现阶段发展非常迅速的领域是计算机网络技术,计算机网络技术是以共享资源为最大的目的所连接起来的虚拟画面,通常在计算机的协议控制当中有多台或者一台计算机设备,而且还配备着数据传输设备、终端设备与一些其它便于计算机及其终端之间数据流动的相关设备。根据计算机网络的实际跨度,大体上将计算机网络分为局域网、城域网以及广域网三类;若按照计算机网络自身的拓扑结构则将计算机网络分为网状网络、环形网、总线型网以及星型网;按照计算机网络的管理性质将计算机网络分为专用网和公用网;按照网络的交换方式将计算机网络分为报文交换网、分组交换网、电路交换网;按照计算机网络的功能将计算机网络分为资源子网以及通信子网。
计算机网络技术指的是把不同地理位置且具有独立功能的一台或者多台计算机设施以及计算机外部设备,借助于相应的通信线路相互连接起来,在计算机网络操作系统当中,在网络通信协议与网络管理软件的相互协调与相互管理之下,来实现信息传递以及资源共享的计算机系统的一类技术。也就是说,计算机网络技术把通信技术与计算机技术有效的结合起来,可以越来越好的发挥出计算机的效能,借助于计算机网络,可以在一定程度上完成网络互联和资源共享,还可以全面的提高计算机的解决能力与利用率。
简单的来说,计算机网络技术经历了从低级到高级,从简单到复杂的过程,具体来说,总共可以将计算机网络技术的发展划分为这几个阶段:(1)远程终端联机阶段。计算机网络技术发展最早的时期便是远程终端联机阶段,远程终端通过利用大型主机和通信线路相互连接,进而组成联机系统,来实现远程处理工作;(2)计算机网络阶段。早在六十年代后期,人类便迈入了计算机网络阶段,计算机网络阶段的先驱是美国的阿帕网,它把在不一样的区域分布的计算机的主机通过通信线路进行相互连接,使得不同计算机之间能够相互交换信息与数据。与此同时,各个计算机之间又能各自的形成各自的系统,并且独立的完成各自的工作,从这一段时期开始,计算机网络技术便开始迅速的发展;(3)计算机网络互联阶段。为了可以在更广阔的范围以内全面的实现资源共享,并且把更多的计算机网络相互连接起来,进而逐渐的形成了规模更为庞大的计算机网络,至此,计算机网络技术的发展进入了网络互联阶段;(4)信息高速公路阶段。美国于一九九三年提出了“信息基本的建设”的计划,进而掀起了建设信息高速公路的热潮,极大的推进了计算机网络技术的迅速发展,计算机网络技术逐渐向高速化及综合化的发展趋势开始迅速发展。
计算机网络技术的基本功能包括:(1)协同工作。计算机网络的协同工作指的是计算机用户之间或者计算机之间的协同工作,计算机网络的协同工作增强了各个计算机之间工作和协作的可用性及可靠性,当计算机网络当中某一台计算机设备任务过重的时候,能够把这台设备的某一些任务分担给计算机网络当中的其它一些比较空闲的计算机来完成,进而有效的提高了计算机网络的可用性;(2)资源共享。计算机网络的资源共享主要有信息资源、数据资源、软件资源以及硬件资源,其主要体现为数据库资源、计算机软件资源和计算机硬件资源方面;(3)数据通信。计算机网络的数据通信功能指的是计算机用户之间以及计算机之间的互相通信。
计算机网络技术和一些工程技术相比较,工程技术的最终目标是实现安全和高效,这就需要相应的精简工作人员。在当今的机械工程行业当中,每年对机械设施的保养和维修都要花费很大的资金,这部分资金几乎占到了机械设备自身价值的百分之三十。而计算机网络设备与计算机网络技术由于其软件技术和硬件技术更新的极快,这便使得计算机设备的折旧价格普遍较低,因此,在选择计算机设备的软件、硬件以及系统的时候,应当全面的考虑网络和计算机使用的特殊性,合理的选择出所需产品,才可以经得起商品市场和技术的实践检验以及考验。
和计算机网络技术一样,工程技术也将规范视为生命,若是在工程操作的过程中未严格的规范操作,那么必将造成工程效率的降低和工程质量的降低。在遵循了可简约的原则之后,还应当坚持和遵循规范原则,此外,要求过高对工程操作来说也是百利而无一害的。所以,应当发挥出资源的最大功效,并且按照高标准的要求来高质量的完成相应的任务。网络系统和计算机是互相协作的复杂系统,即使是非常微小的问题,都很可能导致计算机网络总系统的瘫痪,这就要求我们在日常的系统操作的过程中,切实的按照相应的规范来操作,只有规范才是安全和效率的可靠保障。工程技术和计算机网络技术一样,对它们产生巨大影响的就是人的因素,规范是和人的思维习惯以及行为习惯有着密切关系的。在对质量控制的过程中,规范有效的确保了质量的可靠性;在网络系统和计算机网中,规范有力的确保了系统运行的可靠以及安全。
