前言:中文期刊網精心挑選了計算機網絡的缺點范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
計算機網絡的缺點范文1
關鍵詞:防火墻防火墻技術包過濾應用
一、引言
隨著計算機網絡技術的不斷更新及發展,使得信息技術得到一定的改革,在信息化時代中,計算機在我國得到了普遍的運用,這使得計算機技術及信息資源可以進行一定的融合,但這也需要一定的防護措施進行安全保障。這種情況下,防火墻技術應然而生,并取得了相當巨大的成果,這是因為防火墻技術可以保障計算機網絡安全的正常運行,使得為信息化發展做出巨大貢獻。
二、防火墻技術的主要分類
1.包過濾防火墻。包過濾防火墻,主要工作在開放式系統互聯網絡中的傳輸層及網絡層,它是否允許通過主要是依據各種標志來確定的。只有將數據包滿足過濾的條件,才能將其轉發到相應地點,而其他數據則會被阻攔及丟棄。
2.應用型防火墻。應用型防火墻,主要工作在開放式系統互聯網絡中的應用層。它主要是將網絡通信流進行完全的阻隔,然后將其應用進行編制專業程序,使其應用層中網絡通信流可以受到監控。除了以上兩點,防火墻還可以安裝應用位置進行劃分:有邊界防火墻、混合防火墻及個人防火墻;安裝性能可以劃分為:千兆防火墻及百兆防火墻等等。
三、防火墻技術的優缺點
1.包過濾防火墻的優缺點。(1)優點:包過濾防火墻是可以進行過濾的方式,將整體網絡進行協助保護;在數據包進行過濾時,保障對用戶的透明度,使得效率得到提升,并且速度較快。(2)缺點:無法將地址欺騙進行徹底的防護,部分應用協議適合將數據進行包過濾。許多正常數據在運行時,無法進行包過濾防火請的保護,使得黑客攻擊不能被及時的防范,并且應用層中的協議并不得到支持,使得新的安全威脅不能夠被及時處理。
2.應用型防火墻。(1)優點:應用型防火墻可以將內外網的直接通信進行徹底的隔斷,這使得當內網進行外網訪問時,可以直接轉變成向防火墻進行訪問,然后在有防火墻向外網訪問后傳回給內網。這使得所以應用都是由防火墻進行轉發的,內網與外網沒有直接的管理,使得安全系數有所提升。在應用型防火墻運行時,可以及時將網絡協議進行檢查,對數據檢測的能力也較強,這都大大提升計算機網絡的安全。(2)缺點:應用性防火墻,主要是要運用,但速度較慢,并且不對用戶進行透明操作,這使得部分應用可能會受到協議的限制,使得部分數據無法進行正常的運行。
四、防火墻技術在計算機網絡安全中的應用
綜合我國計算機網絡安全出現的多種問題進行分析,找尋出防火墻技術在計算機有以下兩方面的主要應用:
1.訪問策略的應用。訪問策略是防火墻技術應用的中心,其在計算機網絡安全中占有主導作用。在訪問策略中主要是進行計算機配置,在進過一定的計劃后,將計算機運行的整體過程進行深化及統計,使其形成一套科學的防護系統。而防火墻主要在計算機實際運用中,進行訪問策略的規劃,使其保障了計算機網絡的安全。一般情況下,流程有以下四個步驟:第一步,防火墻技術先將計算機按照運行信息將其劃分為不同單位,在針對單位進行內與外兩部分的訪問保護規劃,使其流通訪問中的安全可以得到保障;第二步,在計算機運行時,防火墻技術要通過訪問策略將其運行的各項地址進行主動了解,使其清楚計算機網絡運行的整體特征,使其更好的將安全保護凡是進行規劃;第三步,防火墻技術,要依照計算機對安全的需求度及訪問的具體情況進行適當的調整,使其既可以保障安全,又可以不影響數據正常的使用。并且防火墻技術,還可以通過自主進行調節,而調節的具體要求,就要與具體操作環境及內容進行相應的設置,這使得計算機網絡安全可以更加人性化。第四步,當防火墻技術在訪問策略中運行完成后,可以將漏洞進行及時的更新,然后最為防火墻技術的最新配置,使得防火墻技術在使用中可以得到不斷的提升,進而更好的將計算機網絡進行安全保護。
2.安全配置的應用。在所用防火墻技術中,安全配置則是整體的重點,其主要將計算機網絡安全進行不同模塊的劃分,劃分出可以進行安全防護的模塊,并將其作為隔離區進行駐華,這也是進行重點的安全保護。防火墻技術中的隔離區,本是屬于單獨的局域網內,也可以成為計算機中內部網絡的組成部分,但最為主要的是隔離區可以將網絡服務器內部中的信息安全得到保護,使得計算機可以在更加穩定劑安全的環境下運行。在運行防火墻技術時,對安全配置的要求較高,這也使得計算機網絡安全應用的效率有所提升。
五、結語
計算機網絡的缺點范文2
關鍵詞:計算機網絡工程安全;因素;對策
中圖分類號:TP393.08
計算機網絡安全有十分寬泛的含義,這種含義可以因為應用者發生變化而變化。比如說,我們普通的上網人員對于網絡安全要求的側重點和網絡供應商的就不同,普通的上網者只會關注自己的電腦會不會被常見的木馬病毒侵犯,會不會造成計算機系統崩潰,會不會丟失一些自己的隱私資料等問題。而網絡供應商卻不僅僅是關注網絡的信息安全問題,他還關心網絡通信的連通性問題以及網絡硬件的安全問題。在現實生活當中,計算機網絡是不可避免的會受到來自網絡各個角落的威脅,但是從另一方面來說,這種威脅在某種程度上也促進了計算機網絡的發展,因為出現高技術的威脅,就意味著要創造出高技術的防范技術。計算機的網絡工程安全問題直接的影響到了人們的生活秩序,并且,在以后的時間里,隨著時間的發展,技術的進步,這種威脅還會呈現出更多的種類和更強大的力量。
