浅析计算机网络技术的

2024-08-12

浅析计算机网络技术的(精选8篇)

篇1:浅析计算机网络技术的

摘要:着信息时代的到来,计算 机在各行各业得到越来越广泛的应用,医院 同样面临着信息时代的挑战。早在20世纪80年代中后期,我国大中型医院大都装配了中型机或小型机和微机。这些医院或采用中型机、小型机进行集中式信息管理,或采用微机进行分散式信息管理,并按照上级管理部门规定的格式,或自定的格式打印各种统计报表。在医院信息化管理实施过程中,涌现出一大批初期开拓者.阐述了计算机技术在医院临床及管理系统中的重要意义,并分析了医院管理系统的组成及其作用。中国论文联盟编辑。关键词:计算机技术医院管理信息化

0 引言

计算机 网络 是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。计算机网络的建立是医院管理 发展 的方向。一个完备的医院信息管理系统包括门诊收费系统、住院病人收费系统、医嘱管理系统、药品管理系统、病案管理系统,财务管理系统等,这些系统相互集成、数据共享,建设成医院内部快速可靠的计算机网络通讯系统,实现医院管理信息化和临床管理信息化。将传统的医院建设成为 电子 医院,用电子化信息取代传统的信息,网络互连、信息交流,更好地开发了“以病人为中心”的服务体系,能确保整个数据处理工作的准确和统计结果的可靠性。为医院临床管理决策提供真实可信、及时客观的理论与实践依据。本文就计算机技术在医院临床管理系统中的应用进行了探讨。1 医院管理系统的组成1.1 硬件组成。主要包括:①服务器。它是信息系统的核心,医院所有的信息全部储存在里面,所以它必须具有极高的安全性,服务器采用双机备份。②工作站。用户操作的PC机及其外设,如打印机、磁卡机。PC机全部和服务器相连。③网络设备。包括交换机、光纤、双绞线、UPS、机柜等,它们是网络系统的基础设施。

1.2 软件组成。主要包括:①桌面操作系统。如Win-dows98、Windows2000、XP等。②网络操作系统。安装在服务器上,如:windowsNTServer,windows 2000 Server等。

(3)数据库系统。通常使用SQL Server。(4)软件系统开发工具。主要有Power Builder等。2 医院信息管理系统的应用2.1 在门诊收费管理方面的应用。门诊操作员根据医生处方,把病人药品,检查项目输入电脑,随时给病人打印发票,在发票上具体写明了收费明细,不仅病人对收费一目了然,也方便了医保中心和各保险公司的审核,大大方便了用户。收费可以随时生成操作员收费台帐,使现金和帐目随时可以核对,账目一目了然,杜绝了 经济 违规案件的发生,也提高了他们的工作效率。

2.2 在病房收费管理方面的应用。住院病人从入院到出院的全过程采用计算机处理。在病房,每个病区都设置了护士工作站,网络系统以每个住院病人的信息源为基本信息单位,从办理入院手续开始贯穿整个住院医疗全过程直至出院。此程序为先由入院处登记人院。计算机自动生成病人的住院号、ID号、姓名、性别、年龄、诊断、预交款等通过网络信息传送到相应的病区,病区收到信息后继续输入病人医嘱,根据医嘱生成相应的检查费和药品费用。各护士站的项目有安排床位、转科、出院、返院、对账、病人所有信息查询等,所有的信息均在计算机网络中心双机备份。确保数据的安全性。住院病人信息采用计算机处理,帐务清楚,减少了环节,堵塞了漏洞,规范了财务核算。以往记账划价。随意性大。特别在出院时随意减免病人费用,导致漏费现象,应用HIS管理和每日清单的实行,这样的情况可完全避免。

篇2:浅析计算机网络技术的

摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。

关键词:安全问题;相关技术;对策

虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。几种计算机网络安全问题

1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。

1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。

1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。计算机网络安全的相关技术

计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。

2.1 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。

2.2 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

2.3 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。

2.4 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。建议采取的几种安全对策

3.1 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。

3.2 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3.3 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。

参考文献

篇3:浅析计算机网络安全的防御技术

目前业内对计算机网络的定义较为统一, 通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来, 形成一个功能全面、信号畅通、协同管理的信息化系统, 在该系统内各种操作指令、网络通信协议能够贯通传输, 并且能够实现资源共享和信息传递。在计算机网络技术发展演变的漫长历程中, 大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段, 并且呈现由简单到复杂的主体趋势。

