HI,欢迎来到好期刊网!

计算机网络论文

时间:2022-07-14 16:13:59

导语:在计算机网络论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络论文

第1篇

威胁计算机网络安全的因素有很多,自然的,人为的,但不论是什么原因,这些因素都是导致计算机网络安全受到威胁的原因。下面对自然灾害,和黑客入侵等这几种原因进行简单的分析和介绍。

1.1自然灾害

现时代下智能机器设备是极易受到自然灾害和环境影响的。再加上大部分人群的网络安全意识薄弱,所以平时使用的计算机房绝大部分没有采取任何的安全措施。如果我们适当的采取一些安全措施,就可以在很大程度上避免一些危害生命和网络安全的因素。由于我国目前在这方面的设备还不够完善,不少的接地系统都缺乏全面的考虑,所以其抵御自然灾害和意外事故的能力也就不是很理想。电源和设备的损坏,会导致我们数据的丢失;噪音和电磁等的辐射,也会导致网络误码率增加。这些因素都会不同程度的致使我们的信息安全和完整受到威胁。

1.2黑客的入侵和攻击

网络安全出现危险绝大部分都是来源于黑客的攻击入侵。所以防范黑客攻击入侵,是保障网络安全的首要任务。黑客的攻击从对电脑系统的影响可分为:非破坏性攻击和破坏性攻击两种。非破坏性攻击是指仅仅破坏系统的运作而不盗取里面的数据信息;而破坏性攻击则是指非法入侵他人电脑系统,且盗取他人隐私机密信息。黑客的攻击一般都是通过电子邮件、系统漏洞和间谍软件等来实现的。

(1)计算机病毒。计算机病毒严重的危害到计算机的正常使用。在上个世纪,电脑病毒一度引起了全球的恐慌,电脑在中病毒之后,病毒会随着程序的运行随之蔓延和不停的扩散。计算机在中毒后其运行速度就会减慢,从而致使工作效率变得十分的低下,最终还会导致我们文件信息的丢失和电脑系统及配置的严重损坏。

(2)垃圾邮件和间谍软件。由于邮件地址是公开的,所以也就很容易受到黑客们的攻击。黑客通过攻击可以强迫性的把自己的电子邮件强加到别人的邮箱当中去。

(3)间谍软件。间谍软件和一般的电脑中毒不一样,它不会直接对系统进行不必要的破坏。主要就是通过软件悄悄窃取他人的信息然后向操控着发送被入侵者的信息数据。未经别人允许恶意盗取他人密码然后采用各种非法手段盗取他人计算机信息,进行各种有害传播,通过破坏计算机系统,进行各种贪污和盗窃,以及诈骗等一系列的恶劣行为被统称为计算机犯罪。网络上大量的信息处于一个开放式的网络环境下,在互联网上被到处分享,这也就为一些不法分子提供了攻击对象。黑客采用各种攻击手段针对目标进行攻击和破坏,通过获得访问或是修改网络流量等敏感信息到用户或者是政府的电脑系统,就可以修改,盗窃里面的重要信息和数据。由于计算机犯罪不受任何时间,地点和条件的限制就可以从事各种互联网的盗窃和诈骗。其“低成本,高效益”的特点,更是吸引了许多的不法分子参与了进来。最终导致了计算机犯罪人数的与日俱增。

2计算机网络安全问题的防范策略

2.1防火墙设置

网络防火墙是用来加强网络之间进行相互访问一种控制技术。在Internet上,防火墙就可以隔离外部网络与内部网络的连接。网络防火墙还可以监控进出计算机网络的各种数据信息,并且可以过滤掉一些不符合要求规范的数据,和阻止一些非法的数据进入到计算里。防火墙通过对网络间互相访问的信息进行技术侦察,借助自身的识别能力,就可以在很大程度上确保计算机网络的安全,所以,防火墙对外界的入侵抵抗是有着非常明显的作用的。