1 計算機網絡安全之網絡攻擊的特點
關于計算機的網絡攻擊有四大特點:(1)它造成的損失比較大,因為黑客攻擊的都是選擇接入網絡的計算機,如果攻擊一旦成功就會致使成千上萬的計算機停止運行,為廣大的用戶造成不必要的損失;(2)計算機網絡安全會為社會和國家的安全帶來威脅,有些黑客出于各種目的會把政府和國家的機密文件當作對象,一旦被其得手,就會對國家和社會造成重大的損失;(3)攻擊手段具有多樣性和隱蔽性。攻擊計算機網絡的手段多種多樣,黑客可以通過各種方式和各種技術手段來套取網絡上的保密信息,甚至可以破壞用戶的防火墻直接進入到用戶的電腦,對用戶造成很嚴重的損失;(4)計算機網絡攻擊主要以軟件攻擊為主。對于計算機網絡的損壞并不是我們生活中看到的有形的損壞,一般來說,它依靠軟件來進入其他用戶的計算機。
2 計算機網絡工程的安全問題
2.1 計算機工程廣義上的安全問題
2.1.1 計算機網絡工程具有脆弱性
計算機網絡是開放的,因此這會為計算機網絡帶來很多的問題。可以說,在當前的網絡環境下,任何人都能夠實現網絡傳輸和網絡共享,正因為計算機網絡具有這個特性,因此計算機網絡才會面臨著很多的挑戰。計算機網絡的脆弱性主要表現在三個方面:(1)網絡的自由性;(2)網絡的國際性;(3)網絡的開放性[1]。因此,計算機網絡工程就會時常地遭受到黑客的攻擊,而且也正是因為計算機網絡的這一特性才使得計算機網絡工程面臨著來自于各種途徑的攻擊。
2.1.2 計算機操作系統所帶來的安全問題
計算機操作系統是支持網絡傳遞和共享的基本軟件,然而操作系統也是最容易出現問題的。如果我們想要實現網絡操作,那么就必須要獲取計算機網絡操作系統的支持。因此,一旦計算機操作系統出現了問題,就勢必會為網絡安全造成一定的影響。計算機操作系統為計算機提供了很多功能來用于管理,其中主要的兩個部分就是軟件部分和硬件部分。不同的硬件設備和軟件設備構成了計算機網絡,維持計算機的正常運轉需要一定的自然條件作為基礎支撐,在某種意義上來說,計算機的網絡安全對自然環境存在依賴性。一些突如其來的自然災害和不能抵抗的外部作用力都可能會對計算機網絡安全造成一定的影響,這種影響將會直接的影響到計算機網絡的正常運轉。
2.1.3 計算機網絡數據庫儲存的安全問題
我們每時每刻都在使用計算機網絡的數據庫儲存功能,在網頁上所瀏覽的所有內容都會通過瀏覽器儲存到自己的電腦里面,當然這些東西自然會包括我們自己的賬戶和密碼等。如果計算機的數據庫遭受到黑客的攻擊,那么這些重要的東西就會被黑客竊取,那么自己的隱私也就會被公諸于世。
2.2 計算機工程狹義上的安全問題
2.2.1 計算機網絡協議所存在的問題
計算機網絡協議是互聯網最基本的協議,它是連接國際互聯網的基礎。IP協議是網絡層的協議,TCP協議是傳輸層的協議,它們共同組成了計算機網絡協議,所以,我們可以經常在自己的電腦上看到“IP/TCP協議”字樣。這個協議將電子設備連入網絡的方式還有網絡上的標準傳輸都定義出來了??墒怯嬎銠C網絡協議卻缺乏安全性,它傳輸數據流的時候采用明碼傳輸,并沒有經過加密處理,并且在傳輸中數據并不受控制,為黑客盜取信息提供了條件。它采用簇的結構,因為這個結構的自身缺點,為互聯網帶來了很多的不安全因素。
2.2.2 計算機病毒所帶來的問題
簡單來說,計算機病毒就是一些惡意代碼組合的突出表現,它是沒有經過授權就侵入別人計算機的非法的計算機程序,一般來說,計算機病毒都是通過計算機網絡結構中存在的各種漏洞來實現侵入的。它具有破壞性,無論是計算機的硬件設備還是軟件系統,它都可以對其造成一定的損壞;它還能夠自我復制,并且具有隱蔽性、潛伏性和傳播性,一旦系統感染了病毒,就會面臨著一系列的不安全問題[2]。比如,蠕蟲病毒會通過應用程序的漏洞來攻擊電腦,木馬病毒通過偽裝合法程序的方式來攻擊電腦。無論是何種病毒,對計算機網絡安全來說都是極其不利的。
2.2.3 計算機漏洞所造成的問題
因為計算機網絡的復雜性和特殊性,計算機的網絡漏洞是不可避免地存在的,這種漏洞會被黑客所利用。造成這些漏洞的因素有很多,有軟件漏洞也有硬件漏洞,還有配置不當或者是程序設計不合理等原因造成的。黑客會研究這些漏洞,尋找最佳的破壞方式和破壞機會。在目前來說,所有的系統都存在漏洞,無一例外,這使計算機網絡安全面臨著嚴峻的挑戰。
3 計算機網絡工程的對策研究
3.1 提高技術防范措施
建立更加安全的技術管理制度,要對相關管理人員的素質進行提升,還需要對網絡系統的安全進行改善,強化技術人員的職業素養,將技術防范方面的每一道關卡都設置好。關于重要的信息,要及時地做好備份和管理,并且落實在具體的責任人身上。要對網絡的訪問做好控制,限制人員的訪問,做好訪問權限,這樣能夠保證網絡不被非法的入侵和訪問。而用戶在進入網絡的時候需要進行嚴格的篩選,強化用戶權限管理。還要強化整體網絡的反病毒能力,一般都是通過殺毒軟件或者是計算機的防火墻來實現這一功能的,主要需要對來歷不明的信息做出實時監控,以防止計算機網絡信息被攻擊所導致的外泄。
3.2 加強管理層面的力度
