而在信息全球化新形勢的要求下,計算機的網絡安全問題也日益明顯,并且也得到了廣泛的關注,因此,我們首先就要認識到充分的理解計算機網絡的內在含義,充分分析計算機網絡的自身特點,從而有的放矢的實施各項保護策略。
計算機網絡安全實際上指的就是計算機網絡信息的安全,就是能夠有效的保護計算機和它內部的網路信息不受到自然因素和人為因素的干擾和損害,充分的保證計算機網絡信息資源的可用性、完整性和穩定性。換句話說,就是我們必須采取更具針對性的對策來保證計算機網絡硬件和軟件的有序運行,防止其受到泄漏、更改和損壞;計算機網絡安全主要包括信息的完整性、保密性、可用性以及軟件系統的可靠性,因此,我們就可以得出計算機網絡安全具有如下的特點。
1)網絡系統的可靠性。計算機網絡系統的可靠性也正是計算機網絡安全的最主要特征,也就是計算機網絡要具備足夠的可用性和穩定性,要想保證計算機網絡能夠積極、持續并且高校的運行,那么計算機網絡系統的穩定運行應是一個大前提,也是基礎,所以,計算機網絡安全的最主要特征和首要目標就是網絡系統的可靠性。
2)網絡數據的可用性。其主要是指網絡用戶使用計算機過程中的合法指令以及訪問過程中所得到的積極回應的屬性,計算機網絡安全的根本目的就是網絡數據的可用性。
3)網絡數據的完整性和真實性。這個特點主要指網絡數據是不能夠被非法更改的,作為計算機網絡安全保護的另一項重要的內容,數據信息在傳送和存儲的過程中是不能夠丟失、刪除和非法更改的,計算機網絡的信息和數據是必須具備足夠的真實性和完整性的。
2 計算機網絡安全的影響因素
2.1 影響計算機網絡安全的內部因素
概括來說,分析影響計算機網絡安全的內部因素時,應從計算機軟硬件自身的缺陷和漏洞、人員的管理漏洞以及計算機網絡用戶使用時的自身失誤等幾個方面考慮。
1)計算機軟硬件自身的缺陷和漏洞。其具體的表現為:①計算機操作系統是具備很強的可操作性和自由性的,網絡用戶在使用時可以隨意的訪問,并且也可以不留任何痕跡的進行復制、粘貼和刪除等操作,這便是計算機網絡安全的一大隱患;②計算機軟件系統設計時所存在的缺陷,不同行業對計算機軟件的需求是有差異的,所以,任何一個軟件系統也都是存在漏洞和缺陷的,計算機網路安全事故還可能因數據庫系統和電磁系統等問題而發生。
2)人員的管理漏洞。其具體表現為:工作人員在對計算機網絡安全進行管理時,通常都是會對計算機系統留后門的,因為這樣更便于他們進行操作和管理,而這也為網絡安全留下了很大的隱患。
3)網絡用戶使用時的自身失誤。其具體的表現為:大部分的網絡用戶對網絡安全的保護意識都是比較淡薄的,而由于自設的操作失誤就會導致相關網絡信息的泄漏,另外,用戶在使用計算機時也經常會訪問一些非法網站,網絡病毒會入侵到計算機中,導致網絡安全事故的發生。
2.2 影響計算機網絡安全的外部因素
對于計算機網絡安全的外部影響因素,主要有以下兩個方面的內容。
1)黑客的入侵。所謂的黑客就是指對計算機網絡系統的缺陷和漏洞有充分了解的專業人士,他們能夠有效的繞開計算機安全控制機制同時還能竊取到身份驗證信息從而入侵到相應的計算機網絡中,竊取相關的信息。
2)網絡病毒的入侵。所謂的計算機病毒就是指通過網絡信息的接收以及計算機網絡的訪問等途徑,植入計算機病毒,并在傳輸病毒的過程中竊取有用的信息,同時對原來的計算機系統造成嚴重的破壞。計算機病毒具有影響范圍大、繁殖能力強、更新速度快以及傳播速度快等顯著的特點,因此,它也是影響計算機網絡安全的最大的因素。
3 計算機網絡安全問題的應對策略
為了有效的防止計算機網絡受到破壞,保護計算機的網絡安全,我們主要提出了以下幾點保護的策略。
3.1 更加充分的利用防火墻技術
作為現階段保護計算機網絡安全的最重要也是最有效的選擇,防火墻技術才真正算是計算機網絡安全的屏障,同時其還具有高防護性能和低成本的特點。在保護計算機網絡安全的過程中,我們應始終遵循適當和科學的原則,選擇更加有效并且更具針對性的防火墻技術,在網絡的外部就建立一道堅實的過濾網,從而保證計算機網絡的安全。
3.2 重視對計算機數據的實時保護
對網絡信息采取加密的策略,同時采用節點加密、鏈路加密以及斷電加密等方法與用戶授權訪問等措施相配合,防止信息被盜取,有效的防止數據的泄漏和丟失。
1)對重要的數據信息定期的進行備份,同時也要考慮到出現計算機網絡安全事故時可能會出現的損失,加以預防和保護,盡可能的避免因數據流失而造成的損害。
2)計算機網絡的使用用戶應提高自身的安全意識,提高自身的警覺性,文明操作并定期的對計算機系統進行維護,防止因操作不當而造成網絡安全事故。
3.3 及時更新并完善計算機的防病毒能力
由于計算機病毒具有影響范圍大、繁殖能力強、更新速度快以及傳播速度快等特點,所以我們應及時的更新計算機的防病毒系統,充分的結合單機防病毒軟件和網絡防病毒軟件,從而有效的對計算機病毒進行防范和查殺。
通過以上的論述,我們對計算機網絡安全的概述、計算機網絡安全的影響因素以及計算機網絡安全問題的應對策略三個方面的內容進行了詳細的分析和探討。在計算機技術得到廣泛應用的大背景下,我國社會主義市場經濟的發展速度十分迅猛,但是,由于計算機技術自身的自由性和操作的復雜性,并且計算機也很容易受到黑客和病毒的干擾,因此,我們必須認識到計算機安全保護工作的重要性。準確的分析影響計算機網絡安全的主要因素,理清計算機網絡運行的各個流程,多角度、全方位的對計算機網絡進行管理和維護,保證計算機網絡持續、穩定的運行,促進我國社會的和諧發展。
中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-02
The Complexity Theory Study of Computer Network Behavior
Yang Jinghui
(Xiamen Garrison,Xiamen361003,China)
Abstract:In the context of the information age,more and more complex behavior of computer networks,computer networks,traditional research methods have been difficult to adapt the behavior of large-scale computer network.In order to better manage and control complex computer network,improve network service quality,complexity theory is applied to the behavior of computer networks,explore a new method of complex network behavior.Analysis of behavior of computer networks lack the traditional methods,complexity theory is applied to clarify the behavior of the effectiveness of computer networks and an overview of its development status,and to specify its wide range of applications.
