欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机网络主要特征优选九篇

时间:2023-08-10 17:01:11

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机网络主要特征范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机网络主要特征

第1篇

关键词:计算机网络;数据库;安全管理

在计算机网络中,其中的信息储存和信息管理都是由网络数据库进行实现的。当前,随着计算机技术的飞速发展,计算机网络也随之而普及开来,越来越多的用户加入到计算机网络中来。因此,网络数据库也越来越受到人们的重视,而其安全问题更是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。

1计算机网络数据库安全管理的主要特征和目标

1.1 主要特征

计算机网络数据库安全管理是我国重点关注的话题之一,计算机网络数据库安全管理具备以下几点特征:

(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。

(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。

(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。

1.2 主要目标

计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:

(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。

(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。

(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。

2 计算机网络数据库安全管理的发展现状

计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:

(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。

(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。

(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。

3 安全管理技术

3.1 安全管理模式

所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。

3.2 存取控制管理技术

计算机网络数据库利用安全管理技术进行安全防护时,在其存取过程中,往往会受到一些权限的影响,导致一些未经授权、未进行认证的使用者对数据信息资源进行访问,从而为网络数据库的安全性能造成了极大的威胁。利用存取控制管理技术在一定程度上可有效避免这一现象的存在和发生,进一步提高计算机网络数据库的安全性和可靠性。存取控制管理技术可对一些未经授权或者未进行认证的使用者进行一定的控制和管理,对用户权限进行有效管理,并对使用者所发出的请求指令进行检测,确保拥有核发途径的使用者可以得到相应的操作权利,避免一些不正当操作情况的发生,一旦出现不正当操作,可对数据库的使用者进行一定的检测审核,从而达到权限检查的目的,确保计算机网络数据库的安全运行。

3.3 数据加密技术

数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。

4 结语

总之,网络、数据库、计算机系统具有一定的开放性,数据库的安全性问题是一个永远发展的问题。因此,我们还必须加强对计算机网络数据库安全管理技术研究的力度,不断更新、改进计算机网络数据库安全管理技术,解决计算机网络数据库存在的安全问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平,使得网络平台健康有效,对用户进行最有利的帮助。

参考文献

第2篇

关键词:计算机;网络信息系统;安全问题

计算机网络信息系统安全问题主要来源于系统所受的干扰,系统安全的重要性以及系统自身的脆弱性之间形成了一个主要矛盾,在此矛盾的作用下,系统安全面临着严重的威胁。传统的计算机信息系统主要将计算机作为单一用户的工具,在这种情况下,计算机的安全性主要取决于计算机使用者,随着计算机服务模式的迁移,计算机网络应用口不断增多,不仅仅涉及到个人信息的应用,同时也涉及到国家的重要信息,网络化环境下的计算机信息系统成为信息处理的主要工具。信息安全便成为当前急需解决的问题。

1计算机网络信息安全的特点及其主要威胁

1.1计算机网络信息安全的主要特征分析

计算机网络信息安全的特征主要表现为以下三个方面的内容,首先是安全威胁的突发性,网络信息安全受到威胁并不是日益积累的,而是具有突然性和不可预测性的特征,无人能够预测网络威胁发生的具体时间。网络可能在短时间内受到木马入侵甚至是黑客攻击,最终导致信息的泄露。其次是网络保护的脆弱性,计算机网络是一个开放的系统,所有人员都能够进入网络当中,网络的不同环节都有可能遭受攻击,一定程度上导致网络存储以及数据传输受到严重的干扰。最后一个特征是信息传播的广泛性特征,网络上在消息可以在短时间内迅速传播,正是因为这样的优势,导致一些不法分子借助于网络传播虚假信息,给人们正常生活造成威胁。

1.2计算机网络信息安全面临的威胁分析

网络信息安全威胁因素的来源有多个方面,其中主要的威胁有木马也病毒威胁、系统漏洞的威胁以及黑客的攻击。木马和病毒威胁是伴随网络发展过程中的最大威胁,自从网络产生起,就有了木马和病毒的威胁。木马和病毒的特征主要表现为极强的隐蔽性特征,在触发之前,肉眼难以观察出任何的危害,但是一旦触发,就会对网络造成极大的破坏。随着网络技术的发展,原来完整的网络防御体系出现了较多的漏洞,给被入侵者创造了更多的机会。此外,黑客对网络系统会进行攻击和渗透,从中获取信息进行非法交易。

2计算机网络信息系统安全防护的主要策略

2.1提高用户的安全防范意识

随着信息技术的普及和发展,计算机网络信息系统安全问题成为一个不可忽略的问题,为了增强系统安全,首先应该提高人们的安全防护意识。通过计算机安全宣传教育工作的开展,使用户清楚地认识到非授权访问以及非法入侵网络带来的严重后果,还有制造病毒甚至是窃取信息带给社会的损失和危害,同时让他们知道在出现这种行为时自身应该承担的相关法律责任,在正确的教育渠道引导下,可以避免用户知法犯法的行为出现。此外,还应该增强计算机使用者的自我安全防护意识,不断提升自身的计算机应用技术和业务水平,在计算机操作过程中能够严格按照系统要求的程序进行操作,从而减少病毒入侵带来的威胁。

2.2构建网络信息系统防火墙

保护内部信息的防火墙是网络信息系统中采用的安全防护手段。通过防火墙技术的应用能够在计算机网络的内外部中间建立一个保护层,内部访问会根据原有的协议进行,网络内部对外部网络资源的访问需要在原有的协议授权约束下才能进行,外部网络访问本地网络资源则会受到防火墙的阻拦,这样一来,一定程度上保护了内部网络资源受到外部网络的非法入侵,对内部网络数据信息的保护有大的帮助。当前使用的防火墙体系模型主要有两种,其中一种是未被列入允许的访问服务都默认为禁止,第二种是未被列为禁止的访问服务都默认为允许。前者的安全性保护较强,但是会对用户需要的一些服务造成限制,第二种模式可以为用户提供更多的服务,但是在这种模式下,计算机网络系统的潜在威胁较大。此外,根据防火墙所处的位置,可以将其分为两种不同的类型,分别是网络层防火墙以及应用层防火墙。用户可以根据自身的需求选择适合的防火墙技术,从而对计算机系统安全起到很好的保护。

