摘 要:21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。计算机网络的应用已经深入到人们日常生活的每一个角 落,涉及到社会的各个方面,其影响之广,普及之快是前所未有的。但是随着计算机网络应用的加速,其中的问题也在日益凸显。
关键词:计算机;网络;应用;问题
1. 计算机网络的定义
计算机技术自诞生以来,其发展速度远远超过了以往任何一种技术,其应用之广泛也远远超过了以往的技术,从航空航天、自动控制到家庭的娱乐、通信,无所不在,而熟悉计算机操作也成了谋职的重要条件之一。然而也正是由于其惊人的发展速度,带来了一些明显的或潜在的问题。计算机硬件的巨大处理能力和软件结构及开发模式的革命制造了良好的计算环境,然而就象自然界的生存法则一样,计算机业的竞争也是十分激烈的,这就造成了各种不同标准的共存。
网络计算技术(Network comuting technology) 指用户通过专用计算机网络或公共计算机网络进行信息传递和处理的技术。计算机网络虽然在1969年就出现,但网络计算大发展还是在90年代的事。随着世界各个国家信息基础设施(NII)计划的开展,网络计算的重要性越来越突出,人们普遍认为世界将进入以网络为中心的计算时代。
2. 计算机网络的构成
2.1计算机网络系统的硬件:其由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。
2.2计算机网络系统的软件:其是一种在网络环境下运行、使用、控制和管理网络工作和通信双方交流信息的计算机软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类:
(1)网络系统软件。网络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件,网络服务软件,网络管理软件,网络通信软件及网络操作系统。
(2)网络应用软件。网络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。
2.3计算机网络系统的构成:其通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信,全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
3. 计算机网络的应用
3.1计算机网络集中控制
计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程:
(1)实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。
(2)实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。
(3)实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。
这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理。
3.2计算机网络在财务方面应用
计算机网络应用于财务管理,实现核算控制高效化。财务管理通过计算机网络把财务管理的思想和方法与计算机工具合理有效地结合起来,建立各种预测、分析、决策模型,如流动资金控制与管理、财务分析、投资决策分析、成本计算和控制、销售与利润管理分析等,可以帮助企业的管理者在计算机网络环境中及时地采用各种数据统计、预算并生成报表,有助于帮助企业高效准确的分析和掌控在经营过程中的财务状况。同时,通过局域网实现财务控制、财务决策、会计核算的集中化管理,对财务信息进行动态实时处理,为整合企业的财务资源,加强企业管理者对各部门的财务监控,提高效率以及降低运营成本创造了有利条件。
4. 计算机网络应用存在的问题
4.1网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响
4.2网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
4.3缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4.4访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
4.5管理制度不健全,网络管理、维护任其自然。
5.针对网络应用问题的对策
5.1防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术,应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通遗状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
5.2防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此要防止计算机被植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表的HKEY_LOCAL_MACHINESOFTWARE/MicrosoftWindowsCurrentVersionRun下的所有以“Ru
n”为前缀的可疑程序全部删除即可。
5.3物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:
(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
(3)防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
6. 结语
总之,计算机网络安全是一个综合性的课题,涉及技术、管理,使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立一种有效的计算机网络安全体系,需要国家政策和法规的支持及团结联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升。所以计算机网络安全应用产业将来也是一个随着新技术发展而不断发展的产业。
参考文献:
[1]朱理森,张守连《计算机网络应用技术》 专利文献出版社,2001
[2]潘新民,玉燕芳 《微型计算机控制技术实用教程》电子工业出版社 2003
[3]蔡立军《计算机网络安全技术》 中国水利水电出版社 2004