开元体育计算机网络技术的应用非常广泛,与现代社会人们的衣、食、住、行息息相关,存在于生活的每一个角落。计算机网络技术发展日新月异,影响着人们的生活方式、工作方式、生产方式。对计算机网络技术的应用及发展趋势进行了探讨。
计算机网络,即以通信技术与计算机技术为基础,把独立分散的各个计算机,凭借光纤、电缆、微波、双绞线、通信卫星等方式按照网络协议联系起来,具有共享软、硬件和数据资源的功能,网络中的用户可以对共享资源集中处理、使用、管理以及维护。计算机网络技术涉及数据通信、网络理论、各类网络标准协议及众多相关技术,网络技术的应用使得网络享资源的计算、传递、存储、分析和管理等环节都得到非常大的改善。目前,所有的国家和地区共同组成了一个“地球村”,通过网络可以将信息进行远程传递和交换,每个国家地区的各个领域都广泛使用计算机网络技术,不仅促进了社会的信息化发展,还推动了社会的经济效益增长。研究计算机网络技术的应用与发展,有利于计算机网络技术的进步和推广,有利于信息资源的流通,最终促进现代化社会建设的完成。
1.1局域网(LAN)LAN网络具有成本低、效率高的优点,在各个地方广泛使用。(1)以太网(Ethernet)。局域网里最重要的组成部分,而支持细同轴电缆的10BASE2组网结构、支持非屏蔽双绞线BASE-T组网结构、支持粗同轴电缆的10BASE5组网结构就是以太网典型的结构形式。支持双绞线BASE-T组网结构运用非常广泛,它具有灵活多变的布局、安全性强的结构,因此在管理和扩展的过程中非常轻松。由于高速传输与网络服务器在以太网中的作用越来越大,100BASE-T快速以太网组网结构也由此出现,它的传输速率能够超过100Mps,还可以同起初的以太网相互兼容。(2)令牌环网(Token-ringnetwork)。它最大的特点就是拥有优先权的访问控制机制,以及令牌传输媒体的访问控制方式,同时可以更好地适用于网络的高负荷,还可以满足网络用户在网络系统中的其他需求。(3)光纤分布式的数据接口(FDDI技术)。它同时也是城域网中的一种,双环网络的环境是它的重要组成部分,凭借网卡、光纤分布式的数据接口、个人计算机等部分进行联系,然后凭借令牌与分组交换的方法达到共享光纤容量的目的,它的传输速率能够超过100Mps,它的传输距离能够超过100Km[2]。
1.2无线局域网(WLAN)无线局域网技术日新月异,其应用范围也越来越广泛,在制造业、运输业、零售业、医疗、办公环境、金融服务业、餐饮业等领域都大量使用。无线局域网可以为各类应用(手机、PAD、电脑等)提供便捷的网络接入服务,为计算机提供局域网远端接入、电子邮件等服务。现在的无线局域网在接入技术方面大体上分类为:(1)蓝牙技术。即为无线连接技术中的短距离形式,可以通过无线微波的途径把不同的设备联系在一起,最终构成微型网络,其中就包括了打印机、计算机、手机、数码相机等电子设备。这种技术的关键在于链路管理、基带、适应协议和逻辑链路控制。在蓝牙系统里的蓝牙基带,其作用是把设备与物理层的程序相联系,能够完成交换数据信息的过程。链路管理的作用是将蓝牙组建进行结合。适应协议与逻辑链路的控制都存在于蓝牙基带中,使得数据传输可以进行适配、拆装、重组、分组等步骤。(2)IEEE802.11的标准。作为最初无线局域网的一种标准,这种标准对介质访问控制的MAC协议、物理层、避免冲突的CSMA/CA协议、多路访问等进行详细地阐述。MAC协议可以将客户端和无线设备进行连接,就客户端中的MAC层而言,它可以连接已有的局域网信号的包错误率与强弱。CSMA/CA协议可以使得无线介质实现共享访问,并且通过客户端反馈的确认信息,对信号的冲突进行很好地控制。(3)家庭网络技术。这种技术可以让家庭范围里的全部电子设备进行无线数字的通信。它里面包含了SWAP协议的规范,用户通过兼容这种协议的电子设备,就能够形成一种无线网络,从而实现对其他设备的数字信息和语音信息进行共享[3]。(4)红外技术。这种技术以红外线为基础,从而完成点对点的传输过程。而遥控器就是这种技术在家庭里出现频率最多的设备之一,凭借红外线对信号的传输实现控制家用电器的目的。即便是无线电也无法影响到这种技术,不过在穿透力方面仍然存在不足,无法在非透明的物体中完成传输过程,同时无法完成远距离遥控。
1.3互联网(Interne)tInternet是一种国际性的互联网络,目前它是全球使用最为广泛的计算机网络。它的主要作用是给予网络用户远程登录、电子邮件、文件传输等服务,同时,Internet可以给予不同的查询信息的方式,使得大部分的网络用户可以轻松获得更多有用的信息。
1.4ATM网络(AsynchronousTransferMode)ATM网络是一种异步传的方法,可以通过高速网络做交换与传输的改变,并且兼容WAN与LAN,可以对广域网与局域网进行无缝的连接。它通过特定的转换器与ATM网卡,然后再通过特定的电话线路和系统的通信环境,从而完成在近程与远程上对数据进行传输。现在,ATM网络技术变得越来越稳定,世界上的部分国家均形成了独立的ATM网,同时由于规划国际标准,ATM网络逐渐开始流行起来。