計算機網絡工程的安全管理一直都是重中之重,因為它對網絡防護起到了非常重要的作用,如果僅僅只靠技術防范來保證計算機網絡工程的安全,那是遠遠不夠的,因為計算機網絡工程的安全問題還需要更為安全的管理。比如保證計算機用戶的安全、立法保護計算機網絡安全并進行有效執法等。但是因為在管理方面會涉及到很多人為因素,所以在具體操作上將會面臨著來自于多個方面的難度。因此,需要對計算機的網絡安全管理進行進一步的強化,只有將相關人員的安全意識提升起來,才能夠更有效地維護計算機網絡工程的安全。
3.3 安全層面的保障
如果想要保證計算機網絡工程的安全性,首先就需要有一個相對安全的物理條件,比如機房或者和機房類似的物理空間。在對地址進行選擇的時候比較重要,需要防止來自于環境等方面的物理災害的攻擊,還需要防止人為的破壞。在具體的操作過程中需要對虛擬地址的訪問進行必要的控制,還需要對用戶的權限進行限制,實行必要的身份識別,這樣可以在一定的程度上防止有非法入侵的現象發生。
3.4 計算機網絡工程安全的綜合防范措施
要加大對網絡的安全教育,使管理者和應用者都能夠認識到計算機網絡安全的重要性。加大網絡管理,使相關人員的安全意識和專業技術都得到提升。因為網絡具有開放性,所以,對用戶信息的認證在網絡安全這一塊將顯得十分關鍵,需要通過用戶的口令和密碼來實現網絡系統的權限分級。同時還需要對密碼技術進提升,密碼技術包括不同網絡的機密技術和數字簽名等,網絡加密有三種方式,第一種是節點對節點的加密方式,第二種是端對端的加密方式,第三種是鏈路加密方式。需要特別提及的是,節點對節點的加密方式是在鏈路加密方式的基礎上增加保護機制的一種加密方式。在此基礎上還要提高防火墻的防范技術,防火墻技術分為三類,一是數據包過濾技術,二是應用網關技術,三是技術[3]。將防火墻技術和侵入檢測系統聯動起來,使其相輔相成的運行,可以為計算機網絡的安全提供一個可靠的保障。
4 結束語
在當前這個飛速進步的時代,信息化的進程正在被全人類所接受,逐漸地,人類對網絡產生了依賴??墒钦麄€網絡運行系統自身存在著很多的缺點,而且比較復雜,所以會出現各種各樣的安全問題,這些問題對人民的生活造成了很大的影響。所以,預防和解決計算機網絡的安全問題顯得尤為重要。隨著時間的不斷向前推進,筆者相信,計算機網絡安全的防范技術也會做的更好,我們相關的技術人員會為廣大人民的網絡生活提供出一個更加堅實的堡壘,保證人民的正常網上學習、工作和交流。
參考文獻:
[1]黃丹.關于計算機網絡安全問題分析及對策研究[J].信息與電腦(理論版),2011,12(15):245-246.
[2]嚴有日.論計算機網絡安全問題及防范措施[J].赤峰學院學報(自然科學版),2010,02(12):36-37.
[3]劉彥戎.計算機網絡安全問題分析[J].硅谷,2010,04(07):325-326.
計算機網絡的缺點范文3
隨著計算機網絡的飛速發展,傳統的網絡模型已經很難對計算機網絡拓撲特性做出客觀的描述和研究。針對這個現象,復雜網絡理論的產生和應用,為計算機網絡的拓撲發展帶來了新的平臺和思路。對于復雜網絡理論在計算機網絡拓撲中的分析已經成為計算機網絡領域研究的重要課題。
二、復雜網絡和計算機網絡拓撲的基本理論
(一)復雜網絡理論的含義及其復雜性
復雜網絡是指具有內部相似、自行組織、吸引因子、小區域、無標度中的一部分或者全部的網絡。其復雜性主要體現在以下六個方面:①結構的復雜性,表現在網絡的節點數量較大。②節點的多樣性,網絡中的所有組成部分,代表的各種事物均為復雜網絡理論中的節點。③連接的多樣性,指的是網絡中節點的連接方式不一致。④動力學的復雜性,指的是節點之間的復雜性,能夠產生多樣的結構特征。⑤網絡結構的變化性,指的是網絡節點之間消失和連接產生就像網頁隨時斷開和連接一樣,使得網絡結構不斷的發生變化。⑥多重復雜性的融合,指的是上述所有復雜性的結合表現出的復雜性。此外,復雜網絡理論有小世界、集團集聚程度更加密集和冪律的度及介數涵蓋的范圍不斷擴大等三種特性。
(二)計算機網絡拓撲技術及分類
計算機網絡拓撲最早是由瑞士數學家歐拉在1736年提出的,主要是用于連接計算機網絡和傳輸不同設備之間數據的一種方式。不同的網絡設計要選擇適合的網絡拓撲方式,在網絡拓撲結構中,拓撲技術是以圖像的方式來表示多種設備之間的相互關系。計算機網絡拓撲的主要類型有星行結構、環形結構、總線型結構、混合拓撲結構、分布式結構等。由于計算機的分布和數據傳輸電纜的布置存在很大的差異性,每一種網絡拓撲結構都有其相應的優缺點,因此在計算機網絡拓撲形式的使用上,要具體問題具體分析。
三、復雜網絡理論在計算機網絡拓撲中的具體應用分析
(一)計算機網絡的同步行為現象分析
這主要是指計算機各個網絡節點之間的同步行為,在復雜網絡理論中,網絡節點之間的同步是較為常見的一種現象,主要是受網絡拓撲和各節點之間的動力學性質決定的。但是值得注意的是,這種同步行為并不都是有益的,如由多個路由器發出路由信息的網絡,其同步行為包括了發出同一種路由信息和同時不發送信息,這就很有可能會使得網絡出現擁擠或者癱瘓的現象。從計算機網絡技術的發展來看,人們采取避免計算機網絡出現同步行為的措施并沒能完全奏效,經常會出現一種同步行為結束,另一種同步行為又產生的現象。因此,如何有效杜絕計算機網絡的同步行為現象仍然是人們研究的課題。