在实践过程中的网络技术和计算机领域,工程领域是排在第一位的。现阶段,这一领域已达到了一定的规范,若缺少了规范,这样的领域便会停滞不前。在现实应用当中,网络技术和计算机操作人员的技术水平参差不齐,往往工作当中都会存在不规范维护、编写、操作和施工等不良状况,这些不良状况都会造成网络系统和计算机系统的不稳定和不安全。
在遵循了规范原则以及从简原则之后,基本上计算机网络便能很好的运作了,在计算机网络的运作中,计算机网络的维护工作是很重要的环节,计算机网络的使用者必须全面的了解和掌握计算机网络系统的设计思想,并且按照原有的设计思路来对计算机网络系统来进行全面的维护。
计算机网络最主要的应用便是资源共享和信息交换,在交通、教育、科研、工业和农业方面都有着普遍且广泛的应用,这是由于计算机网络技术很有高的可行性以及可靠性,比如说:在广播分组交换方面,计算机网络技术是一种以在线系统和无线广播相结合的方式来进行数据和信息的交换,像新闻和电子邮件等传输服务都采用这样的形式;在交换电子数据方面,计算机网络技术可以帮助各企业之间交换数据,像贸易、运输和金融行业等都在利用电子数据来进行数据交换;在办公自动化方面,计算机网络技术更是一种全新的方式,它是一门将自身的先进的技术和功能与数据库、远程服务、局域网等技术相互融合起来的综合应用型技术;计算机网络技术也可当作较为常见的网络应用,比如组件校园网、家庭网等一些小型的网络,这些小型网络就是应用了计算机网络技术的资源共享功能;在远程服务方面,主要利用了计算机网络技术的在线系统功能,能够借助于远程服务来实现信息的交换。,
在计算机网络发展的过程中,有几个关键性的发展对于网络产生了很大的冲击。这些发展一些是在局域网的内部,一些是在广域网范围的。这些变化对于集中式网络管理系统产生了非常大的影响。局域网及其广域网的发展急需一种新型的网络管理处理方法,但这也是一个机遇,它会将信息系统管理员成功的控制大规模、多地址的企业网络。这就促进了分布式网络管理的出现。
一般来讲,分布式管理主要通过在这个网络上向多个控制台将数据采集、监视、及其管理职责分散开来以此来实现综合分析。它能够从网络上的所有数据点和数据源采集数据,而不需要仔细考虑网络的拓扑结构。
人类文明进入更高发展阶段的重要标志就是计算机网络技术的迅速发展和普及,而且计算机网络技术有效的推动了现代化的历史进程。先进的计算机网络技术成功的打破了空间以及时间之间的范畴,缩短了人与人之间的距离,给现代人们的生活和学习带来了极大的便捷。除此之外,计算机网络的快速的提升也给人类的社会生活带来了更新且更大的挑战,因此,我们一定要不断的提高自身的思想意识,积极的面对挑战,并且及时的抓住计算机网络时代所带来的发展机遇,全面的推动人类社会的向前发展。
[1]赵迅.浅析计算机网络技术与应用[J].计算机光盘软件与应用,2010(12)
计算机人脸识别技术所涵盖的范围较为广泛,其中包含信号处理、数字图像处理、模式设置等诸多内容。计算机人脸识别技术根据已知人脸确定未知人脸的归属问题。换言之,计算机人脸识别技术属于一种模式识别范畴,对已知的信息进行采样量化,将其转化为计算机能处理的数据信息。
分析计算机人脸识别技术,需要明确计算机人脸检测。在进行人脸识别时,计算机应用系统要人脸的大小以及位置做检测,在特定的空间内实现人脸识别。基于计算机的人脸检测技术方法有镶嵌图法、模板匹配法、人工神经网络法以及可变性模板法。实现人脸检测,需要在科学的流程下实现。计算机人脸检测流程为:图像输入环节——图像预处理——图像特征提取——计算机系统检测与判断。计算机人来检测技术在科技社会中不断更新,已经演化为计算机人脸识别技术的前段技术之一,与智能监视等技术相互衔接。
计算机人脸识别技术是在人脸检测技术的基础上,进行信息辨别。在人脸信息辨别的环节中,主要分为“是不是谁”和“是谁”两个询问阶段。通常情况下,人脸识别首先需要进行人脸输入,对图像进行预处理,然后对图像进行特征提取,最后进行人脸识别,进行人脸验证。人脸识别,主要分为两个方向的识别,一为人脸特征分析以及人脸密度线分配;二是人脸基准点与其他人脸特征参数结合。
人与人的面部特征差别比较大,基于计算机人脸识别的技术在实际应用中,最为简单直接的方法就是对于人脸的几何特征进行有效识别。人的嘴、眼睛、鼻子以及下巴,是构成人脸面部特征的基本要素。每一个人的面部特征都不同,将这些面部特征输入到计算机数据系统,进行人脸的差异性识别。研究小组在人脸特征信息搜集的基础上,采用积分投影的方法提取出欧式距离表征,实现科学高效的人脸识别。
