首页 > 论文范文 > 通信学论文

网络工程发展前景分析(计算机网络技术现状)

2022-11-16  本文已影响 253人 
中国论文网为大家解读本文的相关内容:

  当前我国科学技术不断发展,其水平也不断提高,我国计算机网络技术在发展的过程中不断完善,但是计算机网络自身就具备缺陷,再加上外界的不良影响,对于计算机网络技术的发展造成很大的阻碍作用,要对计算机网络工程的现状全面的掌握,可以找到与此对应的解决措施,促进我国计算机网络工程的不断发展。该文主要分析我国计算机网络工程的具体现状,并且提出具有针对性的对策,可以促进我国计算机网络工程健康地发展下去。

  当今社会计算机网络不断得到普及,有关计算网络工程建设的范围越来越广泛,人们的实际生活和工作和互联网的联系越来越密切,利用计算机网络技术,对于我国生活和工作的转变都具有很大的影响,甚至和我们每一个人的生活都具有很大的影响。当今对于计算机网络安全方面的重视程度越来越高,要针对存在的问题,提出具体的解决措施,促进网络的发展。本文主要针对计算机网络工程目前存在的问题做出具体的论述,以计算机网络安全问题为核心,提出具有针对性的解决措施,促进网络的应用,希望可以为计算机网络工程的发展发挥指导作用。

  1 计算机网络安全的概述

  概述计算机网络安全,就是充分利用网络管理控制和技术等各种各样的措施,使网络数据具有一定的完整性和保密性以及可使用性。计算机网络安全主要由物理安全和逻辑安全两个部分组成的。针对物理安全,主要指的就是计算机的喜糖设备以及相应的设备得到有关物理方面的保护,使其不遭受任何不利的损坏。而逻辑安全就是针对信息具有安全性和保密性以及可靠性。针对其本质,网络安全主要就是网络系统的硬件和软件以及传输信息的安全性,使其可以不受到来自恶意的攻击。针对网络安全,不仅仅单纯包括技术方面的问题,主要还是包括管理方面的,这两个方面需要不断进行补充,缺少一个也不行。


  2 计算机网络工程的现状

  2.1 自然灾害的影响

  针对计算机信息系统,这是一个系统的需要智能操作的整体,其基础设施的组成是由各种各样的机器组成的,但是自然灾害会严重影响到计算机网络工程。除此以外,计算机网络工程所处的外部环境是具有噪音和温度以及湿度等,计算机的正常运转会受到很大的影响,但是针对计算机系统的硬件设施,并没有什么特殊的防护措施,对于防火和抗震以及防水、避雷等都不能进行防护,计算机网络工程的接地处理不够合理,发生自燃灾害,或者发生突发的事故,就会造成很大破坏,使计算机网络工程无法实现正常的运转,造成很大的干扰。

  2.2 计算机病毒方面的干扰

  近年来计算机工程方面的病毒,对于广大的计算机用户的利益造成很大的威胁,对于用户来说这是一种巨大的损失,计算机用户在使用计算机的过程中,经常遇到这样的情况。计算机病毒主要是由良性病毒和恶性病毒两个类型组成,主要是在编制或者运行的过程中,一些具有破坏性的数据,对于计算机本身的数据存储具有很大的影响,甚至对于计算机的正常运行都具有很大的影响,严重的还会造成计算机将自身的特定的功能丧失掉,一些计算机对于病毒的传播其速度非常快,而且针对病毒的传播还不能轻易地去控制,这样一来,我国很多的计算机用户就受到来自信息安全方面的强大威胁。

  2.3 计算机系统不够完善

  计算机进行有效的运行的基础就是计算机系统,由于我国计算机相关的设计人员和编制人员自身存在的问题,导致计算机系统不够完善,存在一些技术方面的漏洞,对于计算机网络信息的安全造成了威胁。由于专业知识和工作经验以及工作能力等各个方面的影响,计算机设计人员和编制人员没有针对计算机的具体应用软件和操作系统进行合理的编制,使黑客等一些不法分子拥有了机会,使我国的计算机网络工程的发展过程中造成了安全隐患。