Keywords:Computer network;Network behavior;Complexity theory
一、引言
當今的計算機網絡異常復雜,運行時的動態變化規律成超分布、超并行、超復雜性質。計算機網絡行為研究的對象正是這種動態變化規律,具體研究對象有:拓撲結構的動態變化、傳輸性能動態演化、網絡安全、故障診斷、以及動態網絡流量等。建立或優化出具有更高性能的計算機網絡,在巨量用戶的情況下,依然能保證高質量服務。故,研究計算機網絡行為具有重要的意義。
傳統的計算機網絡行為分析方法的基礎理論大多為“還原論”思想,一定程度不適合當今復雜計算機網絡行為研究的發展需求。基于傳統計算機網絡行為研究方法的缺陷,將復雜性理論應用于計算機網絡行為研究之中,為探索復雜網絡行為研究方法提供新思路。復雜性理論是一種基于非線性、動態、復雜系統的理論,其是解決系統整體性的新方法。故在研究計算機網絡宏觀行為特性時,復雜性理論有其巨大優勢。
二、傳統計算機網絡行為研究
傳統的計算機網絡行為分析方法的基礎理論大多為“還原論”思想,一定程度不能較全面地當今復雜計算機網絡行為研究的發展需求,其局限主要表現在以下幾個方面:
1.傳統的計算機網絡中的采樣和測量理論已不適用于現在復雜背景下的計算機網絡。
2.復雜計算機網絡中的宏觀可靠性的研究甚少。
3.復雜計算機網絡中的安全行和宏觀安全監控理論缺乏。
4.傳統的陣列新能評估理論不能處理長程相關條件下的性能評估。
5.復雜計算機網絡拓撲圖狀態分析理論甚少。
6.復雜計算機網絡中時常發生異常大流量,對這種顯現的研究和處理理論甚少,而傳統的Poisson和Markov理論不能準確刻畫,故,需要新的數學理論對其進行研究。
7.研究復雜計算機網絡中的流量實時測量和監控理論較少。
然而,現今的計算機網絡發展迅猛,已經深入人們生活的各個領域,故,探索新的方法,來研究復雜計算機網絡行的方法,以提高網絡服務質量,因此其具有重要的理論意義和實用價值。
三、復雜性理論
復雜性理論被譽為“二十一世紀的科學”,作為一種介于相對論和量子力學之間的新科學研究工具。
將復雜性理論應用于現今的復雜計算機網絡行為研究之中,可從計算機網絡系統的宏觀上研究和分析其網絡行為特性,該領域的研究能突破傳統算法的一些局限,更好地建設出和優化現今的計算機網絡結構,保證服務質量。
復雜性理論主要包括:混沌學、分形學、自組織學、以及復雜網絡學等,是一種新型的交叉科學:
1.混沌是非線性系統中,貌似隨機運動的復雜現象,各個科學領域,包括計算機網絡中,存在大量的混沌現象,其主要特征包括有界性、遍歷性、不可預測性、分為性、普適性等。
2.分形所描述的一個粗糙或零碎的幾何形狀,可以分成多個部分,且每一部分都是體縮小尺寸的形狀,即自相似性。由于其由非線性、非平衡過程所產生,故其具有非周期、無規則的自相似特征。
3.自組織是一種系統的自我調節的過程,為整個系統自我生存、尋求適應性、創造性的行為。各種內在因素相互影響,使復雜系統能夠自動地變換成“自組織臨界狀態”,此時,系統的時空動力學行為不再具有特征時間和特征空間尺度,而是時空關聯(滿足冪定律分布),如果越過該臨界狀態,系統會產生復雜的相變現象。
復雜計算機網絡行為的復雜性是宏觀的,包括行為復雜、功能復雜、結構復雜等各個方面。而復雜性理論的自組織性、臨界性、自相似性、非線性等鮮明特征正好符合研究復雜計算機網絡行為的各種特征。
四、計算機網絡行為的復雜性理論發展
由于復雜性理論的特性適用于研究復雜計算機網絡行為,故國內外很多學者對將復雜性理論應用于網絡行為研究感興趣,并取得了一些成果。
在計算機網絡流量行為研究方面,WE Leland等人于1994年發現實際的計算機網絡流量符合自相似特性,而并不符合傳統的poisson分步布,這表明傳統的poisson、馬爾科夫流、自回歸等分析手段不在適用,后來進過大量學者深入研究,建立了一系列流量模型,比如報酬模型、無限源Poisson模型、MMPP模型、On/Off模型等。
在網絡拓撲行為研究方面,研究成果表明實際的計算機網絡并不是一個隨機網絡系統,而是一種具有小世界特征和無尺度特征的復雜網絡,其節點度服從冪律分。欲研究計算機網絡的拓撲行為,就必須先著手建立有效的網絡拓撲模型,隨著學者深入研究,提出了比如WS模型、BA模型、局部演化模型等網絡拓撲演化模型,及針對網絡的魯棒和脆弱性,提出的HOT模型等。
在將混沌學引入到計算機網絡行為研究中的方面,研究發現計算機網絡中普遍存在一種貌似隨機的現象,其具有混沌的各種特性。為引導這種混沌現象向好的方面發展,學者陳關榮等人在詳細分析了計算機網絡流量控制系統中的混沌現象之后,將將混沌控制方法引入到網絡流量控制當中,另外,國內外一些學者探索試將混沌最大Lyapunov指數、以及相空間重構技術引入到計算機網絡流量行為研究和分析領域,獲得了一些成果。
五、展望
將復雜性理論引入計算機網絡行為研究,雖然取得了豐碩的成果,但也存在一些尚待解決的問題。現今的計算機網絡越來越復雜、有其符合復雜性理論的特性,且復雜性理論的研究比較成熟。
在計算機網絡拓撲機構研究方面,網絡拓撲演化行為具有動力學、非線性、自組織性等,而將復雜性理論的自組織學、混沌學、分形學、拓撲學等領域研究成果引入計算機網絡拓撲研究尚不充分,且更具具體的實際計算機網絡特點結合復雜性理論進行研究也尚待探索。同樣,在計算機網絡流量行為研究方面,針對網絡流量的混沌、自相似等特性,結合混沌理論、分形理論等,全面闡述網絡流量行為的特點動態變化形式,并對計算機網絡流量進行有效建模,支持其特征參數,為給出有效的控制方法奠定基礎、以及為計算機網絡安全防范、穩定運行等方面提供理論前提。
六、結論
21世紀的信息化將給人來帶來巨大財富,計算機網絡行為的研究具有重要的價值,而計算機網絡行為研究中的復雜性理論研究將為其提供一種新方法。在此,針對實際計算機網絡的復雜性特點,總結了傳統網絡行為分析方法的缺陷,并綜述了計算機網絡行為研究中的復雜性理論研究現狀,指明其在管理和控制復雜計算機網絡方和提高網絡服務的質量方面取得的效果,總結了復雜性理論應用于計算機網絡行為研究的有效性,并闡述該理論研究的重要意義,以及其廣闊的發展前景和應用潛力。
參考文獻:
[1]戴汝為,操龍兵.Internet―一個開放的復雜巨系統[J].中國科學(E輯),2003,33(4):289-296
[2]霞崔,李耀東.復雜網絡與一類開放的復雜巨系統的探討[J].復雜系統與復雜性科學,2004,1(l):78-81
[3]WE Leland,M Taqqu,W Willinger.On the Self-Similar Nature of Ethernet Traffic(Extended Version).EEE/ACM Transaction on Networking,1994,2(2):1-15
[4]A Enarmilli,M Roughan,D Veiteh,etal.Self-Similar Traffic and Network Dynami-cs.Proe of The IEEE,1995,90(5):800-819
[5]V Paxson,S Floyd.Wide Area Traffic:The Failure of Possion Modeling.IEEE/ACM Transactions on Networking.1995,3(3):226-244
1計算機網絡安全概述
對于計算機網絡安全來說,其核心內容是指整個網絡體系中的具體數據安全,例如政府信息、個人信息資料等。從另一實質方面來講,它又指的是計算機信息源頭的可靠安全性和網絡信息的真實性和完整性。信息安全的有效保證就體現在計算機網絡信息的真實性和完整性方面。
2計算機網絡安全中存在的問題
2.1自然威脅相關人員在建設重點基站和站點時,一定要加強對于自然威脅的考慮。在實際中,自然威脅主要產生于一部分和自然環境有關聯的因素,例如條件極差的場地環境、自然災害等。而無目地性是自然威脅形成的計算機網絡安全事故的主要特征,而不是因為某種目的形成的,具有隨意性,恰恰因為這些因素的存在繼而導致網絡安全的威脅。2.2非授權訪問非授權訪問的主要內容是針對某些未具有權限訪問的計算機網絡人員,以借助自己嫻熟的調試及編寫代碼技術,在沒有被網絡管理工作人員允許的狀況下就對一部分網絡機密資料實行訪問或者侵入到別的基站的行為。此威脅一般產生于某些組織或黑客,且伴有較強的目的性,以獲取某些文件的訪問權限和目標用戶的系統編寫權限,以及破壞該系統讓它的某種原有能力丟失。2.3后門和木馬程序在最初發明計算機網絡技術時,后門技術就被相關技術人員所運用,通過后門技術的運用,技術網絡人員在進入系統時可繞過用戶登錄界面。基于此,部分黑客以運用后門技術侵入某管理系統,而繞過技術管理者,開始獲得系統權限等,這樣好后門技術就方便了駭客侵入某些系統。木馬程序是后門程序里相對來說較特別的一種,是一種以網絡為基礎的遠程操作控制黑客的工具。木馬程序的隱蔽性是很強的,因為它較小,在工具、資源、媒介等其他軟件都能捆綁,并進行傳播。控制器程序和服務器程序是木馬程序的主要組成部分,黑客為實現其目的通常進入目標系統都是運用控制器程序,讓控制器程序演化成服務器指令,從而把控目標系統來實現所有的工作。2.4計算機病毒通常情況下計算機病毒都是在目標系統里潛伏,然后在一定的時機成熟后再進行爆發、傳播,進而將目標系統破壞,使得病毒種植。計算機病毒的核心內容就是指將損壞計算機的數據和功能植入計算機程序或者進行編制,從而進行自復制的一組程序代碼或計算機命令,嚴重影響計算機的正常使用。潛伏性、傳播性、破壞性和隱蔽性是其主要特點。
3計算機網絡安全的保護技術
3.1數據加密技術一般情況下,數據加密技術提升數據或信息的安全性是以重新編碼隱蔽人員的信息和數據為主的。其能夠有效避免外部破解這些信息和數據,防止用戶的信息被非法用戶竊取。其中,數據傳輸、秘鑰管理技術、數據儲存和數據完整性鑒定是數據加密技術的不同作用。3.2防火墻技術以未來之眼看待防火墻技術,它將廣泛應用于以后的網絡系統。防火墻作為隔離技術的一種,主要由硬件和軟件設備組成,它能夠在外部通道和某些網絡群體或企業的計算機間制定網絡權限訪問,進而限制某些外部網絡對其內部網絡的有效訪問。另外,此技術還能夠有效檢查計算機網絡間的數據傳輸的安全,且全方位監測網絡的運作情況,以確保網絡間的通信足夠合法。同時防火墻技術比較實用簡易,且能夠在運行情況下不對原本的網絡運用系統的設置進行改變。3.3漏洞掃描技術漏洞掃描技術能夠對計算機的整體安全性進行全方位自動監控,在進行相關信息收錄的同時還可以記錄計算機響應。安全掃描程序能夠將網絡系統的不足在短時間內檢查到,對于開發者獲取相關的安全數據和信息再實施技術研討很有幫助。
4計算機網絡安全的防范措施
4.1加強計算機網絡系統的管理第一要先保障計算機網絡系統的足夠安全,以建立訪問功能模塊為基礎,對模塊間的權限訪問進行限制,有效強化安全服務屬性或設立智能化的日志系統,再進行備份的設定,逐漸對機制進行恢復和完善,進一步加強對于計算機網絡系統的管理。4.2建立網絡安全維護組織對于維護網絡管理安全體制,要全面有效地控制網絡系統安全維護組織的管理者,將不法行為引來的后果盡量降到最低,從而防止不安全因子給網絡的安全帶來不好的影響。同時網絡系統安全維護組織的建立不但對管理者的防范安全意識進行強化,還要對管理者的相關技術和知識培訓進行強化,使得全方位的統一分配和科學管理都可有效實施,進而確保計算機網絡者的利益和安全。4.3防治病毒當下,計算機技術迅速發展,計算機病毒也因此變得更復雜更高級,以功能來區分防病毒軟件的話,可歸類為網絡防病毒軟件和單機防毒軟件。單機防病毒軟件是以掃描外地和本地資源為主,而網絡防病毒軟件是以網絡防病毒為主,假如監控出有病毒侵入計算機網絡將對其剔除。
5結語
總之,當下,隨著經濟的飛速發展,計算機網絡技術也得到了很大的進步,計算機是人們生活、學習和工作中非常重要的一部分,其保障計算機的網絡安全就相當有必要。網絡安全維護不但是安全管理方面的問題,同時也是技術問題,所以,應從管理和技術兩方面來抓,保障網絡用戶的安全,建立更健康更安全的計算機網絡環境,不斷提高計算機網絡安全意識,聰明和人全面保障計算機網絡的完整、可靠、安全。
參考文獻:
[1]李仁.政府網絡信息的安全防范技術問題探析及完善措施[J].科技視界,2014(27):67+232.