2.2对登陆和数据访问的加密限制

用户在对计算机网络资源进行访问时,是需要设置用户密码的,通过用户密码的设定可以控制用户登录和进入服务器。可以在计算机网络中设置用户可以访问的站点和访问的时间,以及入网的位置等。如果访问者在多次输入密码错误后,计算机就会默认其为非法用户,不再提供其访问机会,并同时发出报警信息。数据加密技术是计算机网络中最基本的安全技术,同样也是信息安全的一个核心问题,数据加密的初衷在于保护在存储以及传输过程中的信息。数据加密是通过置换和变换等各种转换手段将信息设置成为密文,接着再将保密信息选择全部审核,这就就可以将详细的信息记录到系统的日志中去,这样所有的账户在登录时即使出了问题,我们也可以查明其中的原因,然后进行相应的补救。同时我们还可以制定出完整的备份信息,然后在需要的时候进行恢复。

2.3网络安全体系的建立和人为管理的加强

计算机的网络安全会伴随着时间的推移和网络环境的改变而产生改变。根据当前技术的不断发展,对自己的安全策略进行不断的重新调整和部署。及时的组建网络安全紧急响应体系,然后指派专人负责,也可以在一定程度上缓解计算机安全突发事件带来的负面影响。在计算机网络的使用过程中,还应当制定完善的规章制度,以督促计算机的使用人员严格按照规范执行。同时,我们还要逐步提高工作人员自身的素质,规范其行为。只要我们能针对网络中出现的各种安全问题制定出一套应急防范措施,我们就可以以此保证计算机网络的安全运行。

3结束语

第2篇

在大型的网络设备结构中,其所使用的网络产品和网络设备都是来自不同厂家的产品,具有一定的规模性,结构也比较复杂。要减少设备运行故障、降低信息丢失的概率以及确保信息传输的完整性,就要提高网络的可靠性,采用先进的网络管理技术对运行中的网络参数进行实时监控,排除存在的故障。1.4网络拓扑结构影响因素采用传输介质把各种设备按照一定的结构连接起来,就是所谓的网络拓扑结构,主要指的是网络设备之间的物理连接。计算机网络拓扑结构关系到整个网络的规划机构,也是影响计算机网络可靠性的重要因素。

2对智能计算机网络可靠性的分析

2.1计算机网络可靠性的内涵分析

计算机网络系统是由节点和连接点的弧构成的,节点又可以分为输入节点、输出节点以及中间节点三种。网络也可以分为有向网络、无向网络以及混合网络。在一些结构相对比较复杂的网络系统中,为了能够准确分析网路系统的可靠性,一般采用网络图的方式来表示,对其进行简化。一般而言,系统和弧只存在两种状态,任何一条弧发生故障后,都不会影响到其他弧的正常使用,无向弧不同方向都有相同的可靠度。

2.2网络系统最小路集节点遍历法

要计算出网络系统中的最小路集,一般可以使用三种方法来计算。第一种方法是邻接矩阵法,也可以称为联络矩阵法,使用该种方法的主要原理就是对一个矩阵进行乘法和多次乘法的运算,对于节点不多的网络,就可以使用该种方法进行计算。节点较多的网络中,运算量也就相应扩大,对计算机的容量也有更高的要求,运算的时间也相对较长,因此,对于节点较多的网络不适合采用该种方法进行计算。第二种计算方法就是布尔行列式法,该种计算方法和求矩阵行列式计算方法类似,具有理解简单、操作简便的优点,可以用手工进行处理,但是对于节点较多的网络使用该种方法,在计算的过程中会比较繁琐,一般不介意使用该种计算方法。第三种计算方法就是节点遍历法。节点遍历法具有条理清晰的特点,能够求解出多节点数,适用于复杂的网络。但是使用该种方法的判断条件比较多,如果在计算中考虑不周全就容易出现计算错误。网络系统最小路集的基本方法,首先要从输入节点I开始逐个点遍历,一直输到L的时候便停止,直到找到所有的最小路集开始。