2.3加强应用软件的安全防护

计算机网络信息系统的防护可以将系统用户按照实际的需求进行分类,并且对其实施资源权限的管理和限制,安全策略的设置可以根据不同的用户进行设置。应用程序安全防护需要考虑多方面的内容,对于通用文件的保护制定相应的技术要求,从而保护文件的完整性。对于特定的复杂应用可以进行分解,使其变成通用应用,然后采取适当的方式进行保护。此外,还需要加强数据库以及系统监控设施的应用,采用安全检测工具对计算机系统进行安全扫描,发现系统漏洞时及时进行修复,避免因为漏洞的存在而导致计算机遭受病毒威胁。2.4加强法律法规体系的完善网络是处于发展过程中的一个技术体系,信息系统的安全在网络发展过程中面临着众多挑战和威胁。因此,在网络的发展过程中,与其相关的法律法规体系需要不断的完善和修订,避免一些不法分子钻法律的空隙,对他人造成危害而不会受到法律的制裁。在计算机信息系统安全保护方面,我国曾颁布了相关法律体系,例如,1994年颁布的《计算机信息系统安全保护条例》,1996年颁布的《计算机网络国际互联网管理暂行规定》等。为了对计算机网络信息系统安全实施有效地保护,国家应该协同有关部门加强法律实施细则的制定,形成全方位的法律管理措施以及互联网安全管理办法,更好的保障计算机网络信息系统的安全运行。

3结语

计算机网络信息系统安全问题不仅关系到个人信息使用的安全,更关系到社会以及国家的发展,所以,网络安全保护受到国家相关部门的高度重视。网络信息安全是一个动态的并且不断变化的事物,因此在实际安全问题的解决过程中需要不断进行分析,找出问题出现的原因,然后有针对性的采取解决措施。一方面,应该加强安全防护技术的使用,采用多种防护技术保护计算机网络信息的安全,另一方面,需要加强法律法规政策的完善,用法律制度约束非法用户的行为,减少非法用户对人们信息造成的损失。此外,还需要加强用户的安全防范意识,提高他们的计算机操作水平,从根本上减少安全隐患的发生。

参考文献:

[1]韩伟.计算机网络信息系统安全问题的分析[J].科学与财富,2015,7(12):34-35.

[2]孙研.计算机网络信息系统安全问题的分析与对策[J].科技资讯,2015,13(11):137-139.

[3]丛晓颖.计算机网络信息系统安全问题的分析与对策[J].信息安全与技术,2016,7(1):16-18.

[4]谭丽燕.试述计算机网络信息系统安全问题的分析与对策[J].建材发展导向(上),2016,14(1):313-314.

第3篇

关键词:计算机网络;信息安全;重要性

中图分类号:G623文献标识码: A

前言:随着现代计算机网络技术和经济社会的不断发展,人们对计算机网络技术的应用提出了更高的要求。系统化、多元化及集成化是现代计算机网络信息管理技术发展的基本趋势。计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络信息安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。

1、计算机网络信息安全的概念

1.1计算机网络信息技术安全的主要内容包括信息的完整性、软件系统的可靠性、保密性以及可用性,计算机网络信息技术安全从而得出的主要特征有:

1、网络数据的完整性、真实性,是指保护不被非法更改网络数据。计算机网络信息技术安全保护的另一内容是,在存储、传输的过程中要求数据信息不被非法删除、修改或丢失,计算机网络数据信息的完整性和真实性进行保护。

2、网络数据的保密性,是指予以加密保护网络用户的保密信息,防止泄漏和被窃取。

3、网络系统的可靠性,保障计算机网络系统的可靠性是计算机网络信息技术安全的首要特征,即网络的可用性和稳定性。计算机网络系统的稳定运行,是计算机网络能够高效、积极、持续工作的基础和前提,因而计算机网络信息技术安全的最基本特征和首要目标是网络系统的可靠性。

1.2计算机网络信息安全,是指对计算机及其网络信息资源保护不受自然或人为因素的损害和威胁,对信息资源完整性、安全性、可用性进行保护。简而言之,就是保护计算机网络软硬件的正常运行采取适当的措施,避免被更改、破坏或泄漏。

2、网络信息基础知识

计算机网络,是指将位置不同的具有独立功能的多台计算机及其外部设备,通过线路连接起来,在网络操作系统,网络软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互联起来的集合。

网络信息安全是一门涉及计算机科学、网络拓扑技术、密码技术、信息通讯安全技术等多种知识学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。

3、计算机网络主要存在的问题

(1)计算机病毒: 像“蠕虫”病毒、“CIH”病毒、“千年虫”、病毒到“熊猫烧香”病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络传播,常常通过服务器以软件下载、邮件接收等方式进入网络传播,窃取网络信息,造成难以估量的损失。

(2)恶意攻击:人为恶意破坏数据、信息的完整性,窃取密码,偷窥并公开别人隐私。

(3)网络软件自身设计缺陷和漏洞,软件在设计上存在的缺陷和漏洞往往给黑客攻击留下了接入点,还有软件人员为方便管理留下的软件后门。

(4)网络内部攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登录网站,窃取信息,破坏信息内容。

(5)网络外部攻击:在局域网外部,伪装合法用户进入网络,修改网络数据、窃取、破译机密信息、破坏软件执行。

4、网络信息与网络安全的防护策略

4.1常用方法

现在网络信息安全的防护措施必不可少,少了防护措施,就如同鸡肋。从技术上说来,计算机网络安全主要由防病毒、防入侵检测等多个安全控件组成。就此对我们常用的几种防护技术进行分析

(1 )防火墙技术

防火墙是一种保护网络安全的技术措施,可以看成是安装在因特网和内部网络之间的一道屏障,根据安全计划和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通信的闸门。

(2)病毒检测

安装网络版的杀毒软件,及时并随时对系统进行扫描,及时通过网络INTERNET更新病毒库和软件。

(3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网络需求的适应性,需要进行更新和升级,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级打上最新补丁,严防网络恶意工具和黑客利用漏洞入侵。