基于模板匹配的人脸识别方法,主要是在可变换性的模板基础上,对面部特征进行抽取。这些模板能够根据需求,进行变形、平移以及旋转,将细节特征面部图形收取出来。该种人脸识别方式与人脸特征分析方式相比,其效果更高。
基于神经网络的人脸识别方法,主要是利用神经网络的高效分类能力,以及学习能力,在获取人脸信息的基础上,对人脸的特征进行有效识别和提取。该种方法能够减少很多复杂的特征获取。且能够将人脸图像中的形状材质信息进行科学整理。该种方法在人脸识别中,能够缓解人脸识别规律无法进行显性表达的弊端。
基于小波变换计算机人脸识别,能够实现多分辨性,能够实现信号是多向观察性。其在信号检测中所适应的范围比较广,针对信号系统中所出现的诸多问题能够及时克服。当识别系统中出现信号周期性陷波、暂态振荡、电压跌落以及闪变等情况时,小波变换都能够有效克服。小波检测技术也有一定的局限性。第一,小波变换中的滤波特性较差;第二,小波分析中的频域分辨率较粗糙。第三,小波变换环节中所涉及数据计算比较多。
特征脸识别技术是一种从主成份中分析而导出来的一种人脸识别与人脸特征描述技术,一般通过K-L变换压缩技术中的一种优正交换方式来实现。从理论上分析,任何人脸图像集合都能够在通过两个比较相似的集合重建而来。在K——L交换下,人脸识别能够得到高维图像的一组正交基,取特征值,组成一个正脸空间。在进行人脸识别环节中,能够将新人脸图像映射到特征脸空间中,从而得到投影向量。
计算机人脸识别技术在警方办案中的应用比较广泛,例如,在进行亲人寻找中,可以根据专业部门所提供的照片,直接发送到计算机系统中,进行人脸信息的对比检索。同时大型的活动场所中,如果发生安全时间,警方可以调用监控视频,对嫌疑人的面部特征进行提取。
随着科技不断发展,建设安全型的住宅小区是社会发展的必然,智能门禁系统的开发能够提升小区安全,计算机人脸识别技术在智能门禁中的应用也比较广泛。计算机人脸识别技术在智能门禁系统中的应用,主要分为三个步骤:
第一,在进行人脸信息录入时,系统对人脸进行仔细的检测,并进行特征提取,根据系统中的人脸描述来进行特征信息存储。通过RFID进行信息输入与信息注册,与人脸特征一同进行已知的人脸数据库录入,并最终将记录信息进行存储。
第二,将该系统进行实际应用,在门禁视频前,当有人员访问时,门禁控制器首先进行RFID信息提取,然后进行RFID认证,对特征信息进行提取,并从已知的认证数据库中调出信息。
第三,在现场中,当有工作人员进入到监测区域中,RFID读卡器将对人员的ID信息进行读取,并启动系统中摄像机采集,并进入人脸图像采集中。
计算机软件为众多的计算机用户提供了很多很好的平台。对于大部分的计算机用户来说都是通过软件来实现对计算机的相关控制,所以相关软件开发质量的高低对于计算机用户有很大的影响。
软件生命周期法在计算机软件开发技术中占有重要的地位和作用,其是从时间的角度进行定义。在计算机软件的开发中采用软件生命周期法从时间的角度可以把软件的开发整个过程大致的分为6个阶段,分别是软件计划、需求分析、软件设计、程序编程、软件测试以及运行維护。以上这6个阶段组成了计算机软件开发的整个过程,这6个阶段从上到下都是相互衔接的并且是一个固定的过程。从软件生命周期法中可以看到计算机软件开发的基本框架,其整个过程是从把上一项的活动接收为该项活动的工作对象从而作为该项活动的输入,从而确保该项活动工作的完成。然后得出的工作成果则输出给下一阶段的活动来继续进行。根据笔者自身的工作经验,软件生命周期法在实际的操作中并不是自上而下的,而是呈现出线性的图式,这种方法刚好对于一些大型软件开发中的人员组织管理更加适用,同时也便捷了对相关软件开发方法的研究和相关开发工具的运用。所以在大型的软件开发中运用软件生命周期法有利于极大的提高开发效率与质量。
软件原型法主要是运用在一些开发前期对于各项需求还不很确定的情况下,其作用是研发人员在开发的过程中将软件的各项需求逐步的进行明确,从而慢慢的探索出具体的设计方案,最后开发出最终想要的产品。对于一些需求不明确的开发过程,采用软件原型法是一个很好的方法。软件原型法的开发过程主要是按照已知的和已经分析的需求,构建一个初始的模型,这个初始的模型是可以随时进行修改的,研发人员在软件开发的过程中按照从各方面反馈得到的信息对初始模型加以修改,从而使得软件的模型越发的完善。采用软件原型法极大的提高了用户软件开发过程中的参与度并强化了用户在软件开发中的决策权。如果有一些操作用户觉得很不方便可以提意见出来并进行修改,从而使得设计出的软件更加的切合用户的需求。软件原型技术有很多种,比如说演化式、抛弃式、递增式等等。采用软件原型法进行计算机软件的开发,原型技术的成败以及软件的效率主要取决于模型的建立以及模型的速度。
