浅谈计算机网络技术论文_郭少杰

浅谈计算机网络技术论文_郭少杰

摘要:随着计算机网络通讯技术的不断发展,有力地推动了相关信息产业的发展,与此同时,要充分认识到计算机网络的建设是一个十分复杂的系统工程,要统筹兼顾业务发展的未来趋势,同时还应该考虑科技发展的因素,从而使整个网络具有可靠性、安全性、灵活性、扩充性和延续性。

关键词:计算机网络技术;浅谈

引言

计算机网络控制系统是在自动控制技术和计算机技术发展的基础上产生的。若将自动控制系统中的控制器的功能用计算机来实现,就组成了典型的计算机控制系统。它用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。

一、计算机网络控制系统的应用

当今国家,要想在综合国力上取得优势地位,就必须在科学技术上取得优势,尤其要在高新技术产品的创新设计与开发能力上取得优势。在以信息技术为代表的高科技应用方面,要充分利用各种新兴技术、新型材料、新式能源,并结合市场需求,以实现世界的又一次“工业大革命”;在工业设计与工程设计的一致性方面,要充分协调好设计的功能和形式两个方面的关系,使两者逐步走向融合,最终实现以人为核心、人机一体化的智能集成设计体系。从工业设计的本身角度看,随着CAD、人工智能、多媒体、虚拟现实等技术的进一步发展,使得对设计过程必然有更深的认识,对设计思维的模拟必将达到新的境界。从整个产品设计与制造的发展趋势看,并行设计、协同设计、智能设计、虚拟设计、敏捷设计、全生命周期设计等设计方法代表了现代产品设计模式的发展方向。随着技术的进一步发展,产品设计模式在信息化的基础上,必然朝着数字化、集成化、网络化、智能化的方向发展。

二、计算机网络控制系统面临的挑战

随着研究的对象和系统越来越复杂,依赖于数学模型的传统控制理论难以解决复杂系统的控制问题:

1、不确定性的模型:传统控制是基于模型的控制,模型包括控制对象和干扰模型。传统控制通常认为模型是已知的或经过辨识可以得到的,对于不确定性的模型,传统控制难以满足要求。

2、高度非线性:在传统的控制理论中,对于具有高度非线性的控制对象,虽然也有一些非线性控制方法可供使用,但总的来说,目前非线性控制理论还很不成熟,有些方法又过于复杂,无法广泛应用。

3、复杂的任务要求:在传统的控制系统中,控制任务往往要求输出量为定值或者要求输出量跟随期望的运动轨迹,因此控制任务比较单一。但过于复杂的控制任务是传统的控制理论无能为力。

三、计算机网络安全的防范策略

1、计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。

期刊文章分类查询,尽在期刊图书馆另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2、身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

3、入侵检测技术

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。

(1)误用检测技术

这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。

(2)异常检测技术

异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。

四、结束语

总之,计算机控制技术正向智能化、网络化和集成化的方向发展。大规模及超大规模集成电路的发展,提高了计算机的可靠性和性能价格比,从而使计算机控制系统的应用也越来越广泛。前景也越来越美好并占有更加重要的地位。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

[2]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).

论文作者:郭少杰

论文发表刊物:《建筑学研究前沿》2019年8期

论文发表时间:2019/8/8

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈计算机网络技术论文_郭少杰
下载Doc文档

猜你喜欢