(4)提高物理安全

保护网络关键设备(交换机、大型计算机),制定严格的网络规章制度,采取防水、防火、防辐射及不间断的UPS电源。

(5)访问受限及隔离技术

对用户访问资源的权限进行严格控制和认证。如动态口令、身份认证、权限加以控制。还可以安装隔离卡(单台机)、隔离闸(多台机)进行隔离实现。

4.2定期维护。主要包括以下几个方面:

(1)系统应用程序维护。系统业务处理过程是通过程序的运行实现的,所以应用程序维护很关键。

(2)数据和代码维护。主要负责数据库安全性、完整性、并发控制。当用户环境变化时,必须对代码进行修改。

(3)文档维护。在进行应用系统、数据、代码维护后,要及时根据维护后的变化,对相应文档就行修改,保持与系统一致性。并对维护内容进行记载。内容包括维护工作的内容、情况、时间、人员等。

(4)硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记和设备检修故障登记。通过定期检查维护,及时解决潜在故障隐患,保证设备正常运行。

5、结语

随着社会的发展,网络已成为我们生活、工作的一部分,网络安全面临的挑战正在增大。网络面临的攻击也会层出不穷。因此,我们要采用相应的安全对策,制定相应的防范策略来阻止攻击,确保网络信息系统的安全和稳定。

第4篇

关键词:计算机网络;网络行为;复杂性理论

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

The Complexity Theory Study of Computer Network Behavior

Yang Jinghui

(Xiamen Garrison,Xiamen361003,China)

Abstract:In the context of the information age,more and more complex behavior of computer networks,computer networks,traditional research methods have been difficult to adapt the behavior of large-scale computer network.In order to better manage and control complex computer network,improve network service quality,complexity theory is applied to the behavior of computer networks,explore a new method of complex network behavior.Analysis of behavior of computer networks lack the traditional methods,complexity theory is applied to clarify the behavior of the effectiveness of computer networks and an overview of its development status,and to specify its wide range of applications.

Keywords:Computer network;Network behavior;Complexity theory

一、引言

当今的计算机网络异常复杂,运行时的动态变化规律成超分布、超并行、超复杂性质。计算机网络行为研究的对象正是这种动态变化规律,具体研究对象有:拓扑结构的动态变化、传输性能动态演化、网络安全、故障诊断、以及动态网络流量等。建立或优化出具有更高性能的计算机网络,在巨量用户的情况下,依然能保证高质量服务。故,研究计算机网络行为具有重要的意义。

传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不适合当今复杂计算机网络行为研究的发展需求。基于传统计算机网络行为研究方法的缺陷,将复杂性理论应用于计算机网络行为研究之中,为探索复杂网络行为研究方法提供新思路。复杂性理论是一种基于非线性、动态、复杂系统的理论,其是解决系统整体性的新方法。故在研究计算机网络宏观行为特性时,复杂性理论有其巨大优势。

二、传统计算机网络行为研究

传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不能较全面地当今复杂计算机网络行为研究的发展需求,其局限主要表现在以下几个方面:

1.传统的计算机网络中的采样和测量理论已不适用于现在复杂背景下的计算机网络。

2.复杂计算机网络中的宏观可靠性的研究甚少。

3.复杂计算机网络中的安全行和宏观安全监控理论缺乏。

4.传统的阵列新能评估理论不能处理长程相关条件下的性能评估。

5.复杂计算机网络拓扑图状态分析理论甚少。

6.复杂计算机网络中时常发生异常大流量,对这种显现的研究和处理理论甚少,而传统的Poisson和Markov理论不能准确刻画,故,需要新的数学理论对其进行研究。

7.研究复杂计算机网络中的流量实时测量和监控理论较少。

然而,现今的计算机网络发展迅猛,已经深入人们生活的各个领域,故,探索新的方法,来研究复杂计算机网络行的方法,以提高网络服务质量,因此其具有重要的理论意义和实用价值。

三、复杂性理论

复杂性理论被誉为“二十一世纪的科学”,作为一种介于相对论和量子力学之间的新科学研究工具。

将复杂性理论应用于现今的复杂计算机网络行为研究之中,可从计算机网络系统的宏观上研究和分析其网络行为特性,该领域的研究能突破传统算法的一些局限,更好地建设出和优化现今的计算机网络结构,保证服务质量。

复杂性理论主要包括:混沌学、分形学、自组织学、以及复杂网络学等,是一种新型的交叉科学:

1.混沌是非线性系统中,貌似随机运动的复杂现象,各个科学领域,包括计算机网络中,存在大量的混沌现象,其主要特征包括有界性、遍历性、不可预测性、分为性、普适性等。

2.分形所描述的一个粗糙或零碎的几何形状,可以分成多个部分,且每一部分都是体缩小尺寸的形状,即自相似性。由于其由非线性、非平衡过程所产生,故其具有非周期、无规则的自相似特征。

3.自组织是一种系统的自我调节的过程,为整个系统自我生存、寻求适应性、创造性的行为。各种内在因素相互影响,使复杂系统能够自动地变换成“自组织临界状态”,此时,系统的时空动力学行为不再具有特征时间和特征空间尺度,而是时空关联(满足幂定律分布),如果越过该临界状态,系统会产生复杂的相变现象。

复杂计算机网络行为的复杂性是宏观的,包括行为复杂、功能复杂、结构复杂等各个方面。而复杂性理论的自组织性、临界性、自相似性、非线性等鲜明特征正好符合研究复杂计算机网络行为的各种特征。

四、计算机网络行为的复杂性理论发展

由于复杂性理论的特性适用于研究复杂计算机网络行为,故国内外很多学者对将复杂性理论应用于网络行为研究感兴趣,并取得了一些成果。

在计算机网络流量行为研究方面,WE Leland等人于1994年发现实际的计算机网络流量符合自相似特性,而并不符合传统的poisson分步布,这表明传统的poisson、马尔科夫流、自回归等分析手段不在适用,后来进过大量学者深入研究,建立了一系列流量模型,比如报酬模型、无限源Poisson模型、MMPP模型、On/Off模型等。