2 影响计算机网络安全的主要因素

从下面对计算机网络安全所面临的几类风险分别进行阐述:

2.1 网络的开放性

Internet是一个开放的系统, 这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中, 用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息, 这直接导致其处于不安全的环境中。

2.2 网络操作系统的漏洞

在传统安全防御技术中, 系统的后门因其隐蔽性而被人们所忽视, 作为网络协议和网络服务实现的载体, 网络操作系统负有不可推卸的责任, 操作系统不仅需要提供网络通信所需要的各种协议, 还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂, 需要大量的程序语言才能实现, 且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足, 导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

2.3 网络资源的共享性

计算机可以实现信息资源在网络上共享, 这是计算机网络应用的主要目的, 但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展, 但目前的技术难以对外部服务请求实现完全隔离, 攻击者利用服务请求的机会很容易获取网络敏感信息。

2.4 网络系统设计的缺陷

网络系统设计的缺陷不仅会造成资源的浪费, 还会为攻击者提供更多的可乘之机, 合理的网络设计则可以实现资源节约和维护安全的双赢。目前, BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序, 这说明安全的防御程序并不存在, 甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用, 并且这种攻击通常不会产生日志, 使得网络维护人员无从查起。

2.5 恶意攻击

随着计算机文化在社会各个阶层的渗透, 使得恶意攻击变得越来越容易, 也越来越多, 损失也是越来越严重, 人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性, 但对那些隐蔽内部网络结构中的威胁, 防火墙还是显得有点局限, 特别是对访问内部网络时伴随的威胁, 防火墙往往是无能为力的。

3 计算机网络安全的主要防御对策

3.1 加强日常防护管理

3.1.1 不下载来路不明的软件及程序

在计算机的日常使用过程中, 不要随便从非官方网站上下载软件, 来历不明的软件可能就是病毒的载体程序, 一旦运行改程序就可能造成计算机资料丢失, 所以要选择信誉较好的网站下载软件, 并将下载的软件进行专门分区保存并定期杀毒。

3.1.2 防范电子邮件攻击

电子邮件攻击的方式主要有两种, 并表现不同的形式:一是电子邮件轰炸, 也称为电子邮件“滚雪球”, 主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件, 直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗, 攻击者伪装成系统管理员的身份, 以邮件的方式要求提示用户更改口令等信息, 进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单, 目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3 安全设置浏览器

浏览器也是网络病毒经常入侵的部分, Cookie是在浏览过程中被有些网站往硬盘写入的一些数据, 它们记录下用户的特定信息, 因而当用户回到这个页面上时, 这些信息就可以被重新利用。因此, 安全的浏览器使用方式应该设置安全级别, 并关掉Cookies。但需要指出的是, 关注Cookie的目的不是对这些信息的重新利用, 而是对硬盘数据的关心。

3.1.4 保护好自己的IP地址

在网络安全协议中, 连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下, 无论是对用户自身而言, 还是对对方而言, IP地址都是隐藏的。但在网络上聊天时, 因为聊天信息传输需要捆绑IP地址, 因此导致IP地址容易暴露, 这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多, 但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍, 而黑客一旦其获取了IP地址, 就能实施网络攻击。如果经常使用ICQ, 最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击, 也不能盲目下载软件进行清扫, 应该从信誉较好的网站下载IP工具, 安装运行以保护IP地址。

3.2 安装配置防火墙

在Internet内, 网络的相互访问为黑客攻击提供了机会, 为了防止攻击发生, 在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来, 用户和Internet之间就竖起一道过滤屏障, 这道屏障对输出和输入的网络信息进行扫描, 实现安全隐患的提前判断和拦截。

3.3 信息加密

篇4:浅析计算机网络技术的

关键词:中职学校;计算机网络技术;教学

中图分类号:G713 文献标识码:A 文章编号:1992-7711(2014)21-023-1

一、《计算机网络技术》课程分析

《计算机网络技术》是中职学校计算机网络专业必修的一门理论性很强的专业骨干课程,集计算机网络基础知识、网络规划与组建、网络安全与管理、网络建设等理论与技术于一体。该课程不仅要求学生掌握扎实的理论基础,还要求学生具备较强的动手能力,最终落实到实际应用上,做到理论联系实际。