计算机软件开发技术中的自动形成的系统开发方法主要是运用第四代技术中的软件作为开发工具进行相关软件的开发。采用自动形成的系统开发方法主要告知软件开发工具软件确切的需要想要达到的目标以及相关的具体内容就可以,而没有必要对于实现软件的具体过程进行定义。因为软件工具会按照用户的具体需求自动的进行编码。采用自动形成的系统开发方法不仅便捷了开发人员的操作,也使得软件的开发工作变得更加的简单。此外,自动形成的系统开发方法不仅可以有效的缩短软件的开发周期,还可以极大的降低软件开发所需的成本。针对有些用户有开发期限的要求,研发人员就可以采用这种方法进行软件的研发。
什么是可视化的开发方法?按照用户界面上的操作元素,比如说有编辑框、按钮、对话框、菜单、滚动条、单选框以及复选框等等操作工具自动的生成应用性的软件,就是可视化的开发方法。运用可视化的开发方法主要是由于事件的驱动,系统对于不同的事件会产生对应的不同的信息。
每一款计算机软件开发的的目的都是为了让用户可以很方便的使用软件,所以对于一款软件实用性与否的评价就是其质量高度的评价。在实际使用中,不仅要求软件要便于用户的操作使用,还要具有一定的安全性、安全性、可扩展性以及可维护性。但是在实际的运用中你会发现有些软件在运行的过程中会受到浏览器安全设置的限制以及操作系统版本的限制,从而使得用户在进行操作使用的时候变得很复杂,因为这一点,想要把这种软件推广开来就很难做到。相对与一些计算机操作系统兼容软件比较好的软件来说,在运行的时候没有任何的操作系统限制,从而使得用户可以很便捷的进行相关的软件修复与安装工作,而且还可以对计算机内一些重要的数据进行备份与还原。但是实践表明,客户端使用的软件时间越长的话,其与系统兼容性强的软件到了运行的后期会出现运算速度渐渐下降的情况,所以到了后期很有必要进行人为的存档。每一款计算机软件开发技术的使用都会受到相关开发技术的制约,所以为了给用户更好的软件使用体验,负责开发的人员在实际的开发过程中要结合实际的情况与用户的确切需求进行开发,从而最大可能的确保了软件应用过程中的可信赖性与便捷性。
随着经济全球化模式的逐渐形成,互联网技术的出现缩短了人与人之间的距离。只要利用各种相关的软件就可以实现全球资源的共享,极大的便捷了用户之间的交流。计算机软件开发技术的应用中最大的特点就是通过软件还有互联网把所有的用户联结到一起,但并没有对这些用户进行统一的控制,从而确保每个结点都可以保持其自身的独立性。同时利用各个软件平台也使得用户有了更多的选择以及更加广阔的平台去实现对相关数据信息的处理,在很大程度上简化了用户的工作,促进了信息化时代的发展。一些信息处理设备以及移动通信设备正在慢慢的嵌入到计算机软件中,在推进了计算机阮籍技术发展的同时,也极大的简化了用户的操作,便捷了用户的数据信息处理。
综上所述,随着信息技术的高速发展,计算机软件在人们的生活中、工作中得到了广泛的运用。计算机软件的开发方法有很多种形式,比如说自动形成的系统开发方法、软件生命周期法、原型法以及可视化的开发方法等。相关计算机开发技术的选择和实际的开发过程紧密相连,工作人员在进行开发工作的时候要按照实际的需求和具体的情况对相关的计算机软件开发技术进行选择,从而确保开发出来的软件具有高性能、高质量以及很强的交互能力。同时也有利于有效的降低开开发成本以及缩短开发的时间,此外在计算机软件的开发中还要时刻注意技术的创新,因为只有不断的进行创新才能有效的推动行业的发展,以及加快信息化社会的建构步伐。
[1]贺丽娟.计算机软件开发技术的应用及未来趋势分析[J].电子技术与软件工程,2015,3:58.
[2]潘其琳.计算机软件开发技术的现状及应用探究[J].信息技术与信息化,2015,3:249-251.
[3]王科超.计算机软件的开发技术和应用分析[J].无线]申红.关于新时期计算机软件开发技术的应用研究[J].山东工业技术,2015,22:155.
[5]杨柯.分层技术在计算机软件开发中的应用效果分析[J].软件,2013,10:47-48.
陈晓颖(1989-),汉,山东淄博,本科,现初级助理工程师(升中级工程师),研究方向:计算机科学与技术(计算机软件硬件网络)。
网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。
随着应用intranet的企业的增多,同时internet技术逐渐向intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用m i s 。因此就促使了w e b ( w e b - b a s e dmanagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。