  2.4 来自不法分子的威胁

  黑客就是拥有比较高超的计算机网络技术,在当前我国计算机网络的发展过程中所面临的最大的威胁就是来自黑客的。黑客并不经过具体用户的允许,就开始随便的登入网络用户的网络服务器,还可以将网络单机进行连接,严重威胁了用户的信息安全。通常电脑黑客进行攻击都是具有目的性和主动性,但是普遍都是已经发生了危险之后,具体的计算机用户才有所察觉,并开始着手处理。这就说明一旦黑客造成损伤,其补救的机会也会很小。黑客普遍采用的都是网络攻击,充分利用网络侦查收单,对电脑用户的计算机系统进行攻击,对于电脑用户的数据信息进行窃取或者直接破坏,给我国的电脑用户带来不可估计的危害。

  2.5 垃圾邮件对网络造成阻塞

  当人们打开自己邮箱的时候,自己的邮箱总会被各种各样的邮件所“占领”,对于内存和网络宽带都是一种占领,对于网络的质量造成了严重的影响。针对邮件地址,可以利用各种各样的措施和途径进行获取,可以利用人工收集和信箱自动收集等防护,针对这些来历不明的邮件,人们不能随便就打开,这样才会避免受到伤害。

  2.6 其他方面的网络安全隐患

  计算机发生病毒的具体情况,有些时候并不是由于计算机内部原因,或者可以受到来自外部条件的影响,其中包括逻辑炸弹和系统漏洞以及信息外漏等各种各样的情况,这些情况都是用户在具体的使用古城中经常遇到的问题。针对逻辑炸弹,其自身不具有传染性,但是其隐秘性却十分强大,可以对信息处理机器的本身造成很大的伤害,对于数据处理的硬件设施是一种极大的破坏,除此以外,在软件编制的具体过程中可能会出现系统漏洞的情况,使黑客具有很大的机会去行动,计算机网络工程的安全性得不到保证。

  3 促进计算机网络工程不断发展的措施

  3.1 物理层面上的对策

  提高计算机网络系统的安全性,就要使其处在一个比较安全的物理环境当中。计算机系统的环境条件要具备一定的要求,针对机房的场地环境,其外部的安全要给予高度的重视,其具体的场地要具备一定的抗干扰的性能,对于具有噪声的地域要尽量避免。针对机房的安全保护,对于物理访问的控制要充分的考虑进去,对于具体的访问用户的身份要进行有效的识别,要验证其合法性,对于来访者的具体的活动要进行限定,在计算机的系统中心设备中要采取多层的保护,要严谨非法暴力的人员进入,计算机设备所处的建筑物当中,可以对自然灾害进行一定程度的抵御。

  3.2 提高外部防护的重视

  自然灾害对于整个人类来说是无法避免的,但是人们可以采取一定的预防措施来抵制自然灾害,以此来减少由自然灾害带来的损失,建立安全性较高的物理环境,针对计算机网络系统,对其外部进行防护措施,促进计算机网络工程的发展。在建立计算机网络系统的过程中,对于外部的环境要进行有效的结合,提高具体场地的抗震能力,对于噪声源和振动源等区域要尽量地避开,使计算机系统可以具备一定的防震能力和抗灾的能力。

  3.3 安装防火墙

  保护网络安全最有效的保护膜就是防火墙,在不同的网络和网络区域中,安装一整个系类的组合部件,那么内部用户进行外部访问的机会就得到了限制,用户对外界网络的访问也要进行一定的限制,利用这样的方式,对于计算机运行环境的安全予以保护。防火墙是计算机用户信息进出的主要的通道,利用防火墙,可以提高计算机网络自身的安全性,保护那些比较暴露的计算机用户,针对网络的存取和访问行为可以及时进行监控。安装防火墙,计算机发生病毒的情况可以得到有效地减少,而计算机用户也不再经受来自黑客的威胁,使我国计算机网络运行环境可以良好的发展,提高其安全性,这样一来,数据篡改和数据丢失的类似情况就很难再发生,对于计算机用户的合法权益可以很好地进行保护。

  3.4 针对漏洞,安装补丁程序

  一些有关计算机网络工程的不法分子,主要就是利用计算机网络系统中存在的漏洞和病毒,对计算机网络系统进行入侵,这就需要针对漏洞,安装补丁程序,对网络访问进行有效的控制,提高计算机网络工程的安全性。计算机网络工程可以充分的利用路由器,针对系统的文件设置具体的访问权限,与此同时,针对计算机管理者和具体的用户,要随时将自身的知识进行更新,提高自身的相关知识的储备,尽量避免出现安全风险,针对信息安全,建立好防范措施,针对有关信息安全的相关问题,要做到及时发现,并采取一定的措施进行解决,这样可以从根本上缩小来自信息泄露所带来的损失。