2.3计算机网络系统最小路集运算

粒是论域上的一簇点,而这些点往往难以被区别、接近,或者是跟某种功能结合在一起,而粒计算是盖住许多具体领域的问题求解方法的一把大伞,具体表现为区间分析、分治法、粗糙集理论。在进行相关计算的时候,首先要把传统网络系统中最小集点遍历法中的二位数表示出来,找到最小集后将结果写入硬盘,在寻找下一个最小集,释放出一组动态数据。其次,把运算中的数组以动态的方式参与到计算中,完成计算后将其释放。然后根据节点的最小路集文件变为用弧表示的最小路集并保持。最后,利用智能粒度计算分割理论的方法,对动态数组分层,从而提高计算机网络系统的可靠性。

2.4智能计算机网络可靠性的实现

第3篇

所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。

2计算机网络安全的影响因素

2.1计算机网络硬件的配置不科学

文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。

2.2欠缺健全的管理制度

计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。

2.3计算机安全意识不足

在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。

3确保计算机网络安全的应对措施

3.1制定合理的网络系统结构

计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。

3.2强化对计算机网络的系统管理

如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。

3.3安装计算机杀毒软件

时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。

3.4实施防火墙

近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。

3.5实施数据加密保护

数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。

3.6严格控制网络权限

并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。

4结语

第4篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

第5篇

关键词:分层分流;模块化;网络工程;网络编程

计算机网络是一门理论与实践、软件和硬件相结合的课程,计算机网络还有一个重要的特点,它与众多专业都有交叉,这主要是由计算机网络在各行各业的广泛应用决定的。各大高校非网络和计算机的工科专业均开设了计算机网络课程,因课时较少,导致教学环节中普遍存在重理论轻实践的现象。教育部于2010年6月启动“卓越工程师教育培养计划”,该计划以工程技术为主线,着力提高学生的工程意识、工程素质和工程实践能力[1-2]。目前高校部分专业已经纳入卓越计划,更加强调培养学生的实践动手能力。本文提出了向面分层分流的计算机网络实验设计,通过设计不同层次的实验,满足学生在初级模块全面掌握计算机网络基础知识和基础实验,再通过分流,因材施教,将学生按兴趣和特长引入到高级模块,实现针对性培养,让优秀的学生有成就感[3-4],达到利用较少的学时,也能在特定方向深入学习,完成高级实验项目,具备较强实践动手能力的目的。

1面向分层分流的实验项目设计

为了提高教学效益时间比,将计算机网络的课程组织结构进行重构,尽量在短时间内完成基础模块中基础实验操作。根据课程本身的特点和市场的需求,将提高模块分为两个方向:网络工程和网络编程。根据计算机网络课程内容和调研后的学生兴趣与市场需求,本课程实验分层分流模块化设计如图1所示。图1计算机网络分层分流模块化设计经过学生问卷调查和对其他国内外高校的计算机网络实验的研究,基础实验选择了简单的路由器配置实验和客户服务器程序编写,要求所有学生独立完成。提高实验则更强调设计性和综合性,学生可以根据自己的兴趣和特长进行选择,保证学生在固定的学时内,能够深入某一个方向,进行深入的研究和实践。

2网络工程方向实验项目设计

网络工程基础实验:采用sybex公司的路由器模拟器sybex-router,现成的拓扑结构,包含Cisco2611路由器3台、运行终端模拟程序PC两台和Cisco1900交换机一台。路由器每个接口和PC机的IP地址已经分配好,只需要简单配置即可,内容如表1所示。网络工程高级实验:如表2所示,采用PacketTracer6.2,自己设计网络拓扑,作IP规划,完成网络设备的基础配置后,再进行一些高级功能的配置。