wbm融合了web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。wbm可以允许网络管理人员使用任何一种web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。wbm提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和w e b页面对w w w用户来讲是非常熟悉的,所以wbm的结果必然是既降低了mis全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,wbm是网络管理方案的一次革命。
在本系统设计阶段,就定下以开发基于园区网、web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的wbm技术和高效的算法,力求在性能上可以达到国外同类产品的水平。
本网管系统提供基于web的整套网管解决方案。它针对分布式ip网络进行相对有效资源管理,使用户可以从任何地方通过web浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。
在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的wbm技术,使系统能够提供给管理员灵活简便的管理途径。
三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行s n m p 和h t t p之间的协议转换三层结构无需对设备作任何改变。
为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于snmp的拓扑发现算法。基于snmp的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有snmp的特性,如果系统不支持snmp,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的snmp功能关闭,这样就难于取得设备的m i b值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于icmp协议的拓扑发现。
ping的主要操作是发送报文,并简单地等待回答。ping之所以如此命名,是因为它是一个简单的回显协议,使用icmp响应请求与响应应答报文。ping主要由系统程序员用于诊断和调试实现ping的过程主要是:首先向目的机器发送一个响应请求的icmp报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。
路由建立的功能就是利用i p 头中的ttl域。开始时信源设置ip头的ttl值为0,发送报文给信宿,第一个网关收到此报文后,发现ttl值为0,它丢弃此报文,并发送一个类型为超时的icmp报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送ttl值为1的报文给信宿,第一个网关把它的ttl值减为0后转发给第二个网关,第二个网关发现报文ttl值为0,丢弃此报文并向信源发送超时icmp报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。
(1)于给定的ip区间,利用ping依次检测每个ip地址,将检测到的ip地址记录到ip地址表中。
(2)对第一步中查到的每个ip地址进行traceroute操作,记录到这些ip地址的路由。并把每条路由中的网关地址也加到ip表中。(3)对ip地址表中的每个ip地址,通过发送掩码请求报文与接收掩码应答报文,找到这些ip地址的子网掩码。
(4)根据子网掩码,确定对应每个ip地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。
(5)试图得到与ip地址表中每个ip地址对应的域名(domain name),如具有相同域名,则说明同一个网络设备具有多个ip地址,即具有多个网络接口。
本文提出的icmp协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。
[1] 晏蒲柳.大规模智能网络管理模型方法[j].计算机应用研究.2005,03.