在网络拓扑行为研究方面,研究成果表明实际的计算机网络并不是一个随机网络系统,而是一种具有小世界特征和无尺度特征的复杂网络,其节点度服从幂律分。欲研究计算机网络的拓扑行为,就必须先着手建立有效的网络拓扑模型,随着学者深入研究,提出了比如WS模型、BA模型、局部演化模型等网络拓扑演化模型,及针对网络的鲁棒和脆弱性,提出的HOT模型等。

在将混沌学引入到计算机网络行为研究中的方面,研究发现计算机网络中普遍存在一种貌似随机的现象,其具有混沌的各种特性。为引导这种混沌现象向好的方面发展,学者陈关荣等人在详细分析了计算机网络流量控制系统中的混沌现象之后,将将混沌控制方法引入到网络流量控制当中,另外,国内外一些学者探索试将混沌最大Lyapunov指数、以及相空间重构技术引入到计算机网络流量行为研究和分析领域,获得了一些成果。

五、展望

将复杂性理论引入计算机网络行为研究,虽然取得了丰硕的成果,但也存在一些尚待解决的问题。现今的计算机网络越来越复杂、有其符合复杂性理论的特性,且复杂性理论的研究比较成熟。

在计算机网络拓扑机构研究方面,网络拓扑演化行为具有动力学、非线性、自组织性等,而将复杂性理论的自组织学、混沌学、分形学、拓扑学等领域研究成果引入计算机网络拓扑研究尚不充分,且更具具体的实际计算机网络特点结合复杂性理论进行研究也尚待探索。同样,在计算机网络流量行为研究方面,针对网络流量的混沌、自相似等特性,结合混沌理论、分形理论等,全面阐述网络流量行为的特点动态变化形式,并对计算机网络流量进行有效建模,支持其特征参数,为给出有效的控制方法奠定基础、以及为计算机网络安全防范、稳定运行等方面提供理论前提。

六、结论

21世纪的信息化将给人来带来巨大财富,计算机网络行为的研究具有重要的价值,而计算机网络行为研究中的复杂性理论研究将为其提供一种新方法。在此,针对实际计算机网络的复杂性特点,总结了传统网络行为分析方法的缺陷,并综述了计算机网络行为研究中的复杂性理论研究现状,指明其在管理和控制复杂计算机网络方和提高网络服务的质量方面取得的效果,总结了复杂性理论应用于计算机网络行为研究的有效性,并阐述该理论研究的重要意义,以及其广阔的发展前景和应用潜力。

参考文献:

[1]戴汝为,操龙兵.Internet―一个开放的复杂巨系统[J].中国科学(E辑),2003,33(4):289-296

[2]霞崔,李耀东.复杂网络与一类开放的复杂巨系统的探讨[J].复杂系统与复杂性科学,2004,1(l):78-81

[3]WE Leland,M Taqqu,W Willinger.On the Self-Similar Nature of Ethernet Traffic(Extended Version).EEE/ACM Transaction on Networking,1994,2(2):1-15

[4]A Enarmilli,M Roughan,D Veiteh,etal.Self-Similar Traffic and Network Dynami-cs.Proe of The IEEE,1995,90(5):800-819

[5]V Paxson,S Floyd.Wide Area Traffic:The Failure of Possion Modeling.IEEE/ACM Transactions on Networking.1995,3(3):226-244

[6]B Tsyboko,N Georganas.On self-similar traffic in atm queues:definitions,Overflow probaility bound and cell delay distributio-n.IEEE/ACM Transactions on networking,1997,5(3):397-409

第5篇

关键词:计算机 网络技术 应用 发展

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)11-0224-01

1、计算机网络的发展概述

计算机网络的发展经历了由简单到复杂、由低级到高级的过程。它是计算机及其应用技术与通信技术紧密结合的产物。纵观计算机网络的形成与发展,大致可以分为四个阶段:第一阶段20世纪50年代,为计算机网络的产生做好了技术准备,奠定了理论基础,第二阶段20世纪60年代,为Internet的形成奠定了基础。第三阶段,20世纪70年代,网络标准化产生。第四阶段,20世纪90年代到现在,以ATM技术为代表的高速网络技术为全球信息高速公路的建设提供了技术准备。

2、计算机网络的分类

2.1 计算机网络分类

2.1.1 按网络覆盖范围分类

局域网(LAN):在一个企业、学校或大楼内使用。使用简单的技术实现高速数据传输,城域网也时常并入局域网的范围。局域网传输速率快,通常在100Mbps以上;误码率低,通常在10-11~10-8之间。

广域网(Wide Area Network,WAN)。广域网地理范围在几十千米到几万千米,小到一个城市、一个地区,大到一个国家、几个国家、全世界。因特网就是典型的广域网,提供大范围的公共服务。与局域网相比,广域网投资大,安全保密性能差,传输速率慢,通常为64kbps、2Mbps、10Mbps,误码率较高:10-7~10-6。

城域网(Metropolitan Area Network,MAN)。城域网介于局域网与广域网之间,地理范围从几十千米到上百千米,覆盖一座城市或一个地区。

2.1.2 按拓扑结构分类

计算机网络的拓扑结构通常有三种,即总线型、环型和星型。

2.2 网络操作系统

网络操作系统主要分为三种类型:(1)集中式,集中式网络操作系统是从 分时操作系统扩展而成,典型代表是UNIX系统,它性能可靠,电信、金融等行业大多采用此系统。(2)客户机/服务器模式,是目前最为流行的应用模式,服务器提供资源共享,客户机具有读独立的处理能力,在需要时通过网络向服务器发出请求,连上服务器后,就像使用本地磁盘一样来使用服务器。它的典型代表是Windows NT/2000/2003和Novell的NetWare。(3)对等式,对等式网内每台计算机既有客户机,又有服务器的功能,如Microsoft的Windows95/98,Windows for Workgroup和Novell的NetWare lite就是典型对等式NOS的代表。

2.3 计算机网络传输介质

计算机网络的传输介质可以分为两大类,有线介质如:双绞线,有线传输介质包括双绞线、同轴电缆和光纤,无线介质如:红外线、卫星和激光等。

2.4 计算机网络互连设备

计算机网络互联设备主要分为以下五块:

(1)网线,连接网络端口与计算机端口的线视为网线,一般是使用的双绞线,衔接头为RJ45,网线的末端由水晶头内安置网线而来。

(2)网卡,网卡是工作在数据链路层的设备,主要作用是连接计算机与网络。网卡的一个主要特征是唯一性,即每张网卡的MAC都是唯一的,主要由系统统一管理和分配。

(3)集线器,顾名思义就是将很多线集中在一起,具体来讲就是一种将多台计算机或多个网络连接起来使之成为一个独立的网络的设备。

(4)交换机,它是网络与网络之间的连接设备。另外,也有多层交换机的说法,多层交换机工作在网络层或以上,能处理数据,这也就相当于在一般交换机的功能上又进一个层次了。

(5)路由器,路由器是连接多个子网的设备,比交换机更高一个等级。路由器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能,路由器有自己的硬件和软件系统,并能智能化地处理网络路由和数据转发。

3、计算机网络技术的分类及其应用

3.1 局域网络

局域网络(Local Area Network,缩写为 LAN)它的主要应用包括:总线型局域网及以太网、令牌总线形局域网、令牌环形局域网、交换式局域网、高速局域网(包括FDDI、快速以太网、ATM局域网)、典型局域网(包括windows NT、Novell网络)、移动网(GSM)等。局域网具有以下特征:地理分布范围小、数据传输速率高、误码率低、协议简单,结构灵活,建网成本低,周期短,便于管理和扩充。

3.2 因特网

Internet是一个全球的、开放的信息互联网络。它主要提供以下服务,如:网页浏览(WWW)、远程登录服务(Telnet)和文件传输(Ftp)电子邮件(E-mail)电子公告牌(BBS)电子商务服(EC)等服务,为广大用户访问网络提供了方便途径。

3.3 ATM

ATM网络是由ATM交换机和ATM终端经链路连接而成,ATM是以分组传送模式为基础并融合了电路传送模式实时性能好的优点而成,具有以下特点:具有统计时分复用能力、采用的基本传送单元为信元和面向连接的通信服务方式,可综合多种业务流,同时可实现VP和VC两极交换。ATM已经广泛应用于主干网,大有取代FDDI和交互式快速以太网的趋势。

3.4 无线网络

无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,同时也包括为近距离无线连接进行优化的红外线技术以及射频技术。其与有线网络的用途十分类似,最大的不同之处就在于传输媒介的不同,无线网络是利用无线电技术取代网线,可以和有线网络互为备份。

4、下一代网络技术

从现有的网络技术来看,下一代的计算机网络技术将是以软交换为核心,光联网,分组传送技术为基础的开放式网络。随着这些技术的不断进步,网络会给我们的生活带来更加便利的生活。

参考文献

[1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009.

[2]张帆.朱国仲.计算机网络技术发展综述[J].光盘技术,2007.

第6篇

当前,我国整体的社会发展已进入了一个数字信息化时代。在这个时代中,计算机作为数字信息化的重要载体,它的出现不仅深刻地影响着我们的生活方式,还改变了我们的各种行为习惯。现阶段,计算机在诸多行业中的运用都十分广泛,人们对它的依赖性也越大,但不可否认,计算机网络的使用安全是我们目前必须重视的一个问题。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年的研究探索,对其进行如下分析,仅供参考。

【关键词】

计算机;网络安全;有效性

如今,计算机的运用已经涉及到我们生活的方方面面,因为它是与社会的各个阶层、行业息息相关的,所以许多行业内的数据流通都是通过计算机网络进行的,特别是一些重要的信息传递,也是通过相应的网络链接进行的。在数据和信息传递工作开始之前,网络的使用安全必须是我们首要保证的。目前,计算机网络安全的危害类型主要有计算机病毒、网站信息泄露、系统入侵等,这其实也都是和信息数据的保密、完整、有效性三个方面有关。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年研究探索,对计算机网络安全管理的有效性进行了下述的分析,从安全管理的基本内涵到实际的运行管理都进行了一一论述。

1.计算机网络安全管理概述

计算机网络的安全管理,是指当信息在一个网络环境中传递的时候,我们利用先进的网络控制和管理技术实现数据的完整、保密和有效。网络环境的构建主要有两个方面,一个是物理网络,另一是虚拟网络(逻辑网络),这是与计算机的实际构造相互对应的。因此,计算机网络还有物理安全和逻辑安全两个方面。物理网络安全主要是与一些计算机的传输系统设备相关,比如服务器、路由器等。至于虚拟网络的安全,则是和具体的软件、系统相关,关于它的安全防护,我们需要重点从防火墙、数据密码加密等方面下手。计算机网络的主要特征是资源共享,又同时具有开放性、国际性。目前计算机网络的安全存在着巨大的隐患,除了相关物理运行设备的外在因素,比如自然灾害等突发状况、设备故障等偶发因素,以及人为的破坏影响,这还和虚拟网络的病毒传播、系统非法入侵等有关。很多不法分子,为了获得相应的数据信息,不惜人为破坏计算机的电脑配件,甚至利用一些恶意代码和计算机病毒从而使得计算机系统瘫痪,这都使得我们在使用计算机时的网络安全无法得到保证。

2.计算机网络安全运行过程中存在的问题

2.1网络运行安全模型低。计算机网络在运行时,它都是按照一个安全模型进行工作的,但很多现有的计算机网络的安全保护模型的等级较低,当故障出现,对网络硬件设备进行保护时,其划分的功能区域不明显,保护工作常常不能及时进行,并还会出现在一个区域内重复保护工作。网络的运行安全模式必须能够对使用者的信息储存、传递等方面进行良好的保护工作,并且还需要对入侵者的破坏行为进行阻止,及时保证使用者的信息不被泄露。因此,安全模型必须事先能够对入侵者的行为进行破坏评估,并及时根据评估进行安全策略预防工作。与此同时,物理设备都应有相应的安全策略和权限设置,比如路由器,对于网络接入者必须严格限制和监督。目前计算机网络安全按照保护的等级可分为最低保护、自定式保护和强制性保护三类,为了加强虚拟网络的保护范围和力度,我们对于系统软件都要设定为基本的自定式保护,对于某些重要的信息数据,还要设定为强制性保护。