(二)計算機網絡拓撲行為的演化模型
計算機網絡拓撲行為的演化模型由復雜網絡演化模型逐步轉變為了局部演化模型,這兩種演化模型都是從路由器和自治域兩個不同的層次來描述計算機網絡的拓撲結構的。從路由器上看,各個路由器相當于各個網絡節點,而路由器之間的物理連接相當于邊。從自治域上看,在邊界網關協議的基礎上,如果兩個自治域之間對等連接的話,就說明這兩個節點之間是有一條邊相連的。復雜網絡演化模型演化出的結果很大程度上出現富者更富,窮著更窮的現象,即那些新加入的用戶會傾向于那些品牌好、質量好、連接數量多的網絡服務商。該模型遵循的偏好連接原則是基于整個網絡上的,與優先考慮連接到本地區的服務器或路由器的實際不符。而局部演化模型的偏好連接傾向性是在局部信息的基礎上形成的,一定程度上克服了復雜網絡演化模型的缺陷。
(三)計算機網絡脆弱性和魯棒性的動力學模型
1.計算機網絡的魯棒性。計算機網絡的原始功能是保證軍事資料的安全性,這樣的保證就是所謂的魯棒性。魯棒性是指在計算機網絡中的某個區域或節點中出現問題或故障時,不會擴散到整個計算機網絡系統,計算機還能保持正常的運行。相關研究表明,一般在一個網絡系統中,只要有百分之二十左右的正常區域和政策階段就能夠保障計算機網絡的正常運行。
2.計算機網絡的脆弱性。雖然計算機網絡有魯棒性的動力學模型,但是一旦計算機網絡系統中的重要區域或節點受到破壞時,整個計算機網絡將會異常脆弱。更有甚者,如果計算機網絡中一小部分的中心階段被破壞后,整個網絡就會陷入癱瘓的境地,計算機網絡也無法保障正常運行。
(四)計算機網絡病毒擴散模型和病毒防治的方法
網絡安全影響了計算機網絡的日常運行,而影響網絡安全的因素主要是病毒的襲擊和擴散。因此,復雜網絡理論在計算機網絡拓撲中的應用,應該采取有效的措施來抑制計算機網絡病毒的擴散,減少病毒的傳播,避免病毒對計算機網絡損害后帶來的計算機網絡安全問題。復雜網絡理論開始應用于計算機網絡拓撲行為中時,人們開始以復雜網絡為基礎不斷研究和探索出新的防御病毒的方法,且取得了一定的進展。比如在規則網絡中,人們經過研究發現計算機網絡病毒只有在小世界中才能輕易的傳播,在復雜網絡理論里,計算機網絡感染病毒的可能性較小,一旦感染的話,網絡系統將會受到大面積病毒的襲擊,這對預防計算機病毒的入侵技術而言是一大挑戰。防御計算機網絡病毒工作的開展,必須建立一個科學系統的防御病毒擴散模型,模型需要遵循的原則有網絡的拓撲結構形式、知曉病毒的傳播原理、網絡拓撲結構形式和知曉病毒傳播原理之間的關系和作用。此外,在計算機網絡病毒擴散模型的構建和病毒防治的過程中,要格外注重預防網絡病毒的產生和傳播的速度,通過網絡的拓撲結構和復雜網絡理論來做好計算機網絡的抗病毒工作。
計算機網絡的缺點范文4
關鍵詞:網絡管理;安全技術;研究
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)36-8227-02
自從我國實施改革開放政策后,國民經濟水平得到了突飛猛進的發展,而計算機使用范圍也從過去的狹窄轉變為今天的大眾化,網絡對人們生活影響很大,并且屬于不可缺乏的一個部分。但是,計算機在使用過程中也會由于受到一些因素的影響而對其安全構成威脅,比如說黑客入侵以及計算機病毒等,所以,采取有效的技術維護網絡安全很重要[1]??墒蔷W絡管理屬于任務比較龐大的一項工程,需要計算機系統各個方面相互配合,各項防范對策均落實到位,才可以維護網絡安全,給人們使用計算機提供保障。
1 對我國當前計算機網絡安全造成威脅的因素
1.1外部環境造成的威脅
外部環境對計算機網絡安全構成的威脅非常嚴重,比如天氣變化、自然災害以及網絡病毒等。這是因為計算機網絡需要依靠設備而運轉,但是設備卻極其容易在氣象災害以及自然災害的影響下遭到破壞。網絡病毒也是影響較大的一個因素,其可以惡意破壞計算機的運行,破壞電腦程序,使得電腦的運轉狀況出現異常。
1.2 軟件系統存在漏洞
雖然各個網絡軟件均包含極高的科學技術,但是其并不是完美無缺的,在使用時也會產生各種缺點,軟件系統的漏洞對于計算機網絡安全威脅很大。軟件系統出現漏洞后,計算機網絡安全值會受到嚴重的影響,呈現降低的趨勢,當信息以及資料丟失后,不可以被恢復,黑客要攻擊計算機也非常容易,從而影響軟件的運轉情況。由此,應用合理的技術處理與維護系統漏洞,及時發現漏洞所在,不僅可以確保計算機網絡的安全性,同時還可以其面臨的麻煩。
1.3 計算機網絡存在的問題
眾所周知,計算機網絡在發展過程中一直存在弊端,那就是其本身存在不穩定的因素,可對網絡安全構成威脅。計算機網絡并不需要由專人操作,其便可自行運轉,因為缺乏相關人員的管理,計算機在運作過程中會產生一系列的問題,對企業利益威脅很大。計算機很容易受到黑客的入侵,這是其在發展過程中無法避免的一個現象,其能夠使網絡中儲存的信息受到嚴重的破壞,并且商業機密還會被非法盜取[2]。同時計算機對這些現象是無法避免的,信息丟失后其也不能夠及時修復,因此,計算機網絡安全主要受到其本身存在問題的影響。
2 我國當前使用的計算機網絡安全技術
2.1 殺毒軟件