3网络编程方向实验项目设计

网络编程对学生能力要求相对较高,其中的基础实验,要求编写客户服务器程序,实现以下功能:(1)客户端能实现与服务器的连接。(2)客户端从键盘输入一行字符信息,发送到服务器。(3)服务器将收到的字符显示为字符对应的ASCII码。(4)服务器把转换后的ASCII码发送到客户端。(5)客户端收到服务器发送的ASCII码,将其显示在屏幕上。网络编程高级实验:编写客户服务器程序,可以实现以下功能:(6)服务器支持多个客户端的连接,客户之间的通信要求通过服务器中转。(7)当客户端连接到服务器时,服务器会要求客户输入用户名和密码进行认证,用户名和密码保存在服务器名为user_pass.txt文件中。(8)如果密码不正确,服务器会要求客户重新输入,如果3次出错,则连接失败,客户的IP将被锁定10分钟,才能再次发起连接请求。(9)客户认证成功后,服务器支持客户发送表3中的命令,作相应的处理。如果服务器不能识别的命令,将会在客户端显示错误信息。在基础模块上的分层分流方法和递进式的实验项目设计,可以解决因课时较少导致实践能力训练不足的问题,还可以解决针对不同兴趣爱好学生因材施教的问题。

4结语

对我校15级通信工程专业学生实测证明,该实验方案的实施明显提高了学生的计算机网络实践应用能力。课后的问卷调查也显示,学生对课堂的满意度有了显著提升。

作者:文展 李文藻 文成玉 单位:成都信息工程大学

[参考文献]

[1]杨婕.互联网时代计算机网络教学改革研究[J].信息与电脑,2015(13):168-169.

[2]高永兵,赵宇红,赵艳锋.基于PacketTracer的计算机网络实践教改方案[J].计算机教育,2015(23):92-93.

第6篇

控制模型根据计算机信息在网络中所处的位置来确定计算机信息资源的危险等级,并将其记为R,危险等级R在1—10的范围内取值,R数值越大代表危险等级越高。根据信息资源的危险等级来确定网络信息的保密需求和保密等级,并将其记为W,保密等级W的数值根据保密需求依次划分并递增,其数值越大代表信息保密需求越高。根据以上对计算机信息资源的危险等级和网络信息的保密需求及保密等级的设计,计算机网络信息资源的危险等级我们用WR来表示,能得出危险等级的评估。

2控制网络信息

访问数据为了有效地控制网络用户对保密信息进行非法的访问,有必要对已存储的信息应用访问控制的相关技术进行设置,由于现阶段计算机网络信息的存贮系统以Windows系统为主,可以用其自身所提供的安全控制设置或根据需求手动设计对信息的安全控制设置。

2.1鉴别网络信息用户身份对信息用户的身份进行鉴别的目的是防止没有得到授权的用户非法闯入计算机网络信息系统中,非法阅读网络信息。身份鉴别的具体操作就是对计算机终端用户的使用身份进行网络识别和在线验证。身份鉴别的具体方法有以下三种:通行验证、指令验证和面部特征验证。在网络信息中广泛使用的方法是采用口令验证与IntegratedCircuit卡相结合的双重验证技术,具体操作如下。第一步由用户自己选择一条口令,接下来由计算机终端用户自动识别记录特定密码的网络信息用户信息识别的IntegratedCircuit卡。当使用时用户要先把IntegratedCircuit卡插入计算机中,这时计算机会对所插入的IntegratedCircuit卡进行读取并进行验证,然后再根据提示将用户口令输入,IntegratedCircuit卡和口令相吻合后,用户就可以访问并且使用计算机中存储的信息。此方法可以有效防止验证口令被他人盗取,从而确保所存储的信息安全。