關鍵詞:計算機 網絡安全 防范措施
引言
在信息化的廣泛普及下,由于計算機網絡開放性和共享性等特征,致使在高強度防護下,還會存在著自然和人為等諸多因素的脆弱性和潛在威脅及各種各樣的漏洞存在,一旦計算機網絡受到攻擊而不能正常工作,甚至癱瘓。因此,如何更有效地保護重要信息數據,提高計算機網絡安全已經成為所有計算機網絡應用必須考慮和解決的一個重要問題。
一、計算機網絡安全的概念
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。國際標準化組織將認為計算機安全是為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏。從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充、缺一不可。
二、計算機網絡安全面臨的威脅
由于計算機網絡是基于軟件協議運行的,可聯網共享,現行的計算機信息系統并不安全,其不安全因素有計算機信息系統自身的、自然的,也有人為的。歸結起來,主要有以下幾種:
2.1硬件即除軟件以外的所有硬設備,這些電子設備最容易被破壞或盜竊,其安全存取控制功能還比較弱。而信息或數據要通過通信線路在主機間或主機與終端及網絡之間傳送,在傳送過程中也可能被截取。
2.2自然威脅,由于計算機信息系統本身是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。這些無法預測的事件有時也會直接或間接地威脅網絡的安全,影響信息的存儲和交換,使信息的安全性、完整性和可用性受到威脅。
2.3軟件系統一般包括系統軟件、應用軟件和數據庫部分,軟件系統一旦軟件被修改或破壞,就會損害系統功能,以至整個系統癱瘓。
2.4網絡軟件的漏洞和“后門”,后門軟件攻擊是互聯網上比較多的一種攻擊手法,因為網絡軟件不可能是百分之百的無缺陷和無漏洞的,正是這些漏洞和缺陷恰恰成為了黑客進行攻擊的首選目標,非法地取得用戶電腦用戶的權利,對其進行完全的控制,取得密碼等操作,并且后門軟件的重生能力比較強,給用戶進行清除造成一定的麻煩。
2.5黑客的威脅和攻擊,這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。
2.6計算機病毒,隨著計算機以及網絡技術的迅猛發展,計算機病毒日益猖撅,成為危害計算機和網絡安全的最主要因素。它以計算機為載體,利用操作系統和應用程序的漏洞主動進行攻擊,由于計算機病毒具有隱蔽性、傳染性、潛伏性、表現性或破壞性、可觸發性,而破壞性是它的主要特征。病毒程序一旦侵入系統都會對操作系統的運行造成不同程度的影響,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
三、 計算機網絡安全防范措施
計算機網絡安全從技術上來說,目前廣泛運用和比較成熟的網絡安全技術主要有主要由防火墻、防病毒、入侵檢測等多種安全組件。
3.1防火墻是一種用來加強網絡之間訪問控制的技術,通過防火墻可以對網絡之間的通訊進行掃描,關閉不安全的端口,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網絡和計算機的安全。一般的防火墻都可以達到以下目的:一是可以限制他人進入內部網絡,防止外部網絡用戶以非法手段,通過外部網絡進入內部網絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防御設施;三是限定用戶訪問特殊站點;四是為監視Internet安全,提供方便。
3.2數據加密技術通過一種方式對信息進行重新編碼,使信息變得混亂,改變其信息的數碼結構,從而隱藏信息內容,讓未被授權的人看不懂它,從而確保信息在整個通信的過程中不被截取或竊聽,保證信息傳輸的安全。主要存在兩種主要的加密類型即私匙加密和公匙加密。
(1)私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建加密一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。
(2)公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,兩者相結合起來,就會成為一個更復雜的安全系統。
3.3防御病毒技術,隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。由于大部分病毒是通過傳輸介質傳播的,因此用戶一定要注意病毒的介質傳播。在日常使用計算機的過程中,應該養成定期查殺病毒的習慣。用戶要安裝正版的殺毒軟件和防火墻,并隨時升級為最新版本。還要及時更新windows操作系統的安裝補丁,做到不登錄不明網站等。