病毒具有很強的破壞性,其還能夠進行自我復制而快速傳播,使得計算機的軟件指令受到破壞,進而造成用戶保存的信息被擾亂和更改,情況過于嚴重時還出現銷毀的現象,給用戶造成不可以補救的危害。目前計算機受病毒破壞的現象出現幾率很高,網絡安全受到的影響很大。而殺毒軟件則是能夠對計算機內已經病毒和木馬等實行清除的程序,功能很強大。我國當前計算機用戶使用的殺毒軟件主要包括金山毒霸、360殺毒以及瑞星殺毒等等,其主要起到檢查病毒、清除病毒、預防病毒以及修復數據信息的作用[3]。但是該軟件中的病毒防治程序通常在病毒產生后才被研究出來的,其被動型以及滯后性很強。所以,不斷研究新防治病毒軟件才是保護計算機網絡安全是各大研究者們亟待解決的問題。
2.2 網絡安全掃描技術
此技術的作用主要在于為統管理員開展目標性的探測以及網絡掃描提供方便,然后可以早日發現系統存在漏洞,同時應用有效的安全防范對策,進而減少系統安全承受的風險。安全掃描技術的掃描范圍很大,不僅包括局域網和系統服務,同時還包括主機操作系統以及防火墻系統等,是目前各國使用范圍比較普遍的一種技術。
2.3 防火墻技術
防火墻在內容上主要指為了預防內部網絡受到外部網絡的威脅,將兩個網絡間邊界安全性提高的系統或系統組合。該技術是人們在平常生活中普遍使用的技術,當前整個世界上大概有超過一半的計算機均使用防火墻技術。此技術不會對內部網絡資料以及另外的資源構成威脅,同時以其作為基礎的背景下,當地用戶可以使用外部網絡資源,并且其中沒有被授權的用戶能夠被內部網絡屏蔽,進而有效地處理由于連接外部網絡而造成的威脅。防火墻技術根據其使用范圍,可以分為多宿主機防火墻以及包過濾型防火墻兩種結構型式。
2.3.1 多宿主機防火墻
該防火墻能夠連接幾個網絡,從而達到網絡間的相互訪問,因此其主要應用在具有很多網絡接口的計算機中。其具體的優勢為:能夠對保護對象提供屏蔽,然后提高網絡安全,并且使用范圍很大,能夠使用在強度較大的數據流報告、過濾以及監控等方面。但是其同樣具有不少缺點:不僅能夠影響訪問速度,使其速度被減慢,同時其供給的服務比較滯后,甚至還有部分服務不可以提供。
2.3.2 包過濾型防火墻
包過濾型防火墻通常主要用在網絡層,由此其還可以被稱呼呈網絡層防火墻以及為IP過濾器,其一般在過濾路由器提供的幫助下達到接收數據的效果。其優勢主要如下:不產生附加費用就可以達到包過濾的效果,對數據包進行處理時速度很快以及完全對用戶公開等[4]。然后其缺點也不少,分別為:只能夠對一個類型IP欺騙起到阻礙作用,使用時維護麻煩大,并且過濾器數目的大小可以影響到路由器吞吐量,當使用越多的過濾器時,路由器吞吐量會出現下降的趨勢。
2.4 入侵檢測技術
該技術也可以被稱呼為網絡實時監控技術,其主要收集計算機網絡內多個關鍵點的信息,同時對其開展分析,從而找出網絡有沒有產生被入侵的現象。該技術可以對網絡防護墻起到補充的作用,同時提高網絡安全管理能力,具有安全監控、審計以及攻擊識別等多個功能。同時其還能夠對網絡系統以及用戶的活動起到監控與研究的作用,對關鍵數據文件以及系統兩者的完整情況進行評價,發現違反網絡安全方法的用戶活動等功能。
2.5 數據加密技術
伴隨目前通信技術水平日益提高,計算機用戶們對信息的傳輸、處理以及儲存三方面安全性的要求也就越來越高。信息在網絡傳輸過程中產生的安全問題主要是因為TCP/IP協議存在而造成的,所以,數據加密技術的產生作用很大,其方式主要有端到端加密、節點加密以及鏈路加密三種。
2.5.1 端到端加密
在該方式中,數據的存在形式可以從源點傳輸至終點時保持著密文,并且在此方式中,消息只有完全被傳輸到終點后才可以開展解密,一般目的IP地址是不能夠被加密的,這是為了可以方便地查清節點傳輸信息的方式,所以,其存在很大的脆弱性。其根據加密密碼的差異,可以劃分為對稱加密算法以及非對稱加密算法兩種。按照目前計算機網絡的發展趨勢可以知道,數據加密技術作用很大,不僅可以保證信息的完整與保密,另外還能夠對用戶身份進行驗證。
2.5.2 節點加密
節點加密方式中,信息僅僅需要處于節點時開展解密以及加密,并且鏈路依舊還是保持為明文形式傳輸。此方式中的加密與解密行為均選擇節點上比較安全的模式開展,并且表現形式主要為密文,同時此方式需要報頭與路由兩者的信息使用明文形式進行傳輸,所以其并不可以對房子攻擊者的通信類業務起到分析的作用。
2.5.3 鏈路加密
在此方式中,全部網絡信息均在開展傳輸前就被加密,甚至連數據正文以及控制信息等也需要開展加密。報文被各個節點接收后,只有開展解密才可以取得校驗以及路由信息,緊接著透過進行路由選擇和差錯檢測后,再加密傳輸給下個一節點[5]。該方式在各個網絡節點中,其包含的網絡信息存在方式主要為明文形式。
3 結束語
綜上所述,隨著計算機網絡的快速發展以及普遍使用,人們在享受方便的同時也面臨著很多問題,尤其是網絡安全管理方面,不僅已經引起社會各界人士的高度重視,同時還阻礙著網絡發展的速度。所以,采取有效的措施提高計算機網絡管理質量,同時不斷加快有關網絡安全技術的開發和研究,值得各國研究者們的重視。
參考文獻:
[1] 嚴思達.計算機網絡安全技術的影響因素及其防范措施[J].信息與電腦:理論版,2011,12(12):256-257.