2.2控制网络信息访问权限在工作中对访问权限进行控制指的是针对合法用户所存储的网络信息(文件和数据)的操作或使用权限进行一定的限制,这里的权限主要指信息的Read、write、execute等操作。对信息的访问权限进行控制的方法有以下几种。⑴确保合法用户的访问权限。对用户进行可行性分类,以确定各类用户对信息的访问权限和允许进行的操作,以防止用户越权对保密的信息进行访问。对等级较高的网络系统,信息的访问权限要控制到具体用户。⑵建立详细的信息用户操作权限控制表。在表中详细的列出用户的种类、访问权限和可访问的信息。⑶对计算机中存储信息的可操作权限做定期的检查。利用编程语言对存储文件操作权限的检查信息进行编写。对限制操作的文件系统做定期检查。

2.3用户审计对用户进行审计指的是对用户使用网络系统的全部操作进行全程记录;并对发现的非法访问行为进行实时监控,掌握非法访问规律,及时阻止非法访问行为,以此提高系统安全性。网络系统应建立详尽的系统工作日志,用以记录每个网络用户的每次活动以及错误信息。对于等级较高的系统,网络系统必须能自动检测非法访问时间并做好记录,及时报警。

2.4病毒防护建立有效的病毒防护措施和便捷的检查方法,以防止数据遭到病毒的破坏。建立对优盘、硬盘等外来文件的检查机制,以防止病毒在存储设备间传染和扩散。

3网络存储信息数据加密

对网络信息数据进行加密可以有效限制存储数据被非法访问的权限。对数据进行加密的时候用一种相当于“密钥”的网络信息系统读取数据信息并对数据进行编码。原始的信息数据文本被加密程序和“密钥”加密后,就生成了被编码的信息文本密文。如果想重新生成“明文”,就必须应用相同的加密程序和密钥解密密文。通过这种加密形式,对信息数据进行非法访问的用户即便是得到了网络信息存储资源,也会因为没有加密程序或者加密的密钥,而无法对密文进行解密,也就没有办法得到信息数据的具体内容。被广泛应用的密令有crypt和des两条加密命令。比较这两条命令,应用des进行加密的文件信息较为安全,相对而言,应用crypt进行加密的文件破解技术量则相对比较大。所以,在计算机网络系统工程中绝大多数都应用des对网络信息的存储文件加密。密钥是一个相当于口令的编程语言字符串,在选用密钥时要遵照与选用口令时相同的规则。

4对数据进行备份

对网络信息数据进行备份是保证网络信息数据安全的一项重要措施,在此过程中必须要对重要的网络信息数据进行定期备份,以防止因为计算机信息存储设备的损坏或者因为非法用户的访问而造成信息数据的丢失和损坏。在信息备份的过程中要注意提高系统的可靠性和安全性,并且要注意节约数据备份的费用。通过建立详细的网络信息数据备份记录,来防止备份过程中产生错误,确保备份数据信息的安全。

5结束语

第7篇

[关键词]网络词汇懒惰现象缩略语积极与消极归化异化

随着电脑科技的飞速发展和日益普及,与之相应的许多计算机网络词汇,以其简洁、形象、比喻生活、富于联想等特点,异军突起,在英语和汉语词汇中都占有重要的一席。计算机词汇不再仅仅只是科技领域的普通科技词汇,而是以其独有的特点越来越多的渗透到人们的生活中去,尤其是与那些在计算机前成长起来的年轻一代息息相关,而其翻译也随之成为人们争论的焦点。

本文分别从计算机网络词汇翻译中的懒惰现象,及其归化异化两种翻译方法入手,对计算机网络词汇的翻译进行分析。

1.懒惰现象。

1.1现象:

下面是笔者搜集到的一些颇为流行、颇具代表性、译介非常出色的词汇。从中可以看出缩略语及其翻译,甚至是英汉语言中的懒惰现象。

源语Abbreviation译语缩略语mo(dulator)+dem(odulator)Modem调制解调器猫videocompactdiskVCD视频光盘/小型激光视盘影碟compactdiscreadonlymemoryCD-ROM致密盘只读存储器光驱compactdiscreadandwritememoryCD-RWM致密盘读写存储器光盘刻录机有些词汇的翻译出现了中西合璧现象,懒得把一部分英语译成汉语。比如:

源语Abbreviation译语缩略语InternetProtocolPhoneIPphone网间协议电话IP电话informationtechnologyIT信息技术产业IT(业)注:时下有种看法,谁要是说“信息技术产业”就有被看成“土老帽”的风险。IT才最洋气、最具异国情调(exoticism)。

有时人们似乎忘记了本族语,懒得去翻译源语,而直接套用源语中的说法,拿来为我所用,竟然在人民大众中流行起来。这不就很能说明问题吗?例如:

源语Abbreviation译语缩略语digitalvideodiscDVD数字式光盘DVDcomputeraideddesignCAD计算机辅助设计CADcomputeraidedinstructionCAI计算机辅助教学CAIdiscoperatingsystemDOS磁盘操作系统DOS1.2懒惰现象的分析:

美国哲学家Grice提出的会话合作原则(CooperativePrinciple)包含四条准则(maxim)及相关次准则。这四条准则是:数量准则(QuantityMaxim)、质量准则(QualityMaxim)、关联准则(RelationMaxim)、方式准则(MannerMaxim)。这里只探讨和本文相关的数量准则和方式准则。

数量准则:1)使自己所说的话达到(交谈的现时目的)所要求的详尽程度;2)不能使自己所说的话比所要求的更详尽。方式准则:3)说话要简要(避免赘述)。(何兆熊,2000:154)简单来说,数量准则规定说话人所提供的信息量不应过多也不能过少;方式准则要求说话人简明扼要,避免冗词赘句,提高交际效率。

在笔者看来,数量准则和方式准则中也包含这么一层意思,即该偷懒的地方一定要偷懒,不该偷懒的地方切忌偷懒,否则交际失败,后果自负。语言能容纳懒惰现象,规则使然。因此,无论是把modem译介成“调制解调器”还是“猫”,或是直接拿来使用,只要各种读者群(readership),从专业人员到人民大众,能理会、能交际、能工作、能生活,这就达到了其语用目的。

1.3懒惰现象的功用。

1.3.1扩充汉语词汇。

懒惰现象和扩充汉语词汇听起来风马牛不相及,事实上两者息息相关。“翻译工作者最大的苦闷之一,是汉语词汇的贫困。百年来,虽然创造了不少译名,并且借用了不少日译,可是有些最常用的字,还是没有妥当的汉译的。”(王宗炎b《,翻译通报》

Vol.II,No.5)随着我国改革开放的深入进行以及全球一体化步伐的加快,越来越多的外来词及其缩略语进入我们的生活。对这些词语的译介,不管是音译、意译、中西合璧,还是拿来主义,都能扩充汉语词汇,填补译语中的词汇“空缺”。这不能不说惰性在此起到了重要作用。可见,惰性也能恩泽汉语。

1.3.2译名统一。

译名统一问题一直是翻译界关注的焦点之一。

译名太多无疑会造成语言的混乱,但语言有其自身的规律—————优胜劣汰。优秀的译名经广泛传播会在语言中存活下来,而劣质译名大多行之不远。(于海江,1999)。外来词音译也好“,约定俗成”也罢,最终的落脚点必然是一个:简洁、标准、大众、流行。

“译名有三难:一难于正确,二难于合民族形式,三难于大众化。”(王宗炎c,《翻译通报》Vol.II,No.5)语言中的懒惰现象似乎可以翻越这三座大山。虽然各种汉译都有自己译介的环境和历史条件,但应该结合我们汉文化的特点和具体情况,优胜劣汰,使其统一。同时,也让语言这个开放性系统不断地新陈代谢,吐故纳新,就像早期的由‘德曼克拉斯''''