1.5移动互联网(MobileInterne)t随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地都能方便地从互联网获取信息和服务,移动互联网得到了快速的发展。移动互联网是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴网络。通过智能手机、平板电脑等连接网络,获取休闲娱乐、商务财经、应用工具等服务。计算机网络技术应用于现代社会的各行各业,发挥着重要的作用。计算机网络技术在商业中使用,人们足不出户就可以购买到自己所需要的商品,给生活带来了极大的便利。计算机网络技术在教育中应用,很多精品课程资源、名师、大师的优秀教学资源在网络享,学习者可以通过网络相互交流学习,推进了学生的终身学习。计算机网络技术在传统行业如纺织、服装、机械行业中使用,生产者可以在网上订购生产材料,设计者可以在网上获得设计灵感,极大地降低了生产成本、提高了生产效率、推动了行业的发展。计算机网络技术在金融行业中应用,可以使用电子银行、金融理财,为人们创造更多的财富。平板电脑和智能手机的出现,更加推动了计算机网络技术的发展,人们对网络的依赖越来越大,现在人们的衣、食、住、行离不开计算机网络,计算机网络技术已完全融入到人们的日常生活中。
随着计算机网络技术的发展与应用,各种网络新技术开始出现并被广泛应用。目前比较热门的网络新技术有云计算、大数据、物联网、人机交互等等。云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[4]。云计算通过互联网可以让人们拥有强大的计算能力,用户通过电脑、笔记本、手机等方式接入数据中心,将运算需求提交至网络,互联网为用户提供全球用户计算力、存储服务,将计算结果反馈给用户,实现用户大数据计算的要求。大数据技术(bigdata)指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。大数据运用日趋成熟的云计算技术从浩瀚的互联网信息海洋中获得有价值的信息进行信息归纳、检索、整合,为用户提供决策的依据。物联网是物物相连的互联网,是互联网的延伸。通过智能感知、识别技术与普适计算,将设备链接至网络,用户通过网络操作使用相关设备。物联网包括互联网及互联网上所有的资源,但物联网中所有的元素(所有的设备、资源及通信等)都是个性化和私有化。人机交互技术包括机器通过输出或显示设备给人提供大量有关信息及提示请示等,人通过输入设备给机器输入有关信息,回答问题及提示请示等。它与认知学、人机工程学、心理学等学科领域有密切的联系。人机交互技术与互联网链接起来,电脑充当媒介,互联网是海量的数据仓库,可以将人类的知识体系无限扩大。技术的发展可以通过电极将神经信号与电子信号互相联系,达到人脑与电脑互相沟通的技术。
计算机网络技术具有较强的升级、换代与更新的能力,创新特性在计算机网络技术中的应用在很大程度上刺激了这些特点的形成,另外由于人类作为有力的基础条件使技术的改革与需求方面得到很好地促进。根据现在计算机网络技术所呈现出来的状况,可以对计算机网络技术短期的情况进行推测。首先这种技术在不久之后就可以得到进一步地推进,其中3G和4G便会作为计算机网络技术的主要内容。由于移动终端的出现,传统的计算机硬件正在慢慢消失,在计算机网络技术的改革和进化过程中起到很好地辅助作用。3G、4G技术对于计算机网络技术特点的体现,能够起到有效地推进作用,使得人类可以获得良好的服务与感受,尤其是在数据信息的传输、通信和技术应用等方面。如果以后将传统的计算机网络技术同3G和4G技术进行联系,就可以刺激计算机网络技术进行更深入的“电子革命”[5]。另外,不久以后的计算机网络技术与网线网络技术在相互联系方面将体现得更突出,计算机技术将会得到进一步地推进,从而满足人们对该技术的需求。并且,凭借人工智能与应用服务完成导向的这种技术,同样会对计算机网络技术的升级和改革起到非常重要的促进作用。
在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。
所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。
在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。
在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性开元体育,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。
在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。
在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:
在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。