二、《计算机网络技术》课程教学

1.依据培养目标,合理调整教学内容 。

可将该门课程分为理论教学和实践环节两个部分。结合培养目标,在课程理论内容的选择上注重把握计算机网络理论体系的系统性,将理论教学内容分为计算机网络基础知识、局域网技术、互联技术和网络应用四个部分。在这四个部分的基础上适当介绍Internet接入技术和网络安全技术,使整个理论体系更加完整,更加合理。同时,进行教学设计的编制时,要注意将理论和实践结合起来,侧重工程案例的分析和设计。特别是在实训方面,对于不同专业的学生,采用的教材也应有所差异,侧重点也有所不同。教师应根据学生所学的专业,制定出适合该专业学生的学习内容,这样根据学生的专业来设置网络教程,可以使学生的网络知识结构得到进一步扩展,同时还能满足企业对各类网络人才的需求。

2.利用多媒体技术,采用灵活多变的教学方法 。

《计算机网络技术》课程中有大量的知识比较抽象,如数据通信基础理论、网络体系结构、网络协议、路由原理与技术等,大多数学生在刚接触时,缺乏必要的基础认知,易产生畏难情绪。为此,在教学过程中,教师可以利用多媒体技术,制作有趣的课件,把课堂教学变得生动,使学生由被动接受变为主动。在课堂教学中,根据不同的教学内容选择不同的教学软件或制作教学课件,充分利用投影、视频、实物等教学辅助用具,通过动漫演示、实物展示、实验操作等方式,帮助学生强化理论知识的学习,消除学生心理压力,从而提高课堂教学效果。

3.增加实践课时,强化学生的动手能力 。

某些理论知识即使有生动的课件有时学生也难以理解,因此为保证学生的动手能力,更好地适应社会的需要,教学设置应坚持“适度理论、强化实践”的教学方针,在教学上增加实践课时,使理论与实践课时达到1∶1甚至1∶2。《计算机网络技术》课程的实验操作主要从安装、管理维护和故障排除几个方面入手,利用机房、实训室、仿真设备等对学生进行强化训练,或在理论教学中穿插演示,或集中一个阶段强化训练。总之,无论采用何种方式,教师都要把握教学知识点的连贯和完整,做到有计划、有目的、实践结束后,要有报告、归纳和总结,使学生真正做到理论与实践相结合。

三、对《计算机网络技术》课程教学的几点建议

1.搭建网络学习平台,提高学生学习兴趣 。

《计算机网络技术》课程中有许多知识比较理论化、抽象化,为了将抽象的理论讲明白,教师要合理搭建网络学习平台,通过PPT课件、视频动画等数字化教学资源将抽象的理论演变为变成动态的画面,做到简明易懂,引导学生在课余学习、在网上学习,提高学习兴趣,满足学生个性化学习的要求。学生可以根据自身的知识水平,合理选择学习内容,并及时自我检测,教师只需从旁进行适当引导,形成多方面交流合作的学习氛围,以逐步创建项目化教学与网络教学相结合的教学模式。

2.实施项目化教学,培养学生动手能力 。

计算机网络技术教学不能单单停留在理论层面上,还必须着力培养学生的动手能力。在网络实验室要以项目化引领技能教学,把每一个实验当成一个项目来做,让学生能亲自动手操作路由器、交换机、仿真器等网络实训设备,在专业的实训场所下,教师可以指导学生完成真实的网络工程项目,让学生进行实战演练。另外,教师还可以利用一些仿真软件,模拟一些切合实际的实训项目,提高学生的动手能力。如可以通过安装了VMware Workstation软件,做各种单机和网络实验,实现工作站与服务器联网,设置文件共享,进行网络连通性的测试,查验数据包的发送和接收,此虚拟机软件甚至还可组建、配置广域网,实践证明教学效果相当不错。

3.以技能比赛为手段,提高师生创新水平 。

传统的实训教学模式灵活性差,设备闲置率高,教师对实训步骤的限定太多,学生只是在做验证性实验,毫无创新可言。而技能比赛是以培养师生的创新能力为目的,突破实训时间和项目任务的限制,对项目进行探索研究,总结出自己的解决方案。一方面,教师应从实际出发,参加各类业务培训,加强自身动手能力培养,选择合理的教学方法,千方百计地提高学生的专业水平;另一方面, 学生应以参赛为目的,巩固知识、积累经验、提高能力,让学生在比赛过程中已体现了学生解决问题的意识,为提高学生的实践能力奠定了基础。