(democracy)到’民主‘一样,由’大乱‘到’大治‘。(张政,1999)1.3.3提高信息传递的效率。

在英汉口语体中,冗余现象与简化倾向并行存在,它们是一对矛盾。这一矛盾来源于社会功能,又在社会功能的作用下并行发展,相辅相成,相互制约。冗余现象可以增加信息传送的准确性和可接受性,简化倾向则可提高信息传送的效率。(吕国军、李胥森,1992:12)由此可以看出,语言中的懒惰现象具有相对积极的意义。当然,积极意义的产生源于翻译和语言运用过程中对“规则”的严格遵守。没有规矩不成方圆,超出语言的“游戏法则”,干些无谓的偷懒的活计,无助于扩充汉语词汇,无助于统一译名,无助于提高信息传递的效率。可以设想,把人们从未谋面的源语中的缩略词和外来词生搬硬套到汉语中去,与国人,尤其是与普通读者流时懒得去解释,将会出现什么样的场面!毫无疑问,说话者或作者违反合作原则,听者或读者诧异,交际失败。

2.归化异化融合并存是网络词汇翻译的正确途径。

随着计算机网络的普及,网络术语越来越为人们接受。正如计算机从286型发展到586型只花了几年时间一样,网络词汇与其它科技词汇相比,具有发展快、更新快的特点。同时,现代人喜欢多样性,不喜欢墨守成规。因此,网络词汇翻译虽然仍有对诸如“搜索引擎(investigator)、菜单(menu)、鼠标器(mouse)”等大量网络技术术语的归化翻译。但异化的程度越来越高。“e-mail”既有“电子邮件”、“电子信函”的归化译法,又有“伊妹儿”这样通俗、易于接受的异化译法。甚至象《人民日报》这样的正式报刊也使用“伊妹儿”这个名称。另外如“WWW”这个网络词汇,在英语中的全名是“WorldWideWeb”,归化的译法是“世界广域网”。但其异化译法“万维网”更时尚。它巧妙地借用了这三个中文文字的汉语拼音都是以W开头,与英文形似的特点。但是,由于汉语不是拼音语言,英语词汇很少能直接进入汉语,在英汉语言交流中新词的诞生,主要是在汉语本土文化与世界文明的冲撞后,相互折中和融合的结果,表现在网络词汇的翻译中就是一种音译加意译构成的译词,即一般所说的谐音联想词。所以,网络术语翻译更常用的是归化异化融于一体的方法。如:黑客(hacker)、因特网(internet)。这两个词的翻译方法是:前一部分是异化的方法,保留了其源语词汇发音的特点;后一部分是归化的方法,点明其意义。同时,由于有些网络技术术语,尤其是其缩略语形式不易翻译,更由于在这一领域里人们的文化包容性越来越强,网络术语翻译目前流行一种特殊的归化异化融合方法。这是一种保留某一词汇的英语单词或其缩略语,即保留源语词汇的洋味,再进行归化翻译的方法。如“Infoseek查询工具、Ultrasmart查询方式、IRC多人实时交谈。”

3.结论

论述了计算机网络词汇翻译中的懒惰现象,该懒惰现象具有积极的意义,但只是相对的。它在扩充汉语词汇、统一译名和提高信息传递的效率等方面发挥着积极的作用。但是,它也可影响交际(书面或口头)的正常进行,甚至导致交际失败。总体来讲,懒惰现象在语言中的积极作用远大于其消极作用。同时,网络词汇既有一般科技术语翻译的特点,又有它独特的翻译方法。对网络词汇的翻译要根据其接受程度和读者的文化包容性,以归化、异化融合并存为主。

参考文献:

1.王宗炎a.音译和义译。翻译通报,Vol.I,No.5译名论集。张岂之,周祖达主编。西安:西北大学出版社,19902.王宗炎b.漫谈译名。翻译通报,Vol.II(5).同上3.卢欣渝。科技新词汇译名的统一性———漫谈因特网词汇[J].中国科技翻译。1999.(11)。