3.4采用入侵檢測系統。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,檢測計算機網絡中違反安全策略行為,從而達到限制這些活動,以保護系統的安全。
四、 總結
隨著計算機網路技術的發進一步發展逐漸深入,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,針對網絡的脆弱性和潛在威脅作出有效的預防,采取強有力的安全措施增加計算機信息安全的防護能力,有效的控制系統信息的保密性、加強網絡系統安全和服務器的正常使用。
隨著科學技術的不斷進步,計算機在使用方法上越來越簡便,人們能夠快速掌握計算機網絡通訊技術的使用方法,給人們的生活帶來了很大的便利[1]。然而,計算機通訊技術在發展的過程中存在一定的故障,容易造成計算機網絡用戶重要信息的丟失和泄漏。因此,作為計算機網絡通訊相關管理部門,需要對故障的類型進行詳細的分析,針對故障產生的原因進行分析,從而找尋出有效的解決對策,不斷提升我國計算機網絡通訊技術的安全性。
一、計算機網絡通訊技術故障的主要特征
1、線路容易產生故障。計算機網絡通訊在發展的過程中對線路有了更高的要求,然而通訊線路在鋪設的過程中經常存在多臺計算機進行同一個線路的連接,計算機在運行過程中未形成獨立的線路。線路是計算機進行網絡通訊的重要依據,作為相關管理部門需要定期對相關線路進行檢測,避免線路存在問題[2]。然而在實際生活中,計算機網絡通訊在運行的過程中,由于長期受到外界惡劣天氣的影響,加上相關部門維護保養的不到位,造成通訊線路存在嚴重的老化現象,因此線路容易產生故障。
2、計算機端口的故障。計算機的網絡通訊功能需要借助計算機的端口來實現,然而計算機的端口在構造上非常脆弱,用戶在使用計算機的過程中對端口的使用,容易對端口造成損壞。此外,部分計算機用戶由于自身不良習慣,在計算機運行的過程中使用端口,長期對端口進行該方式使用,大大降低口端口的使用壽命。端口的類型與計算機本身的性能存在著很大的關系,因此計算機用戶在對端口的使用過程中需要對計算機的具體型號進行識別,避免不當的使用方式而影響到計算機的網絡通訊功能的發揮。
3、計算機配置的故障。在我國經濟發展的現階段,計算機逐漸走入了千家萬戶,計算機網絡用戶在數量上呈現出逐年上升趨勢。由于計算機網絡用戶在整體素質上存在差異,部分計算機用戶對計算機相關的專業知識很陌生,處于摸索的狀態,在對計算機的日常使用過程中經常出現使用不當的情況,計算機在使用的過程中經常出現端口斷電的現象[3]。
二、計算機網絡通訊技術故障解決的有效方法
1、做好對計算機的日常維護。作為計算機用戶,要想避免在計算機使用過程中產生故障,需要在日常生活中做好對計算機的日常維護,確保計算機能夠在使用的過程中正常運行。用戶在對計算機進行維護的過程中,需要加強對計算機內部硬件進行檢查,查看相關線路是否正常,倘若發現線路存在問題,需要對線路進行及時的更換,避免在長期的運行過程中造成計算機產生故障,逐步提升計算機的整體性能。
2、對計算機打好安全補丁。計算機在使用的過程中倘若存在安全漏洞,將會對整個計算機網絡環境造成嚴重的負面影響。因此,作為計算機管理人員需要在日常工作中加強對計算機的維護保養,針對電腦的系統問題提前打好安全補丁,防止漏洞造成計算機系統的破壞,避免計算機用戶重要文件出現破壞和丟失[4]。計算機網絡通訊安全技術故障產生的主要原因是計算機內部存在漏洞的威脅,對計算機內部系統進行攻擊,從而造成了整個計算機網絡通訊技術產生故障。因此,對計算機打好安全補丁,能夠為計算機用戶構建一個良好的氛圍,推動我國網絡通訊技術的進一步發展。
3、對計算機防火墻進行完善。計算機在使用的過程中由于在整個大的網絡環境下進行,受到外界影響的因素較多,且在性質上較為復雜。因此對計算機進行內部防火墻的完善,進行安全代碼的設置,對計算機內部重要文件進行安全加密,能夠保證計算機用戶對網絡通訊技術使用的安全[5]。此外,防火墻的安裝,用戶在使用計算機的過程中,能夠有效防止受到外界不良環境的威脅,計算機整個系統的運行受到了防火墻的保護,很大程度上提升了網絡通訊技術的整體水平。
結語:總而言之,計算機網絡通訊難免會存在技術方面的故障,倘若這些故障問題得不到解決,將會對我國整個信息行業的發展產生阻礙。因此,作為網絡通訊的相關管理部門,需要加強對計算機網絡通訊技術存在故障的原因進行分析,提高人們對通訊技術故障的防范意識,在使用計算機的過程中提高對通訊技術安全方面的重視,從而不斷提升我國信息化產業整體發展水平。
參 考 文 獻
[1]祖桂英,董曉慧,胥玲,劉慧慧.計算機網絡通訊技術故障分析與處理[J].通訊世界,2016,18:61-62.
[2]彭曉明.基于計算機網絡通訊的技術故障成因及處理對策分析[J].電子技術與軟件工程,2014,01:50.