[2] 趙曉亮,崔新峰.淺談計算機網絡安全遭遇攻擊的手段及相應的對策[J].科技信息,2010,13(6):189-190.
[3] 楊志彬.試論計算機網絡安全的現狀與網絡故障的對策[J].信息與電腦:理論版,2010,23(11):78-79.
計算機網絡的缺點范文5
1重視對學生的激勵機制建設
高校網絡教學中網絡工程實驗創新的目的,是為了提升該專業學生的綜合素質。在高校的計算機教學中,教師應積極發揮引導與組織作用,可借助一邊操作一邊講解的形式引導學生更加牢固、清晰地把握理論知識與操作技巧,最大程度地提高學生學習主動性與積極性,提升學生的實踐能力與專業技能。筆者依據自身多方面的計算機網絡工程實驗教學經驗,形成了一個行之有效的實驗教學驅動觀點,其包含學生需求與社會需求兩部分。①社會需求。社會需求是指社會所提供的研發環境及試點項目等所透露出來的導向信息。社會應積極扶持及手段及網絡工程實驗教學,以為網絡實驗提供更多的發展機會。借助校企聯合形式,構建高端的計算機網絡工程實驗平臺,引進先進的實驗設備與實驗技術,建立足夠先進的計算機網絡實驗基地,促使網絡虛擬實驗教學更有效地滲透在計算機網絡教學中,最大程度地提升高校計算機網絡教學的效率與效果。②學生需求。學生是網絡教學的主體,要想提高他們在網絡工程實驗教學中的學習積極性與主動性,并有效提升學生的實踐能力與學習能力,使學生們在網絡工程實驗教學中有所收獲,只有這樣才能使學生享受到收獲的喜悅,以激起他們將更多的熱情投入到以后的學習中,才能長久地促進網絡工程實驗教學效率的有效提高。
2構建虛擬實驗平臺及提升型實驗基地
構建虛擬實驗平臺及提升型實驗基地,是高校計算機專業網絡教學中提高學生實踐操作能力、鞏固學生基礎理論知識的最有效方式。第一,構建虛擬實驗平臺。建立虛擬型實驗平臺,主要包含網絡技術與基礎設施兩個方面。由于一些高校的計算機網絡教學起步較晚,基礎設施還不夠先進,加上資金緊張等客觀因素,因此導致了虛擬網絡實驗平臺和實驗基地建設需要的軟硬件不能很好地滿足實際需求,這就給虛擬實驗平臺建設造成了不利影響。所以,在學生們進行的很多項實驗中,因條件限制,實驗都無法完整完成,也不易得出精準的結果。由于計算機網絡技術是新生技術,學生對于實驗環境不熟悉,在實際教學中學生常常來沒有充分熟悉環境,實驗就做完了,這都大大降低了實驗教學的效率。筆者依據當前實驗教學中存在的問題,提出了幾個有效的解決措施:①借助外網構建虛擬性質的實驗平臺,以彌補實驗基礎設施不足的缺點。這樣的話,就沖破了當前只利用局域網的缺點,為學生創造了更充足的實驗機會,促使學生進一步把握計算機網絡知識,并有效提高了學生的實踐操作技能。②注重教學效果的提升。為提高學生的實驗效果,首先教師應布置學生進行課前準備工作,讓學生對實驗中可能用到的計算機程序操作技能能先做個預熱甚至是熟練掌握。其次,教師應巧妙設置疑問和任務,引導學生分析問題,快速找到問題的答案;教師應注重實驗方法的選取,以激發學生的學習主動性與積極性。第二,建立提升型實驗基地。高校計算機網絡教學的改革,主要是實現實驗項目的模塊化,這樣做的目的是為了更好地落實教學任務,有效提高教學效率,實現教學目標。這就需要建設提升型的實驗基地。這里所說的提升型實驗基地,應擁有先進的網絡管理技術及優良的實驗設備,將以往的實驗項目稍加改良,就可實現網絡實驗項目的模塊化。另一方面,也應加強網絡虛擬系統的管理,使之形成更為科學的網絡管理體系。實驗基地實驗性質實驗性質應該是:創新性與提高性;實驗硬件應該包含:實驗硬件:屏幕布、投影儀、數據中心、計算機等等??傊?計算機網絡工程實驗教學在高校的網絡教學中具有重要作用,教師應重視其地位,并積極借助實驗教學的優勢,最大程度地發揮網絡工程實驗教學的重要作用。將網絡實驗與網絡知識有機結合,不斷提升學生的實踐能力與專業技能,給學生提供更大的發展空間。另一方面,教師與校方應積極發揮職能作用,多措并舉,創造更好的學習條件,為社會主義建設培養更多的計算機網絡高端人才。
計算機網絡的缺點范文6
關鍵詞:計算機網絡;網絡原理;教學模式;自頂向下;自底向上
計算機網絡原理是高等學校計算機相關專業的核心課程,也是網絡工程、網絡安全及網絡編程等專業課的前導課程。該課程的教學目標是使學生能夠學習和掌握計算機網絡的基本概念、原理、方法和具體實現技術等基礎知識[1-2],為學習其他相關課程及從事計算機網絡應用與研究工作打下堅實的基礎。計算機網絡原理具有發展迅速、多學科交叉等特點,這對教師提出了較高要求[3-4]。目前,計算機網絡原理課程的理論教學中普遍采用兩種教學模式:“自底向上”和“自頂向下”,即基于OSI參考模型和TCP/IP參考模型的混合層次結構,由底層(物理層)向高層(應用層)或者由高層向底層,對網絡原理、協議等知識展開講解。
1 計算機網絡原理的特點
計算機網絡原理是一門兼具理論性和實踐性的課程,網絡原理、協議等理論知識紛繁復雜,且離不開實踐應用環境的驗證??偨Y該課程在高等院校計算機專業中的發展歷程,具有如下特點。
1) 計算機網絡技術是計算機技術與通信技術相互滲透、密切結合而形成的一門交叉學科。
2) 計算機網絡涉及到的知識面眾多,除基本的網絡體系結構和網絡通信技術以外,還包括各種廣域網技術、局域網技術、無線網絡、多媒體網絡、網絡管理、網絡安全等。