4.刘英凯。归化———翻译的歧路[A].杨字俭、刘学云编。翻译新论[C].湖北教育出版社,1994年。

第8篇

医院计算机网络安全的影响因素还表现在外部环境的影响上。医院计算机网络安全的外部环境,主要受医院计算机网络运行的温度和湿度的影响。如果医院计算机网络系统在温湿度不协调的环境下运行,就会影响整个系统的安全性和稳定性。就医院计算机网络外部环境而言,温度环境是影响系统安全的重要因素,一旦系统温度升高,就会影响整个网络的物理逻辑,造成网络数据参数发生偏离,严重的还会导致系统内部电源烧毁,造成不利的影响。此外,医院计算机网络运行的湿度环境也对医院计算机网络的安全影响较大,如果湿度过高,就会造成一些设备、接线等部件发生腐蚀、生锈等现象,造成各设备出现接触不良或者短路的情况,而且湿度太高会吸附灰尘,导致系统运行过程中产生较大的噪音。因此,探索医院计算机网络安全维护的策略势在必行。

二、医院计算机网络安全维护的策略

为进一步提高医院计算机网络安全水平,在了解医院计算机网络安全的影响因素的基础上,医院计算机网络安全维护的策略,可以从以下几个方面入手,下文将逐一进行分析:

1.医院计算机硬件安全维护

医院计算机硬件安全维护是医院计算机网络安全维护的重要内容。在医院计算机硬件安全维护方面,要把握好三个关键点,一是为避免其他网络的干扰,在计算机网络布置和接线方面,多采用多模光纤作为系统网络的主干线,在光纤接入计算机时,需要采用屏蔽双绞线,这样既能起到绝缘的作用,还能避免其它网络的干扰。二是要选择科学合理的机房位置,使中心机房拥有充足的电力保障。三是医院计算机网络系统的主体服务器和数据库要选择不间断电源,避免因停电事故导致数据库中的大量信息资源丢失或损坏。

2.医院计算机软件安全维护

医院计算机软件安全维护是医院计算机网络安全维护的重点和难点。对医院计算机软件安全维护而言,为防止病毒对医院计算机软件的攻击,采取病毒防范与入侵检测的方式,及时更新病毒库和杀毒引擎,及时更新系统补丁和漏洞,可以把医院计算机软件安全风险控制在一定的范围之内。与此同时,还要注意医院计算机网络数据库的安全,在开发医院管理软件时,要加强对数据库的选择和备份,建议设计数据保护来实现文件系统和网络数据脱机备份,不仅如此,还要在总服务器中全套备份所有医院管理系统中的应用软件,通过多方面的数据备份让计算机安全得到保障。

3.医院计算机安全外部维护

医院计算机安全外部维护对医院计算机网络安全维护的作用也不容小觑。医院计算机安全的外部维护工作主要依赖于医院计算机管理人员,通过定期或不定期地开展对医院计算机网络管理人员的培训工作,加强医院计算机管理人员的自身素质的提高,尽可能避免因操作失误造成的计算机安全事故的发生。对于医院计算机网络运行的外部环境的温度和湿度也要严密控制,确保医院计算机网络在适宜的温、湿度环境下运行。除此之外,医院计算机安全外部维护工作要争取单独供电,和供电部门协调保证24小时不断电,分置配线间内的强电电源和断电频繁的照明电,尽量不要在临床科室使用带电源适配器的小型集线器,断电前制定详细的切换方案和应急方案,施工前加强施工单位与网络维护人员的协调。

三、结语

第9篇

1.1技术水平有待提高

对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。

1.3法律监管政策存在漏洞

目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。

2提高云计算环境中的计算机网络安全的保护措施

2.1提高安全防范意识

提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。

2.2提高网络安全技术

提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。

2.3提高数据的安全性和保密性

提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:

(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。

(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。

3结论