中圖分類號:TP3 文獻標識碼:A 文章編號:1671-7597(2013)20-0169-02
1 建立圖書情報部門計算機的網絡系統
1.1 建立正確的布局方式并實現基于系統模式的資源共享
應該根據當下我國的實際情況來建立計算機三級網絡模式。根據計算機三級網絡模式在同級間不同圖書館計算機網絡間相互聯網的同時與三級以上等級計算機網絡之間實現縱向聯網的模式,這樣就會形成相對規范的計算機網絡系統。
從以往計算機系統和模式中我們可以從對其經驗進行一定的借鑒和參考。俄亥俄州就是一個典型的例子,俄亥俄州成功建立了統一的高校圖書館網絡系統,并增加了電子文獻傳遞、學者工作站等新的功能。當下,在我國計算機網絡系統內部已經實現了與上下級情報部門的聯合采編、公共檢索等互相借鑒的功能。人們在使用計算機的時候可以加入到三級網絡系統中的任何一個單位。同時,也可以通過網絡實現多種運行,如資料運輸和電子郵件等。
1.2 形成網絡計算機系統的條件
在建立網絡計算機系統的時候需要對其進行科學的籌劃,同時在館際協議上也應該對其中相關的技術問題進行一定的處理和解決。在建立計算機網了系統的細節上我們應該注意到技術性問題已經是計算機系統形成的必備條件。針對此類問題進行一定的實際分析和探討。
1)在進行計算機系統建立的視乎,數據交換的重要性不言而喻。如果兩館之間都同時采用計算機管理系統進行管理,并且兩關之間都想依靠計算機網絡來實現計算機網絡信息資源的共享,這樣就會使交換數據的程度受到很多原因的影響:計算機程序能否使前者的記錄被后者記錄下來,其中是否能用有效的方式去處理相關的記錄信息;二者的記錄能否得到合并的效果;前者的程序是否能在后者的計算機上進行相關的操作。針對上述問題,主要取決與雙方之間在數字編碼、記錄格式和軟硬件上存在兼容性的多少上。
2)相對于情報檢索來講,用于情報檢索的計算機網絡形式一般分為兩種:復雜聯機檢索與簡單聯機檢索。廣義來講,簡單聯機檢索就是通過一臺計算機對多個數據庫進行查詢。影響簡單聯機檢索的主要原因有:通訊協議問題、記錄格式和命令語言的問題、詞匯表兼容性的問題、目錄之間兼容性的問題、識別重復條目的問題及輸出介質和用戶儲介質的兼容性問題。復雜的聯機檢索是通過幾臺不同的計算機來檢索數據庫。其主要影響因素包括以下幾個方面:計算機終端與這幾臺計算機能否保證正常通訊;單一的命令語言能否得到正常使用。
雖然機讀數據庫和遠程通訊能為我們達到資源共享的目的,但是還應該做到:
1)機讀數據庫能夠被合并。
2)能夠形成第三級數據庫并能從不同的數據庫中抽出相關記錄。
3)允許其中每一個單位聯機存取提啊他單位的數據庫。
綜上所述,記錄格式和文檔結構兩者是相互兼容的。在這之中我們應該把其中一個機構的標引詞表轉化為其他的機構標引此表的能力。在通訊協議和硬件兩者之間應該得到進一步的兼容。
把公共命令語言運用到整個計算機網絡中去,同時研制一種能把檢索規約和命令相互轉換的一種接口,這樣就可以把其中一個系統的檢索詞成功的轉換成另一個系統的檢索詞。
2 圖書自動化系統中常見的一些問題
2.1 自動化管理
根據自動化管理系統的主要功能可以分為單項管理系統、多項管理系統以及集成管理系統三種。
1)在對單項系統的使用過程中包括105個單位。
2)在多項系統的使用中包括21個單位。
3)在對集成管理系統的使用的過程中包括122個單位。
眾所周知,單項管理系統和多項管理系統是對圖書情報中的其中一項工作環節進行相應的管理。主要特征表現在:針對業務工作的具體流程進行簡單的處理和相對的控制。這其中服務的主要對象是情報業務員。但是,在此系統中有著相互缺乏聯系的缺陷。集成管理系統的主要功能是對所有的環節進行有序的控制和管理。其主要特征有文獻數據的機讀化和以數據庫為基礎實現業務功能的自動化。在以往圖書情報工作運行的過程中以數據庫和重新組織為中心展開的圖書情報工作。其中,多項管理系統和單項管理系統都是初級管理系統。但是集成管理系統則是管理系統中的中級管理系統,自動化管理系統是建立在用戶至上的新型網絡管理系統。
2.2 圖書情報在自動化中存在的問題
1)當下的系統模式沒有對稱一次文獻的獲得率進行效率的解決和處理。自動化集成系統在對館藏數據庫進行建立的同時還可以對文源進行大量的補充和添加。但是由于書刊價格上漲導致圖書館的經濟緊張致使定刊的品種和數量都大大的減少。同時,在使用集成管理系統的過程中,編目、流通子系統的形式較為常用,雖然期刊系統已經正常運行,但是也只是有刊名數據庫。綜上所述,只有成功建立起三級計算機網絡系統才能順利的解決文獻信息的資源共享難題。
2)硬件問題。硬件的前提就是計算機和信息技術的有機技術結合,但在次系統中計算的作用不言而喻。因為其中最重的一部分就是計算機,計算機不是分立單一的電子設備。在進行計算機生產時在是產品達到預期兼容的同時也應該減少與其他商家設備的兼容性。綜上所述,在對計算機自動化進行使用的過程中計算機的種類多就會使計算機網絡產生較多的阻礙。
3)軟件問題。對整個系統的運行效率來講,軟軟件的質量起著決定性的作用。但是不同的系統和以互相聯系的網絡相連接的話,那就會造成整個系統是以最弱系統功能為標準的,當下的軟件質量相對較差,對于較差的軟件來講其十分不利于網絡的形成。
3 在計算機網絡建設的過程中應運用系統工程理論做 指導
3.1 遵循系統論的整體性原則
系統工程會把復雜問題自動的匯成一個新的整體,并分析相關局部信息使其不被陷入任何局部,使效果達到最大化。在追求目標完整體現的同時使問題得到根本上的解決。我們應該從硬件和軟件以及人員配備等當面來進行對網絡建設的合理把握并使網絡的效果達到最佳。
3.2 遵循系統的關聯性原則
根據系統工程的相關理論我們可以知道,系統的特性和相關功能都是由內部系統的關聯性所決定的。但是,統的整體發展方向是由外部關聯原則所決定的。只有對系統進行內部關聯的合理調整才能協調與外部環境間的聯系,使整體功能得以充分體現。我們應該對子系統的建設進行全方位的規劃和設計,是圖書自動化的技術指標符合規定的標準,循序漸進的向前發展,是圖書的自動化管理登上一個嶄新的臺階。
3.3 遵循系統的層次性原則
無論任何系統都是在一定的規則的前提下分為不同層次的。應該在遵循系統層次性的基礎上,在在解決系統工程中遇到的相關問題時,在其過程中進行良好的把握并依次進行解決。在建立綜合性信息網絡中心的基礎上引進國內外的數據庫和資料傳輸系統等。然后在分級地區建立基礎和技術都相對較好的信息網絡中心,在以此建立每個分部之間的計算機網絡系統并使其能達到綜合性的覆蓋網絡。
4 結束語
在進行圖書情報計算機網絡系統建設時,應該在遵循系統的整體性、原則性和層次性的基礎上增強計算機網絡的信息化管理,并利用建立計算機網絡的方法真正來實現資源共享。
參考文獻
[1]方鵬,霍亮.基于J2EE環境下EJB結構的Web GIS實現[J].測繪工程,2003(03).