4.加强校企合作,给学生提供实战的平台 。

校内教学与实践总是受到诸多因素的限制,加之计算机技术不断飞速的发展,要使学生能学以致用,立足于社会,真正为社会所接受并具备竞争力,就必须让学生走出校门,积极参与社会实践。学校通过与企业的合作,可定期聘请专业人员走进学校,登上讲台,传授新技术,同时也可以安排学生到企业参观、学习、实践,如课程结束以后另外再安排一周的工程(项目)岗位实战,体验企业工作场景,再让学生补充新知识,巩固所学,为今后的就业打下良好的基础。

5.重视实践性考核,建立多元化评价体系 。

篇5:浅析计算机网络技术的

论文关键词:计算机科学 技术 创新能力

论文摘要:计算机科学与技术专业对于人才的培养,要以“创新精神和能力”这两点为宗旨。本文简单的探讨计算机科学与技术人才创新能力的培养。

计算机科学与技术是一个不断发展、不断学习的专业,培养的学生没有较强的创新能力是难以应对不断更新的科学技术的,也很难能够符合国家、社会以及岗位的发展需求。“科教兴国”战略21世纪的中国教育进入一个新的历史发展阶段,这一阶段将以深化教育改革全面推进学生创新素质培养为标志和方向,将以培养学生的创新精神和创新能力为核心和重点,已成为本科院校教学改革中一项值得认真思考和深入研究的课题,更是应用型本科学院适应时代发展的必然要求。

一、当前高校计算机专业培养现状

社会对计算机科学人才的需求日益强烈,信息时代的社会需要多样化的计算机人才。然而,随着科技的进步,计算机专业人才的确培养所存在的问题逐渐暴露出来。具体体现在:学生缺乏创新精神,只会死记硬背,实践能力不强,与社会需求脱轨。一方面社会对计算机专业人才的需求在不断增加,而另一方面大量的计算机专业毕业生无法找到工作。为适应新形势下对计算机科学与技术专业人才的新需求,我们必须对计算机科学与技术专业进行教学改革,在高等院校培养学生的创新素质,是高等教育适应时代发展的迫切需要。

二、计算机科学与技术人才创新能力培养的措施

(一)加强创新意识和创新能力培养的各个环节

对于学生的创新能力和创新意识,一定要注重细节的做法,贯穿到教学过程中的各个环节。在课程教学的过程中,既要注重知识点的讲解,又要注意与能力点的结合,这对于启发学生的创新思维来说很有帮助。在实验的设计上,要给学生们创造出更多的学习机会,让他们的表现力和沟通能力有机会展露出来。还要积级组织各项活动,把创新落到实处,通过这些项目的开发,让研究创新的风气在高校内形成,让每一个学生的综合素质都得到提高。在学生的创新能力和考核方面,也要提出成熟的方案,这样才能激发学生创新的兴趣。还要在教学的各个环节中加强互动,如建立启发式、设问式、案例分析式、课堂讨论式的各种讨论方法,便于训练学生主动去获取知识、运用知识,而且在课后留作业的时候,也要多加注重学生综合素质的教育,让创新贯彻到每一项日常活动中来。比如可以开展学生俱乐部的创新活动、组织他们进行演讲、讨论,在考核的时候,要加强科学的引导,建立多环节,多要素的考核方式,这样才能综合全面的反映出学生的创新能力。对于那些富于独特见解的学生,要积极进行重点引导,让其长久保持下去。在教学风格和技巧上,也要善于变换各种教学手段,得以让学生对于课堂教学有着积极的参与性。

(二)为课外创新活动积极创造条件

由于计算机科学与技术学科实践性很强,要为学生的课外创新活动积极创造条件。人才是社会竞争的核心,关注细节的发展,为学生创造创新的校园环境,提供高效的师资队伍,对于学科的教学理念和教学方式进行积极而有效的控索,激发学生专业创新能力的兴趣,才能有效培养学生创新的精神和意识。建设国内一流计算机教学环境,培养适合社会竞争发展需要的合格创新人才,创建完美的教育体系,为创新人才的培养搭建一个合理的平台,才能达到教学的最终目的。

(三)注重培养教育的教学艺术

在教学中,教师不必拘泥于已有的规划和既定的程序,要从创新的角度出发,发挥丰富的想象力进行教学。师生关系在教学的过程中,要随着教学的进程不断进行讨论,从而维护一种让创造力更加突出表现的师生关系。师生之间要努力做到公平信任,有着足够的自由和宽容,也要有浓郁的集体气氛,对于教学过程中能力结构与能力点的结合与训练,也不能放弃。每一个学生都是教师眼中的“好学生”,关键是这个好学生如何进行引导,让其符合社会创新型人才的需要。对于教育的研究与实践,并不是阶段性的.工作,要不断的深化教学改革。关于学生的学习效果,要作为教师重点关注的内容,这样才能不断改进教学方法,去芜存精,让教学水平得以提高,让教学艺术发挥得更加完美。与此同时,积极采用各种有效的增加师生感情的方法也是有必要的。