2.2计算机网络的不稳定性。计算机网络的不稳定性,主要体现在操作系统和计算机内部系统上。操作系统的不稳定是因为其原本的体系结构存在漏洞,这些漏洞在运行的过程中,非常容易给病毒软件提供攻击的机会,比如操作系统的创建进程和超级用户的越级操作。至于计算机内部系统,一般而言是计算机的硬件故障,比如电源、驱动器、硬件故障,当然还有软件故障,比如操作系统的失灵、驱动程序和应用软件的故障等。网络的组成是还需要交换机、路由器等设备的,在网络连接中,网络端口的一个使用安全也是非常重要的。在虚拟网络中,TCP/IP协议是保证用户进入网络的一个重要安全协议,但是如果有非法用户搭线进行非法访问,这个协议是无法全面保证计算机内部的信息安全。

3.保证计算机网络安全的有效性措施

3.1研发安全技术,维护网络环境。计算机网络安全的保证,首先需要我们进一步研发它的安全技术,并从多个方面维护网络的安全环境。物理网络中,各个设备的接口和运行使用方面都要做好安全使用的准备工作,一旦出现网络故障时,能够防止信息传递时的信息泄露。在虚拟网络中,防火墙应该是重点的安全保护,对于现阶段防火墙还不能够防护的方面要及时完善。安全技术的研发要建立在实际的物理设备上,并根据虚拟网络运行的要求及时进行补充。

3.2提升个人安全防范意识,做好网络安全的监督管理。对于用户来说,计算机网络的安全使用,还需要个人提升自我的安全防护意识。用户在进行网络冲浪时,应事先开启网络的系统防护,对于一些不法网站应该拒绝登陆,如果发现有病毒恶意攻击计算机,立即开启杀毒软件进行防护。企业和个人在进行网上交易时,要了解其相关的注意事项。网络的安全监督管理,应该由政府相关部门积极出面,对网络犯罪进行严格的侦查处理,一旦发现问题网站,及时对这些网站进行问题查处。

4.结语

总而言之,就当前的时展要求下,计算机网络安全管理是非常有必要的,因为它不仅是保障信息安全的重要手段,同时它也是维护我们网络使用的主要工具。计算机网络安全的保障工作,不仅需要硬件、技术的支持,更需要政府的监管以及广大互联网使用者的共同努力。作为网络使用者一定要提高自身的安全防范的意识,而政府部门也要加强对网络的监督管管理,对于违法的网络行为及时进行处理。

参考资料:

[1]黄志龙.计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2014,(5).

第7篇

【关键词】 计算机网络 通讯技术 故障 处理对策

随着科学技术的不断进步,计算机在使用方法上越来越简便,人们能够快速掌握计算机网络通讯技术的使用方法,给人们的生活带来了很大的便利[1]。然而,计算机通讯技术在发展的过程中存在一定的故障,容易造成计算机网络用户重要信息的丢失和泄漏。因此,作为计算机网络通讯相关管理部门,需要对故障的类型进行详细的分析,针对故障产生的原因进行分析,从而找寻出有效的解决对策,不断提升我国计算机网络通讯技术的安全性。

一、计算机网络通讯技术故障的主要特征

1、线路容易产生故障。计算机网络通讯在发展的过程中对线路有了更高的要求,然而通讯线路在铺设的过程中经常存在多台计算机进行同一个线路的连接,计算机在运行过程中未形成独立的线路。线路是计算机进行网络通讯的重要依据,作为相关管理部门需要定期对相关线路进行检测,避免线路存在问题[2]。然而在实际生活中,计算机网络通讯在运行的过程中,由于长期受到外界恶劣天气的影响,加上相关部门维护保养的不到位,造成通讯线路存在严重的老化现象,因此线路容易产生故障。

2、计算机端口的故障。计算机的网络通讯功能需要借助计算机的端口来实现,然而计算机的端口在构造上非常脆弱,用户在使用计算机的过程中对端口的使用,容易对端口造成损坏。此外,部分计算机用户由于自身不良习惯,在计算机运行的过程中使用端口,长期对端口进行该方式使用,大大降低口端口的使用寿命。端口的类型与计算机本身的性能存在着很大的关系,因此计算机用户在对端口的使用过程中需要对计算机的具体型号进行识别,避免不当的使用方式而影响到计算机的网络通讯功能的发挥。

3、计算机配置的故障。在我国经济发展的现阶段,计算机逐渐走入了千家万户,计算机网络用户在数量上呈现出逐年上升趋势。由于计算机网络用户在整体素质上存在差异,部分计算机用户对计算机相关的专业知识很陌生,处于摸索的状态,在对计算机的日常使用过程中经常出现使用不当的情况,计算机在使用的过程中经常出现端口断电的现象[3]。

二、计算机网络通讯技术故障解决的有效方法

1、做好对计算机的日常维护。作为计算机用户,要想避免在计算机使用过程中产生故障,需要在日常生活中做好对计算机的日常维护,确保计算机能够在使用的过程中正常运行。用户在对计算机进行维护的过程中,需要加强对计算机内部硬件进行检查,查看相关线路是否正常,倘若发现线路存在问题,需要对线路进行及时的更换,避免在长期的运行过程中造成计算机产生故障,逐步提升计算机的整体性能。

2、对计算机打好安全补丁。计算机在使用的过程中倘若存在安全漏洞,将会对整个计算机网络环境造成严重的负面影响。因此,作为计算机管理人员需要在日常工作中加强对计算机的维护保养,针对电脑的系统问题提前打好安全补丁,防止漏洞造成计算机系统的破坏,避免计算机用户重要文件出现破坏和丢失[4]。计算机网络通讯安全技术故障产生的主要原因是计算机内部存在漏洞的威胁,对计算机内部系统进行攻击,从而造成了整个计算机网络通讯技术产生故障。因此,对计算机打好安全补丁,能够为计算机用户构建一个良好的氛围,推动我国网络通讯技术的进一步发展。

3、对计算机防火墙进行完善。计算机在使用的过程中由于在整个大的网络环境下进行,受到外界影响的因素较多,且在性质上较为复杂。因此对计算机进行内部防火墙的完善,进行安全代码的设置,对计算机内部重要文件进行安全加密,能够保证计算机用户对网络通讯技术使用的安全[5]。此外,防火墙的安装,用户在使用计算机的过程中,能够有效防止受到外界不良环境的威胁,计算机整个系统的运行受到了防火墙的保护,很大程度上提升了网络通讯技术的整体水平。

结语:总而言之,计算机网络通讯难免会存在技术方面的故障,倘若这些故障问题得不到解决,将会对我国整个信息行业的发展产生阻碍。因此,作为网络通讯的相关管理部门,需要加强对计算机网络通讯技术存在故障的原因进行分析,提高人们对通讯技术故障的防范意识,在使用计算机的过程中提高对通讯技术安全方面的重视,从而不断提升我国信息化产业整体发展水平。

参 考 文 献

[1]祖桂英,董晓慧,胥玲,刘慧慧.计算机网络通讯技术故障分析与处理[J].通讯世界,2016,18:61-62.