【關鍵詞】
計算機網絡安全評價;神經網絡;應用
網絡技術的發展,使得計算機被廣泛應用在人們的生產生活中。但是計算機技術在實際應用中存在較多的安全隱患,如黑客入侵、安全漏洞以及病毒傳播等,這些因素嚴重影響了計算機的安全運行。一般而言,在計算機網絡中,傳統的安全評價方法,其具有較為復雜的操作,無法對影響因素與安全評價結果間的關系進行準確描述,致使其安全評價結果的準確度不高。在計算機網絡安全評價中,神經網絡能形成非線性自適應的動態系統,其能快速適應環境,對自身的規律進行總結,從而進行運算、識別及控制等操作,提高工作效率。
1神經網絡概述
神經網絡模型最早提出是在20世紀40年代初期,其基礎是人體腦部對信息的處理,并充分利用數學模型,從而對生物神經元以及腦細胞結構的生理基本特征進行研究。其次在1958年,計算機科學家以神經網絡模型為基礎,增加了學習機制,在工程中應用神經網絡技術理論,并提出感知器神經網絡模型。其能及時識別聲納波,對敵方潛水艇的位置進行準確定位。上世紀80年代,科學家利用映射的拓撲性質,借助計算機,提出了映射自組織網絡模型。1982年科學家對自組織神經網絡的全局及局部的穩定性進行分析,了解到神經網絡模的實質,其是一組微分非線性方程。此外,由于神經網絡是新興領域,因此我國科學家開始對其進行長期研究工作。
2神經網絡在計算機網絡安全評價中的具體應用分析
神經網絡在計算機網絡安全評價中的具體應用,其主要表現在兩個方面:一是計算機網絡安全;二是計算機網絡安全的評價體系;三是BP神經網絡。
2.1計算機網絡安全分析計算機網絡安全,其是以先進的科學技術為依據,以網絡管理控制措施為前提,確保計算機在網絡環境中,有效保證數據信息的保密性、完整性以及可使用性。一般而言,計算機網絡安全主要包括物理安全和邏輯安全這兩類。其中物理安全是指計算機的系統設備以及相關設施,利用物理來進行保護,避免相關設施的破壞和丟失。邏輯安全是指計算機中數據信息的完整性、保密性以及可用性。計算機網絡安全,其包括對組網的硬件及系統網絡的軟件的控制管理,包括對資源的共享以及網絡服務的快捷簡便。由于計算機網絡自身的特色性,其具有自由性、國際性以及開放性,因此較易受到攻擊,如計算機軟件及硬件漏洞的攻擊、網絡通信協議的攻擊、物理傳輸線路的攻擊等就現階段而言,計算機網絡在安全方面還面臨著嚴峻的形勢,其他國家的黑客可以對計算機網絡進行攻擊,本地網絡用戶也可以對計算機網絡進行攻擊。許多計算機網絡對與用戶的技術等,沒有過多的限制,用戶能夠利用計算機在網上和獲取信息。
2.2計算機網絡安全評價體系分析為了確保計算機網絡的安全性,有效保證數據信息的完整性、保密性及可用性,必須要建立計算機網絡安全評價體系。其能對影響計算機網絡安全的因素進行科學合理及客觀全面地反映。在對計算機網絡安全進行評價時,其評價指標必須要充分考查各種影響因素,從而對評價信息進行準確反映,充分有效發揮出神經網絡的作用。
一般在計算機網絡安全評價體系中,其一級評價指標的組成包括管理安全、物理安全以及邏輯安全。其中管理安全評價指標包括安全組織體系、安全管理制度、人員安全培訓以及應急響應機制這4個二級指標。物理安全評價指標包括防電磁泄漏措施、網絡機房安全、供電安全、線路安全、容錯冗余以及設備安全這6個二級指標。邏輯安全評價指標包括數據備份、數據恢復、系統審計、訪問控制、軟件安全、數字簽名、防病毒措施、數據加密、入侵防范這9個二級指標。建立計算機網絡安全評價系統時,必須要遵循五個原則:其一是簡要性,一般計算機網絡安全評價體系中的各項指標,要簡單明了,層次分明,具有較強的代表性。其二是完備性,計算機網絡安全評價體系中的各項指標,必須要選取得當,能將計算機網絡安全中的主要特征進行全面完整地反映,從而保證評價結果的準確性以及可靠性。其三是獨立性,在對計算機網絡安全評價體系中的荷香指標進行選取時,要避免重復選擇,對指標間的關聯加以減少,從而對計算機網絡安全的實際問題進行準確具體體現。其四是準確性,計算機網絡安全評價體系中的各項指標,要能對計算機網絡安全的技術水平進行準確科學體現。其五是可行性,在建立計算機網絡安全評價體系時,必須要使其與實際的測評工作相符合,從而確保其操作和測評的順利進行。
2.3BP神經網絡分析在當前神經網絡模型中運用最為廣泛的就是BP神經網絡,其是以誤差逆傳播算法為依據,訓練的前饋多層網絡。一般來說,BP神經網絡為了有效減少網絡系統中的誤差平方和,通常采用最速下降法,并進行方向傳播,對網絡系統中的權值以及閾值進行調整。BP神經網絡模型的拓撲結構主要有輸入層、輸出層及隱層,每層神經元連接其相連的神經元,且彼此無反饋連接。就單層前饋神經網絡系統而言,其只適用于對線性可分問題進行求解;多層前饋神經網絡系統,其能對計算機網絡中的非線性問題進行求解。總體來說,BP神經網絡的非線性逼近能力較強,且算法也較為簡單,因此其能較易實現。
3結束語
神經網絡技術的發展,使得其在計算機網絡安全評價中的應用越來越廣泛。神經網絡技術具有外推性,容錯性以及適應性,能夠直接訓練數值和數據,進行自我調整來減少誤差,能有效保證計算機網絡安全評價結構的科學性和準確性,是一種可靠而有效的網絡安全評價方法。
【參考文獻】
[1]李忠武,陳麗清.計算機網絡安全評價中神經網絡的應用研究[J].現代電子技術,2014,10:80-82.
[2]原錦明.神經網絡在計算機網絡安全評價中的應用研究[J].網絡安全技術與應用,2014,04:52-53.
[3]耿仲華.計算機網絡安全評價中對于神經網絡的應用探究[J].網絡安全技術與應用,2014,09:87-88.