就现实情况而言,现今所常用的计算机信息系统安全技术主要可分为数据加密技术、防火墙技术以及入侵检测技术三大类别,其对应内容分别如下:
数据加密技术能够有效实现对计算机中数据信息的加密保护,也可以称之为密码技术,主要以对存储数据信息及其传输过程加密的方式实现对各类信息资料的有效保护。在对存储数据资料进行加密之后,只有满足加密条件的使用者才能够查阅相应的数据资料,并与其中完成各项操作。而数据传送过程中的加密则主要利用的是密匙技术,对其所传送的数据资料进行预先加密,以此避免在数据传输过程中被他人截取或监听。通常,加密技术主要有对称与非对称两种形式,现今我国所广泛使用的数据加密标准(DES),是一种依托于密匙加密的块算法,由于該算法本身具备一定的复杂性,所以安全指标较高。该算法主要由三大入口参数,也就是加密与解密模式、算法密匙以及被加密的数据文件资料三者组成。
防火墙技术可以实现对计算机系统与外界网络连接的有效隔离,可以确保本地信息系统中的数据资源具有较强的独立性。一般来说,计算机在网络环境下与外界进行交互的过程中,其中所交互的数据资料都需要经过防火墙的筛选与审查,可以有效隔离对计算机信息系统不利的数据及程序,这对于保障计算机信息的安全是极为有利的。而就防火墙技术的功能来看,主要有以下四种:其一,可以在一定程度上完成对交互信息的过滤。其二,实现对信息数据的监控。其三,能够抵御外界的恶意攻击。其四,支持VPN功能。
入侵检测技术以防火墙为基础,可以在一定程度上完成对防火墙功能缺陷的补偿。该技术的应用主要其相应的防护作用,其主要由事件产生器、分析器、数据库以及响应单元构成。其中前者能够实现对信息系统中各类可以事件的监督,当出现异常时,将在第一时间将异常事件传送给数据分析器。分析器一旦发现数据资料中隐藏有病毒程序,就会将其传送给响应单元。而数据库主要是对其中存储各类数据信息资料的统称。入侵检测技术虽然以防火墙技术为主要基点,但是其能够以主动的方式检测计算机信息系统中的未知风险,能够有效实现对未授权及反常行为等的检测,进而采取具有较强针对性的解决方案。
为保障计算机信息系统的安全,必须建立健全的信息系统安全技术管理体系。主要可合理选择人工智能、知识库系统及专家系统等相关的技术来完成信息安全系统的构建。另外,还应该结合使用者的个体化差异与多元化需求对信息安全系统的开放性进行合理控制,从宏观角度入手实现对网络信息数据资源交互的有效管控,进一步对网络环境做到合理优化,以此实现对信息交互过程中恶意行为及病毒等的监控与处理。同时,还应该基于当下网络环境,不断研发全新的信息系统安全技术,并以合理的方式将其编入计算机信息系统之中。此外,还需要制定相对较为适宜的信息安全突发问题应对措施,加强对计算机信息系统运作过程的监督与控制,以此为信息安全的实现打下坚实的技术基础。
在现今网络环境下,要保障信息系统的安全,只是依靠计算机本身的防火墙是远远不足的。使用者及对应企业应该合理选择适宜的安全监测工具及相应的安全技术,例如杀毒软件、网络防火墙、安全认证系统等,必须结合信息系统的主要功用及其在网络环境下所面临的具体风险选择具有较强针对性的安全技术,以此来提高对信息系统的防御效果。以现今电商网站的促销活动来看,为保障客户信息资料及电子资本的安全,就必须加装一个具有较为优异性能的防火墙,以此实现对恶意攻击及黑客病毒等的有效监控,同时还可以以密码技术对其中的数据资料等进行加密处理。
综上所述,在现今信息时代的背景之下,为维护信息安全,推动信息产业健康的可持续发展,相关从业人员一定在了解计算机信息系统安全技术实质的基础之上,将其合理的应用于计算机信息管理之中,并不断研发全新的安全技术,以此为安全、稳定网络环境的构建打下坚实的基础。
[1]张鑫.计算机信息系统安全技术的研究及其应用[J].信息通信,2016,(01):129-130.
下一篇:科技智能电脑