(四)为学生创造进行创新的校园环境

教育创新的教学与传统的教学方面存在着一定的差异,如果采用传统的教学方法,就会造成很多学生在学习过程中对于知识的掌握缺乏有效性,更缺少对规律的了解和运用的方式方法,甚至于只会从教师和书本那里照搬,这种教学方式很难取得理想的效果。采用创新模式来培养学生,需要建立新型的师生关系,让传统的教学功能得以创新,从而在学生创新教育过程中起到很好的引导作用。对于自身的创新意识,创新思维和创新能力,教学过程中要起到对学生的感染作用,一个教育工作者创新能力的发展,将会让学生体会到什么才叫做“教育”的主体。这种主体的建立,才会为营造新的教育环境创造空间。具体来讲,在高校的教学环境中,要积极提倡素质教育和创新教育。由一些相关的教育领导拟定创新的学习目标,积极进行倡导,拿出具体的措施,合理有效进行组织,这样就会在高校中形成有效的氛围,赢得广大师生的正确的评价,从而加强创新环境的塑造。在课堂的教学环境中,要形成有效的运转灵活的组织机构,引导学生参与到课堂的教学环境中去,让学生在讨论中发现问题,主动进行思考,积极寻找解决问题的办法,这对于培养他们的创新意识及思维是非常有益的。

三、总结

总而言之,在人才培养理念上,既要遵循计算机科学与技术专业人才培养规律,又要拓宽学生的创新能力的培养,在计算机科学与技术专业教学中,我们不仅要把知识传授给学生,更要培养学生的创新能力。我们必须用先进的教育理念开拓全新的教学思路,营造一个宽松的创新环境,努力把学生培养成社会需要的创新人才,才能完成时代赋予我们的历史使命。

参考文献:

[1]胡成娟.计算机科学与技术专业创新能力的培养[J].企业导报,,(01).

[2]李兴远,熊松泉.计算机科学与技术专业创新能力培养途径探析[J].中小企业管理与科技(上旬刊),,(07).

篇6:计算机网络安全浅析

[论文关键词]网络安全 计算机网络 信息网络 黑客 防火墙

[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.一、引言

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

二、计算机网络安全存在的威胁

由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。

物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

四、结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同

时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献:[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.[3]武新华、翟长森等编著,黑客攻防秘技大曝光,清华大学出版社,2006.

篇7:浅析计算机网络信息的安全维护

摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网络协议设计上对安全问题的忽视,与其相关的安全事故屡有发生,计算机网络系统的安全行面临着不容忽视的威胁,进而成为严重的社会问题之一。本文针对加强计算机网络系统的安全行,阐述了计算机网络系统的安全维护策略。关键词:计算机网络;网络信息安全;安全维护策略 security maintenance of computer network information zhang feng(dalian tiantu cable television network co.,ltd.,dalian 116011,china)abstract:information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.however,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.in this paper,a computer network system to enhance the security of the line,described the security of computer

network systems maintenance strategy.keywords:computer network;network and information security;security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各

个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为”信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,tcp/ip是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人

在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.www的欺骗技术。在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或cgi程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置代理服务器,隐藏自己的ip地址。保护ip地址的最好方

法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。参考文献:

篇8:浅析计算机的网络安全技术问题

1计算机网络安全的定义

计算机网络的安全问题是在信息化的时代背景下提出的, 为了保护虚拟的网络化环境下数据资料的完整性、保密性以及可使用性不被他人窃取或者是损坏, 而通过相关的技术手段进行维护的过程。计算机网络的安全问题主要涉及到两个主要的方面, 即逻辑与物理安全。逻辑方面的安全按主要是指保护数据信息的相对完整性、可使用性以及保密性等;而物理方面的安全则主要是指通过物理技术手段保护数据信息不被他人窃取或者是损坏。

2计算机网络不安全因素

(一) 计算机网络的脆弱性

(1) 网络的开放性, 网络技术是全开放的, 使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击, 或是来自对网络通信协议的攻击, 以及对计算机软件、硬件的漏洞实施攻击。