3) 計算機網絡是當今計算機學科中發展最為迅速的技術之一,也是計算機應用中一個空前活躍的領域,無線網絡、多媒體網絡、網絡安全等多個分支具有日新月異的更新速度。
4) 計算機網絡已經成為軟件編程的基本環境,很多其他課程的學習是建立在學生掌握網絡知識基礎上的。
5) 計算機網絡課程的教學需要緊扣實踐應用。
6) 計算機網絡課程中的很多原理、協議以及技術都有其特定的應用背景,要求教師有充分的知識儲備,且需緊扣技術發展前沿。同時,教學活動中通過實驗驗證這類知識的難度也較大。
2 計算機網絡原理的理論教學模式
計算機網絡原理的教學模式即內容組織形式,通常采取的都是分層結構。如圖1所示,OSI七層模型只存在于理論中,表示層和會話層在實踐中并不存在。TCP/IP參考模型并沒有指明子網層究竟包含什么,只是指出其需支持IP協議[5]。因此,幾乎所有的計算機網絡原理教材都基于混合的五層體系結構組織內容[5-7]。按照國家碩士研究生入學考試計算機學科專業基礎綜合科目的大綱要求[8],及本科計算機專業的學時安排,計算機網絡原理課程只包括基礎理論部分,即網絡體系結構和各層相關內容,而諸如網絡安全、多媒體網絡以及網絡管理等專題,只作為選修或研究生階段學習內容。
近年來,國內出現了很多優秀的計算機網絡原理教材,如高傳善等人編著的《數據通信與計算機網絡》[6]等。但由于我國計算機網絡研究起步較晚,仍然沒有一個行業普遍認可的優秀教材出現。另一方面,國內教材普遍存在內容組織形式借鑒國外經典教材的特點。因此,筆者基于在計算機網絡教學中國際公認的兩本經典教材,展開對計算機網絡原理理論教學模式的探討。
2.1 “自底向上”教學模式
所謂“自底向上”教學模式,就是指基于五層混合結構,由“網絡體系結構概述物理層數據鏈路層網絡層運輸層應用層”的順序組織教學內容。Andrew S. Tanenbaum[5]編著的教材《Computer Networks, Fourth Edition》是計算機網絡的經典教材之一,屬于典型的“自底向上”教學組織模式,這種內容組織形式也被國內大部分教材所采用和模仿。由表1可以看出,Tanenbaum的教材以7章的篇幅覆蓋本科階段的內容。其中額外加入了第4章――媒體訪問子層,主要介紹以太網、千兆以太網、無線局域網、藍牙等知識。
“自底向上”是采用的最為廣泛的教學模式,這從國內外眾多教材的內容組織形式可以看出。結合自身的教學實踐經歷,我們發現這種教學模式有如下特點。
1) 強調通信原理、電信技術等基礎理論的重要性,為計算機網絡的數據通信奠定理論基礎。
2) 注重計算機網絡發展沿革,提供計算機網路發展經歷的各種網絡技術脈絡。
3) 關注如物理層及數據鏈路層的具體實現技術。
4) 內容包含全面,與計算機網絡相關的網絡技術幾乎都要涉及和覆蓋到。
計算機網絡原理課程教學歷經數十年發展,“自底向上”的教學模式已經非常成熟,但在計算機網絡技術日新月異的今天,這種教學模式的缺點也非常鮮明。
1) 不突出Internet實踐。
實踐性是計算機網絡原理不同于其他理論課程的重要標志?;纠碚摵蛥f議都需要在實踐中驗證。目前,計算機網絡的基本實踐環境就是Internet,它已經成為一切計算機網絡技術的核心和應用背景?!白缘紫蛏稀钡慕虒W模式往往忽略了緊扣實踐展開理論教學這一點。例如,包括文獻[5]在內的許多教材都將“可靠傳輸”這一計算機網絡中最重要的理論放在數據鏈路層中進行探討,到運輸層TCP的可靠傳輸時,卻因為理論的相似性而一筆帶過。然而,在Internet中應用的最廣泛的Ethernet,其數據鏈路層卻不提供可靠傳輸。也就是說,在最常見的Internet應用環境中,只有運輸層的TCP是提供可靠傳輸的。這是該教學模式不突出Internet實踐環境的一個典型實例。
2) 基礎理論儲備要求高。
“自底向上”的教學模式強調通信原理等基礎理論的重要性,而計算機專業的本科生卻很少開設通信原理課程,這無形中提高了對學生的基礎理論儲備要求。
3) 過分糾纏于底層實現細節。
網絡技術紛繁復雜,在本科階段現有的學時安排下,不可能面面俱到,過分糾纏于底層實現細節只能造成重點內容不突出等問題。
4) 很多技術通過實驗驗證難度大。
一些陳舊的網絡技術在實踐中難覓蹤影,很難通過實踐應用得以驗證,而且受實驗條件限制,在實驗室也很難開展這些實驗。
2.2 “自頂向下”教學模式
所謂“自頂向下”教學模式,就是指基于五層混合結構,由“網絡體系結構概述應用層運輸層網絡層數據鏈路層物理層”的順序組織教學內容。Kurose & Ross編著的《Computer Networking:A Top-Down Approach (5th Edition)》也是一本受到廣泛認可的經典教材,屬于典型的“自頂向下”教學組織模式。表1同樣列出了該教材覆蓋本科階段的章節安排??梢钥闯?,該教材沒有專門針對物理層設置篇幅進行講解。以該教材創立的“自頂向下”的教學模式,在國內計算機網絡原理教學中應用較少,這一點同樣通過國內大量的教材內容組織形式可以看出。理工大學的陳鳴教授是“自頂向下”教學模式的堅定支持者,《Computer Networking:A Top-Down Approach》的多個版本均由其團隊翻譯出版。
“自頂向下”教學模式具有以下優點。
1) 強調應用層,盡早激發學生的學習熱情,并盡早強調自主開發網絡應用程序。例如,以應用背景為驅動,設計如Web服務器、郵件客戶端等網絡應用程序。