隨著知識經濟時代的到來和計算機網絡的不斷發展,信息全球化已成為發展的大趨勢,信息是一種寶貴的資源,越來越多的人認識到需要保護重要信息的安全,安全問題已經成為全社會普遍關注的重大問題,網絡安全是信息安全的熱點。但是由于計算機網絡具有多種的連接方式、網絡的開放性和互連性等特征,致使了網絡很容易就會受到各方面攻擊。因此,只有針對目前各種不同危害及計算機網絡安全的主要因素,采取必要的措施,才能確保網絡信息的保密性、完整性和可用性。
1.計算機網絡及其安全概念
計算機網絡,是指將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網絡操作系統,網絡管理軟件及網絡通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。計算機網絡安全則是指計算機信息系統和信息資源不受自然和人為有害因素的威脅和危害。計算機安全的范圍包括實體安全、運行安全、數據安全、軟件安全和通信安全等。實體安全主要是指計算機硬件設備和通信線路的安全,其威脅來自自然和人為危害等因素。信息安全包括數據安全和軟件安全,其威脅主要來自信息被破壞和信息被泄露。
2.危及計算機網絡安全的主要因素
造成計算機網絡系統不安全的因素很多,常見的有以下幾個方面:
2.1計算機病毒
自從計算機病毒出現以來,病毒的種類、感染對象越來越多,傳播速度越來越快,對計算機系統的安全造成了危害,隨著因特網的發展,各種病毒也開始利用網絡進行快速傳播,一些攜帶病毒的數據包和未知郵件,如果你不小心打開了這些郵件,計算機就有可能中毒,對網絡信息安全構成了極大的威脅。
2.2計算機黑客
黑客只需一臺計算機、一條電話線、一個調制解調器就可以遠距離作案,他們翻閱資料、侵犯隱私、收集情報、竊取機密,主要攻擊目標是政府、軍事、郵電和金融網絡。他們利用對方系統的漏洞使用破譯程序對截獲的系統密碼加密信息進行破譯,以獲取具有較高權限的帳號;利用網絡和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘以獲取進一步的有用信息;通過系統應用程序的漏洞獲得用戶口令,侵入系統。
2.3侵犯知識產權
計算機網絡的發展給知識產權的保護帶來了新的課題。隨著因特網的不斷發展,加入其中的計算機越來越多,如何保護聯網的計算機個人數據免遭來自網絡的攻擊,給網絡的信息安全提出了新的挑戰。
2.4信息垃圾
信息垃圾是利用計算機網絡傳播違道德及所在國家法律及意識形態的內容,如一些污穢的、種族主義的或者明顯意識形態傾向的信息等。這些不健康的東西不僅對未成年人造成了極大的危害,甚至對國家安定、社會穩定造成危害。
3.計算機網絡安全隱患的特點
基于上述危及計算機網絡安全的主要因素,我們再來分析一下計算機網絡安全隱患的特點:
3.1造成巨大經濟損失
網絡上的計算機一旦被攻擊、入侵成功,將會使其處于癱瘓狀態,給其用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元,平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。
3.2威脅社會和國家安全
一些計算機網絡攻擊者出于各種不可告人的政治目的,經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
3.3手段多樣,隱蔽性強
一是可以通過監視網上數據來獲取保密信息;二是可以通過截取帳號和口令入侵計算機系統;三是可以借助特殊方法繞過防火墻等等。這些五花八門的攻擊手段過程,都可以在很短的時間內通過任何一網的計算機完成,并且不留痕跡,隱蔽性很強。
3.4以攻擊軟件為主要特征
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊,從而破壞整個計算機系統的。這完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。
4.計算機網絡安全的防范技術
4.1路由選擇技術
計算機網絡中的網絡層的主要功能是將分組從源端機器經選定的路由送到目的端機器。在大多數網絡中,分組的數據需要經過多次轉發才能到達目的地,有線網絡如此,無線網絡也不例外。
如果發送數據的路徑不合理,經過的設備太多會對數據的安全帶來極大的危險,最短路徑就是路由選擇算法需要解決的問題,路由選擇算法和它們使用的數據結構是網絡層設計的一個主要區域。路由選擇算法是網絡層軟件的一部分,負責確定所收到分組應傳送的外出路線,目的非常簡單,找一條從源到目的地的一條“最好”路徑,而“最好”路徑常常是指具有最小花費的路徑。路由選擇算法需要有正確性、簡單性、健壯性、穩定性、公平性和最優件等特征。路由算法的給定一個代表該網絡的圖,找到從源到目的地的最小花費路徑要求能夠找到一條由一系列鏈路組成的路徑,其中:路徑中的第一條鏈路連接到源,路徑中的最后一條鏈路連接到目的地;對于最小花費路徑來說,路徑上的鏈路花費的總和是源到目的地之間所有可能的路徑的鏈路花費總和的最小值。如果所有的鏈路花費相同,那么最小路徑也就是最短路徑。
4.2數據加密技術
數據加密技術是指將一個信息經過加密鑰匙及加密函數轉換之后變成無意義的密文,而接收方則將此密文經過解密函數、解密鑰匙還原成明文。數據加密技術是為提高信息系統及數據的安全和保密性,防止秘密數據被外部破解所采用的主要手段之一,需要和防火墻配合使用。
我們對于比較重要和機密的WORD、EXCEL等電子文檔,可以設置打開密碼,即沒有密碼就不能打開文檔,或者設置只讀權限,以保護自己的知識產權。對于一些重要文件,我們可以用WINZIP的壓縮功能進行壓縮,同時設置壓縮的密碼,這樣打開壓縮文件時就需要密碼,這就是數據加密技術的最基本的應用。
4.3防火墻技術
防火墻是一種安全防護措施,需要和數據加密技術配合使用。防火墻技術就是一種保護計算機網絡安全的技術性措施,是在內部網絡和外部網絡之間實現控制策略的系統,主要是為了用來保護內部的網絡不易受到來自因特網的侵害。目前,防火墻有兩個關鍵技術,一是包過濾技術,二是服務技術。此外,還有復合技術以及其他技術。
我們平時常用的ICQ、QQ、MSN等通訊軟件均可以在線傳輸,但是來源不可靠的傳輸內容應該拒絕接收;即使可靠,接收后也要經過殺毒軟件的掃描方能運行,因為現在在程序中很容易植入木馬或病毒。此外,我們聊天的時候,也會受到別人攻擊,為了安全起見,就可以安裝QQ的專用防火墻。
5.結語
計算機網絡安全是一個綜合、交叉的學科領域,它涉及到了物理、數學、計算機技術等多種學科的知識和最新研究成果,今后還需在安全體系結構、安全協議、現代密碼理論、信息分析和監控等幾個方面繼續開展多種的研究并出成果,為我國的信息與網絡安全奠定堅實的基礎。 [科]
【參考文獻】