[2]彭晓明.基于计算机网络通讯的技术故障成因及处理对策分析[J].电子技术与软件工程,2014,01:50.

[3]周立广.浅谈计算机网络通讯的技术障碍和处理方法[J].计算机光盘软件与应用,2013,24:304+306.

第8篇

关键词 网络型病毒 网络安全 安全技术

中图分类号:TP393.08 文献标识码:A

随着科技的发展以及计算机普及,当前计算机运用已经深入到了人们生活的各个领域,在网络信息时代,人们对网络具有较高的依赖性。但是在计算机网络快速发展的今天,由网络型病毒带来的计算机网络的安全问题对人们生活生产中的信息通讯安全造成消极影响,需充分对网络型的病毒进行分析,提升网络安全水平。

1 网络型病毒概况与计算机网络在安全方面存在的威胁

1.1 网络型病毒概况

计算机病毒是会对计算机造成危害的、人为编制而成的代码或者程序,从上个世纪80年代流行至今,计算机病毒的分类较多,如,按照寄生对象,可分为混合型病毒、文件型病毒以及引导型病毒几类,另外还可按照特有的算法、危害的程度或者相关链接形式进行分类。网络型病毒的特点在于具有可执行性、传播性、破坏性以及隐蔽性,最为突出特征在于传播形式复杂,扩散面积广泛,传染速度较快以及较难进行清除等。据相关数据统计,超过86%以上的网络型病毒在清除之后仍然会在30天以内进行二次感染。

1.2 计算机网络潜在的安全隐患

计算机网络面临的是网络设施、网络数据信息等多方面的安全隐患。概括而言包括3大方面的安全威胁:其一是人为的攻击,又分为被动的攻击以及主动的攻击,主动攻击指对数据流进行复制、修改、插入或者延迟,从而实现信息破坏目的,被动的攻击为截获某种信息,实现监视或者偷听目的;其二是人为粗心大意造成的威胁,例如,计算机用户操作失误形成安全漏洞,防火墙设置不完善则会为外界攻击创造条件;又如,未能及时对防护软件进行更新也会带来隐患;其三,网络下载软件存在漏洞,也会成为黑客攻击的重点。

2 计算机网络安全技术探究

实际上,网络型病毒可能是执行码,也可能是某个程序,对计算机正常使用造成破坏,甚至损坏硬盘或者操作系统。①如同生物病毒,网络型病毒能够进行自我复制以及快速传播,造成较大范围的网络安全威胁。当前涉及网络安全的病毒防护技术主要包括病毒的检测、病毒的防御以及病毒的清除等技术。②而随着科技的发展,当前网络安全保障技术的发展方向可以论述为:开放式网络安全技术、系统集成化的网络安全技术等。

2.1 容灾网络安全技术

当前,保证数据信息的安全可靠已经成为影响各个机构生存和发展的关键所在,包括吉林大学某学院的网络中心在内的各个机构都十分重视数据安全,在灾难发生时确保网络安全,容灾技术十分关键。对计算机的正常运转造成影响的因素都被称为灾难,例如,人为的破坏、设备的故障或者客观自然灾害都是计算机网络的灾难,一旦发生上述几种情况,容灾技术可在尽量保证数据丢失量较小的前提下,保证系统的运行。

该安全技术的评价指标内容为:服务的丢失(RT0)、以及数据的丢失(RPO),数据容灾技术主要是事先设置异地数据信息系统,用于关键数据的实时恢复;应用容灾技术主要是异地构建备份系统,出现灾难情况,启用备份的系统确保系统正常运转。

2.2 数据加密网络安全技术

这一技术是为网络安全的关键技术。是在传输数据过程中,为数据设置加法运算并进行重新编码,保证数据信息的隐藏,从而使非法用户无法查看信息,保护数据以及信息系统安全。

这一技术能在计算机的OSl7层协议使用,以数据加密技术的逻辑方位为前提进行分析,通常加密技术形式为节点加密、链路加密、以及端口对端口的加密,另外从加密技术的作用出发,可将其分为密钥管理、传输数据、储存数据、保证数据完整等方面技术。

2.3 计算机虚拟专用网络的安全技术

所谓虚拟专用网络,主要是指以公共的数据网络为基础的,让使用者能直接与私人局域网进行(下转第57页)(上接第52页)连接的网络服务,又被称为VPN(如图1),该技术的基础在于网络服务的供应商以及Internet的服务商利用公用的网络构建专用通信网络,而专用虚拟的网络中,连接不同的两个节点并不需要依靠传统的端口到端口的链路,而是由公共网络资源的动态所构成。

图1 某VPN应用网络接入图

当前,VPN的主要作用在于传输私人数据信息,虚拟专用网络的安全技术主要包括4大板块内容,身份认证技术、加密解密技术、隧道技术以及密钥管理的技术,这4种技术能有效保证网络信息的安全,抵制别有用心的信息拦截、偷听、篡改信息等行为,实现网络的安全,而该技术的优势在于能在对网络设计进行简化的过程中提升网络安全水平,具有极强的灵活性以及拓展性。因此,也成为计算机的网络安全技术主要研究方向之一。