2) 以Internet為研究對象,緊扣實踐應用環境。強調理論結合實踐,必須在實踐應用環境中進行理論驗證。例如,將知識重點放在Internet、Ethernet等實踐中主流的網絡技術上,學生可以很方便地在實踐應用環境中驗證原理知識,真正做到“做中學,學中做”。
3) 內容重點突出,割舍底層的實現細節等難以驗證的原理和技術,淡化通信原理等基礎理論的作用,突出計算機網絡的核心理論內容。例如,針對模擬信道的最大數據速率問題,本科學生只需要知道模擬信道上的最大數據速率取決于模擬信道的帶寬(頻率范圍)即可,學有余力的學生可以選讀通信原理中的奈奎斯特定理及香農定理知識。
3 教學模式改革實踐
筆者在講授計算機網絡原理課程五年十個學期的經歷中,依托所選取的教材,采用的教學模式經歷了“自底向上”和“自頂向上”兩種。經過多年摸索,總結和實踐了目前適合我校本科生的教學模式和體系。其特點涵蓋如下。
1) 選用國外經典原版教材《Computer Networking: A Top-Down Approach》,采用“自頂向下”的教學模式,以Internet為研究對象,緊扣計算機網絡技術發展前沿和實踐應用。強調應用層,減少物理層及其他底層實現技術和基礎理論的課時比重,強調理論知識與網絡實踐的結合。
2) 注重計算機網絡核心基礎理論。計算機網絡領域已經發展得相當成熟,許多基礎性的重要問題已經解決。教學中不但注重基礎性網路原理的講解,還注重講授解決這些問題的方法。我們編寫了《“計算機網絡:自頂向下方法”課后習題指導》,在前五章教學活動結束后,要求學生完成相關的課后習題,輔助掌握理論知識。
3) 注重實驗環節。以教材作者提供的Wireshark實驗指導為依據,開設10個理論驗證實驗。如表2所示,這些實驗涵蓋了Internet的大部分核心協議,均要求學生在真實的網絡環境中利用Wireshark工具(原Ethereal)抓取真實的數據分組,并進行分析,幫助學生驗證、理解和掌握網絡原理。要求學生按照實驗報告的標準格式完成每一個實驗,并對實驗過程中的細節進行抓圖記錄??梢钥闯?,安排這些實驗的目的是為理論知識的學習而服務,這符合我校的計算機專業課程體系對計算機網絡原理課程的要求。針對交換機、路由器等的工程性實驗,將交由后續課程網絡工程來解決。
4) 注重基本的網絡編程能力培養。以教材作者提供的編程作業為提綱,我們編寫了《“計算機網絡:自頂向下方法”網絡編程習題指導》,其中所包含的編程作業如表3所示。要求學生選做其中一個或者自擬題目設計完成一個網絡程序并加以考核。
5) 強調實踐環節的考核方式。在課程考核方式方面,堅持改革傳統的考核方式,強調實踐環節的重要性。表4給出了考核方式的比例分配,實踐性環節和平時表現占到整個課程的40%,這突破了我校平時成績不超過30%的界限,驗證了該課程強調實踐環節的舉措。改革傳統的以考試為主的一次性考核方式,將課程的要求平均分配到整個教學活動中,調動學生全程參與的積極性。
4 結語
筆者結合自身的教學經歷,詳細分析了計算機網絡原理課程的兩種常見教學模式,并對比了優缺點,闡述了筆者所做的教學改革實踐。需要指出的是,我們選取“自頂向下”的教學模式開展教學,主要是因為其強調實踐性、強調應用,并不代表“自頂向下”的教學模式一定優于“自底向上”的教學模式?!白皂斚蛳隆苯虒W模式的缺陷在于,使學生對底層實現技術的理解一直處于“懸而未決”的狀態。因此,如何更好地發揮兩種教學模式的優點,揚長避短,是下階段該課程教學改革的重點。
參考文獻:
[1] 教育部高等學校計算機科學與技術教學指導委員會. 高等學校計算機科學與技術專業核心課程教學實施方案[M]. 北京:高等教育出版社,2009:229-232.
[2] 陳敏,譚愛平,徐恒.“計算機網絡技術”課程教學改革探索與實踐[J]. 計算機教育,2010(1):104-107.
[3] 吳振強. 高師院校計算機網絡原理教學體系[J]. 計算機教育,2010(23):134-138.
[4] 李亞林,曾映蘭. 計算機網絡專業實踐教學的改革[J]. 計算機教育,2011(3):88-91.
[5] Andrew S. Tanenbaum. Computer Networks[M]. 4th ed. Upper Saddle River:Prentice Hall PTR, 2004.
[6] 高傳善,毛迪林,曹袖. 數據通信與計算機網絡[M]. 2版. 北京:高等教育出版社,2004.
[7] James F Kurose,Keith W Ross. Computer Networking:A Top-Down Approach [M]. 5th ed. New York:Addison-Wesley, 2009.
[8] 教育部考試中心,中國學位與研究生教育學會工科工作委員會. 2011年全國碩士研究生入學統一考試計算機科學與技術學科聯考計算機學科專業基礎綜合考試大綱[M]. 北京:高等教育出版社,2010.
Top-down or Down-top?
――Research on Teaching Models in Computer Networking Curriculum
WANG Tao, WU Zhenqiang, REN Ping’an
(School of Computer Science, Shaanxi Normal University, Xi’an 710062, China)