  3.5 养成良好的上网习惯

  利用防火墙和漏洞补丁程序,可以对病毒入侵进行有效的控制,如果利用不正当的操作,可以产生病毒,这就需要计算机用户自身养成良好的上网习惯,使病毒入侵的情况尽量减少。计算机用户自身要具备良好的上网习惯,从自身出发,减少病毒入侵的具体情况。对于陌生的网页和邮件要给予高度的警惕,不随意就打开一些比较陌生的网页,一些比较陌生的邮件也不要随意就打开,要提高自身的安全意识,对于个人的信息要给予高度的重视,防止出现泄露的情况,将自身的数据信息安全进行有效的维护。在具体的访问过程中,其要求是输入账号和密码,对于这样的网站的具体情况一定要核实,在打开陌生邮件的时候,要提前对这个邮件进行杀毒处理。在使用具体的聊天工具的时候,对于陌生人的文件不能随意的就接受,因为黑客可以在传送文件的过程中,如果资料没有进行加密的处理,那么可以迅速的进行攻击,在下载软件的过程中,要注意在合法的网站进行下载,避免信息遭到泄露。

  3.6 强化用户账号的安全

  可以利用计算机用户的账号和密码,制作成锁或者钥匙,如果出现丢失的情况,后果就会比较严重。用户的账号涉及很多方面,主要由系统登陆账号和网上银行账号组成,黑客攻击系统最常用的方法就是采取一系列措施去获取账号和密码,首先就是利用系统登陆账号,利用系统登陆账号,在具体的操作系统中存在一个默认的管理员账号,这个账号并不存在密码,黑客可以利用这个账号,进入到用户系统当中,还可与利用管理员的账号,设置具有很强的复杂性的密码。在设置账号的过程中,采用的都是一些比较相似的账号,如果黑客成功获取一个账号之后,就会轻易地得到其他的账号,因此,在设置账号的时候,要尽量避免设置相同或者相似的,将数字和文字以及符号进行充分的应用,尽量要设置比较长的账号和密码,还要定期就进行更换。

  3.7 利用网络入侵检测技术

  入侵检测技术又可以被称为网络实时监控技术。当软件和硬件在具体的使用过程中,对其数据进行严格的监控,充分利用系统的入侵技术,将所有的信息进行有效的对比分析,如果查看系统出现入侵的现象,就要充分的利用安全技术手段,将其具体的情况反映出来。在实施入侵检测技术的过程中,如果发现有病毒入侵,就要立即将网络进行切断,对防火墙具体的防护范围进行调整,这样一来,才会很好的控制网络安全。利用网络入侵检测技术,可以有效的补充,可以有效的提高防火墙的防护,并且及时的将其反映出来,对于那些威胁网络的尅做到预知,并且提出具体的保护措施,使网络的安全性得到大幅度的提高。

  3.8 网络安全扫面技术

  针对远程的网络,网络安全扫面得到广泛的应用,这是一个与本体系统有关的防护技术,以计算机的具体运行情况为基础,对实际情况进行分析和扫描,将网络中隐藏的安全隐患及时的发现出来,对于具体的网络安全等级进行客观的评估。在保护网络安全的过程中,利用安全扫描技术,就是对居于网络和防火墙等整个系统进行有效的服务。充分利用具体的扫描,对于网络体系的配置安全是一种保证,可以有效地提高整个网络具体的安全系数。

  4 结束语

  当今这个时代最显著的特点就是具有很强的信息化,我国科学技术近年来不断提高,计算机网络得以发展的前提条件就是提高计算机网络的安全性,使计算机用户的合法权益得到有效的保障。针对当今网络发展的综合趋势,网络安全和网络的抵御能力的提高是非常必要的,随着各种各样的新技术不断发展,我国网络安全开始面临严峻的挑战,需要不断进行探索,采取有效的措施,提高我国计算机信息网络的安全性,使其为我国政治、经济、文化的发展更好地发挥作用。

  作者:聂玉奇 来源:电脑知识与技术 2016年7期

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
中职计算机网络专业课程(中职计算机网络技术就业方向)上一篇: 返回列表下一篇:

继续阅读

热门标签