第9篇

【关键词】计算机 网络犯罪 防范对策

随着计算机网络应用范围的不断扩大,网络犯罪事件越来越多,其规模也达到了一个新的模式平台。网络犯罪不仅威胁了企业和家庭的财产安全,还对社会稳定、和谐产生了较大的负面影响,为此,应该加强对计算机网络犯罪的研究,通过明确其特点和形成原因,找到有效的预防和应对策略,控制计算机网络犯罪事件的数量,促进网络安全。

1 计算机网络犯罪的特点

1.1 隐蔽性强

计算机网络犯罪具有较高的隐蔽性,任何人在任何时间或者任何地点内都可以实施犯罪,其过程较为简单,可以在短时间内摧毁某项数据或者某种程序。不法分子一般都是基于专业的计算机技术,在精心策划后实施犯罪活动,并于结束后及时销毁证据,使得后期侦查过程难度较大,查处时间较长,效率较低。

1.2 犯罪主体多样性

从犯罪主体上看,网络犯罪人员可以是任何职业、任何身份,因此后期侦查的范围被无限扩大,难度大大增加。犯罪主体多样性和使用人群多样性之间存在着一种必然联系,这是造成查处困难的主要原因之一。

1.3 时间短、成本低

和一般的犯罪事件不同,网络犯罪不受时间和空间的限制,犯罪人员可以通过计算机网络,在任何时间、任何地点内进行犯罪。网络犯罪没有明显的形态,因此被发现的几率较低,无法及时的制止。另外,网络犯罪不需要什么“工具”,只需要借助相应的技术,即可完成盗窃钱财、破坏信息等过程,犯罪成本低,危害较大。

1.4 危害性大

目前,各行各业都已经实现了电脑办公,计算机成为了公司运行中必不可少的一部分,这种情况造成的影响就是,网络犯罪越来越严重,涉及到的犯罪金额数目较大,严重阻碍了企业的正常运行。另外,部分网络犯罪分子还“攻陷”了我国军事、政治、文化等领域,他在盗取钱财的同时,也严重影响了社会的和谐和稳定,其危害性是传统犯罪无法比拟的。

1.5 犯罪分子低龄化

从统计数据来看,网络犯罪中约70%的犯罪主体年龄在35岁以下,这与计算机普及时间和掌握计算技术人员的年龄有着直接的联系。犯罪分子低龄化不仅增加了抓捕的难度,还不利于青少年的正常成长。另外,从近年来发生的犯罪事件来看,很多犯罪分子是受害企业的内部人员,一般都承担着重要的职能,掌握着企业的重要数据,犯罪主体内部化也是一个较为突出的特征。

2 计算机网络犯罪的防范措施分析

2.1 强化技术防范

网络犯罪属于一种高技术、高智商类型的犯罪,归根结底是从技术角度对网络结构的入侵,为了防范此类犯罪事件,应该从技术层面入手,通过加强技术防范能力,来避免黑客的入侵,提高网络使用过程的安全性。此外,国家相关部门应该加紧研制计算机安全产品,并结合一定的宣传和教育,来提高计算机网络整体的安全性。

2.2 健全法律法规

目前,我国已经制定了相应的计算机犯罪管理法律和条例,并取得了一定的成效,但是从事实效果来看,还是存在着一些法律漏洞。为此,立法部门应该结合实际,进一步明确网络犯罪的相关处罚措施,完善互联网安全的保障制度。同时,立法应与时俱进,网络犯罪的新型化速度很快,因此法律并不是固定不变的,立法部门应进一步扩大法律法规的覆盖范围,避免出现制度上的漏洞。另外,在司法解释时,要将视野扩宽,涉及到技术问题时,应该联系相关专家,以保证法律解释的严谨性。最后,考虑到犯罪分子低龄化的特征,在立法时,应该将定罪年龄放低,避免不法分子钻空子。

2.3 加强安全和道德教育

为了达到更好的防范效果,相关部门应通过多种途径,为用户提供网络安全教育,指导他们正确的使用网络,不点开来历不明的链接,保护好自己的个人信息等,及时销毁浏览网页的记录等,避免黑客入侵。定期对计算机技术人员进行培训,使他们掌握先进的网络犯罪预防方法,提高自身技能,方便在遇到危险情况时快速的做出反应。总的来说,计算机技术是不断变化的,政府和企业应该承担起自己的责任,为用户普及计算机安全知识,提高用户的安全意识,达到理想的预防效果。

2.4 强化执法力度

据统计,现在网络犯罪的发现率仅为1%,大部分网络犯罪都是“零成本”的,因此,为了促进计算机网络安全结构的完善,应该加强执法队伍建设,加大执法力度。首先,应提高网络安全警察的专业能力,对其进行专业的网络技术训练和道德教育,根据网络犯罪形式的变化,制定有效的管理措施,提高执法人员的整体能力。其次,在实施犯罪分子抓捕时,应该联合其他部门,借助专家的力量,来提高抓捕活动的效率和准确性。另外,在遇到一些无法破解的问题时,应该及时完善记录资料,方便后续的分析和探讨。总的来说,现在网络犯罪的执法力度还比较低,需要相关部门进行不断的完善,以提高网络犯罪的发现率,不让犯罪分子逍遥法外。

2.5 强化国际合作

如今,跨地域、跨国家的网络犯罪持续增多,为此,欧洲的部分国家已经制定了《关于网络犯罪的公约》等,这对处理和防范国家犯罪事件有着积极地意义。我国在计算机安全法律制定和技术研究方面已经取得了突破的进展,但是和发达国家相比还是存在着一定的差距,因此,为了达到更理想的预防效果,应该加强与其他国家尤其是发达国家的联系,借助国际间的合作,形成一个全球性的“法网”,加强对犯罪分子的打击力度。此外,还应该积极借鉴其他国家的互联网管理经验,设置更加安全的网络犯罪防御线,指导网络犯罪立法过程,提高法律的科学性和严谨性。

3 结束语

网络犯罪有着高破坏性、高威胁性,是影响社会稳定、和谐的一大障碍。为此,相关部门应该加强对网络犯罪的宣传,提高社会大众的网络安全意识和能力,并通过积极地立法,来提高网络犯罪的防范能力。

参考文献

[1]李珊琼.计算机网络犯罪的主要特征及其对策[J].科技展望,2016,27(06):271-272.

相关文章
相关期刊