(2) 网络的国际性, 意味着对网络的攻击不仅是来自于本地网络的用户, 还可以是互联网上其他国家的黑客, 所以, 网络的安全面临着国际化的挑战。

(3) 网络的自由性, 大多数的网络对用户的使用没有技术上的约束, 用户可以自由的上网, 发布和获取各类信息。

(二) 数据库存储的内容存在的安全问题

在庞大的数据库管理系统之中存储着海量的信息, 我们在网上所看到的任何一条信息都包含在这里面。在数据库的管理过程中, 更多的看重如何以最少的空间盛放最多的信息, 如何让客户以最短的时间获取最多的信息量等等。然而其对数据信息的安全问题考虑不足。我们所说的数据库安全问题便是要保护好数据库中的信息不被窃取、损坏, 要保证其完整性。

3计算机网络安全的对策

(一) 技术层面对策

从技术的层面来看, 计算机的网络安全技术包括多个方面, 例如实时监测、完整性检验、系统安全管理、实时扫描以及病毒情况的分析等多项技术。从技术层面入手, 我们可以采取以下举措应对安全问题:

(1) 建立安全管理制度。不断提高虚拟化网络环境中人员的自身素质, 其人员构成主要是用户以及管理员。对那些非常重要的数据信息要及时的备份, 并且做好定期的开机查毒工作。

(2) 网络访问控制。设置访问限制是有效保护数据信息不被窃取、破坏的重要手段。访问限制以保证资源不为他人非法使用为目的, 以入网访问控制、目录级控制、网络权限控制以及属性控制等为手段, 尽可能保证数据资料的安全性。

(3) 数据库的备份与恢复。数据备份可有效应对数据信息遗失或者损失所产生的严重后果。恢复则主要指当数据信息丢失之后, 借助备份的功能把丢失的数据信息恢复到原有的状态。

(4) 应用密码技术。在信息安全的有关技术中, 应用密码当属于其中最为核心的安全技术, 设置密码可以有效的保证数据信息不被窃取。

(二) 物理安全层面对策

(1) 计算机系统的环境条件。为了保证计算机信息系统的安全性还需要在其环境方面进行有效的控制, 例如要有适宜的适度和温度;计算机室要保持空气清洁;要避免鼠害、虫害的发生等等。

(2) 机房场地环境的选择。在计算机室的场地选择方面, 要格外注意外部的环境问题, 例如所在区域抗电磁干扰的能力是否较强, 地质是否稳定、结实, 周围是否易发生洪涝灾害, 是否有噪音源等。

(3) 机房的安全防护

(1) 为了对访问者身份的合法性做出准确的验证, 可以借助物理访问控制的手段对访问用户的情况进行甄别; (2) 对某些来访者可以允许其进行访问, 但是要对他们所访问的范围进行有效的监督和控制, 对不同用户要有所区别; (3) 为了把非法暴力拒之门外, 可以在计算机其系统中心设备的外面设置多个层次的保护防线; (4) 计算机系统中心所在的建筑物必须能够承受一定的压力, 能够抵御随时可能发生的自然灾害。

计算机网络安全问题是一项非常复杂的系统性工程, 它牵涉到设备、网络制度以及技术等多个方面的因素, 因此对于其安全问题要从整体上把握。与此同时, 对于网络安全的解决方案来说, 其情况同样复杂, 它涉及到多项技术, 例如防火墙、安全扫描以及入侵检测等多项技术。因此, 我们唯有从技术与管理两个方面入手, 才可能尽可能的保障其安全性。除此之外, 计算机病毒入侵等网络犯罪跨越了国界, 跨越了地域。因此为了更好的抵御网络犯罪情况的发生, 各个国家需要联合起来, 共同抵制计算机病毒以及计算机犯罪等情况的发生。

摘要:网络信息技术已经广泛运用于人们的生活中, 但是同时网络安全问题也随之不断出现, 因此, 对于计算机网络安全性问题的防御已经成为必须考虑和解决的重要问题。在分析计算机网络安全的概念进行分析的基础上, 对计算机网络安全问题及其原因进行分析, 同时提出解决对策。

关键词:计算机,网络安全,应对对策

参考文献

[1]郭敏.关于计算机网络安全技术的思考[J].广播电视信息, 2012 (05) .

[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程.2012 (02) .

上一篇:百度校招研发类深圳站笔试题下一篇:新时期如何加强党风廉政建设