可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。
MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。
随着金融业的快速发展,其对信息技术的要求也在不断提高,金融领域通常会购买很多性能高的计算机、终端服务器、软件存储设备等,来构建属于自己的大型高规格数据库。数据经过一系列筛选和集中,再进行数据传送、审核、接收等,对网络带宽是否可以高速运行有严格要求。
计算机网络技术是在经过互联网技术迅猛发展的洗礼后逐渐发展起来的,它将分散的资源进行统一,计算,归纳,最终充分利用这些资源,使其协同起来解决更加复杂的问题,尤其是解决本地资源不能解决的难题,是针对复杂科学计算研制出来的一种新型计算模式。计算机网络技术主要优势有两个:一是数据计算能力强;另一个是资源利用率高。随着互联网技术的快速普及,网络成本的大幅度下降以及计算机传统计算方式的变化,使得计算机网络技术逐步成为新一代资源共享的选择。它以高速计算和创新应用为出发点,通过合理配置,将不同机构的资源综合起来并共享,使用户有一种新体验,也使用户节省了买相同设备的资金,真正实现了一机多用的超级网络功能。
金融信息化是指在信息技术应用在金融领域的过程中,一步步引起金融的基础理论与根本显示发生变革的本质。金融信息化构建在国家信息框架之上,而这个框架由通信、计算机、资源和人力四大要素构成。在技术标准的前提下,以各类速率传送语音、音视频、数据、文件等的信息综合网络,把可以进行智能交换以及各种增值服务的多功能计算机网络金融信息系统联合到一块,创造出一个集经营、管理、共享为一体的新型系统。
1)使金融机构虚拟化。虚拟化指的是金融机构通过在网上设置一些业务实现线上交易,客户可通过上网直接达成双方的合作,不必浪费大量人力物力来进行线下交易,使得金融机构无需再为有型营业所的租赁费和固定资产而焦虑。同时,一些手机银行,网络支付等衍生品也伴随着出现了,商家可以通过计算机网络向客户提供金融服务。2)对金融机构经营和结构的影响。金融信息化直接对金融机构的经营方式产生了影响,改变了支付、融资、风险投资、信息追踪等实体银行所具备的基本功能的一些传统实现方式。金融机构将之前只能在银行才能进行的信息交换拓展到网络,电子货币等使用大大方便了广大社会。不仅减少了资金转移的步骤,还更加便于人们对资金流通的监督,通过查看个人电子账单对资金的流向掌握的一清二楚。像现在的支付宝等支付方式已经被大众广泛的应用起来;及时的网络客服会帮客户解决一些无法预料的难题,为客户提供优质的金融服务;同时一些新金融产品也在加快发展的脚步。与此同时,金融机构的组织结构也发生了巨大的变化。以传统经营模式为基础的旧组织形式已无法适应新的金融需求。金融机构会根据客户提出的需求,向传统银行注入新的活力,借助信息技术使其组织形式焕然一新。2.对国内和国际金融市场的影响1)促进金融市场的一体化。随着计算机网络技术的高速发展和世界经济一体化的快速连接,各国的金融市场逐渐朝统一整体的方向发展,金融信息化的持续发展为国际金融市场的一体化打下了一定的基础。金融信息化不仅使相关资源的集中、处理、储存和流通的能力在很大程度上得到提升,使之成为金融市场的基础,还使互联网在世界金融市场成为运作的枢纽,方便快捷的网络交易正在慢慢替代传统的方式,投资者可以根据自己的时间安排进行网上同步金融交易,这就使得全球金融市场联系的更加紧密了。2)加速国际市场资本的流动。网络技术打破了国际资本的空间屏障,加速了国际金融市场的形成。网络信息技术大大加快了资金流动的速度,也使资金流总量大幅度提升,由此带动了国际金融跨国业务、证券交易等的急剧增长。
虽然现代计算机和网络产生的历史并不长,但它们已经与我们的生活息息相关,它们也有特性。第一,客观性和独立性。计算机可以快速、准确的计算而几乎不受外界干扰,一旦设定了某个程序,它就会按照程序一步步完成。它传输数据高速、准确率高,提高了社会生产力的发展,使整个整个社会更加理性。第二,对人类的根本依赖性。计算机归根到底是人设计的产物,是帮助人实现某种目的的辅助工具。四、结语计算机网络已经成为当下人们生活中不可或缺的一部分,虽然有弊端,但是只要我们对其深度探究,好好把握利用其有益之处,我们要采取积极、谨慎的态度,批判接受计算机网络技术,将其合理的运用在互联网金融中去,相信它会成为人类得心应手的好帮手。
[1]丁伟.浅谈电子商务时代网络信息安全及其应对措施[J].中国电子商情:科技创新,2014(4).
[2]谭德兵.浅谈企业网络信息保护的安全机制研究[J].中国电子商务,2013(12).
[3]江敏.浅析计算机信息网络安全技术和安全防范措施[J].科技致富向导,2015(18).
[4]刘顺财.浅谈计算机网络安全防范措施[J].农业网络信息,2015(1).
传统的各种商业文件都需要当事人签章(手写签名、盖图章等),注册师容易辨认和审计确认这种签章。在计算机网络化的电子商务环境下,各种商业文件都以电子文件的形式存储、传递、处理,传统的当事人签章形式已经失效,适应电子商务的电子签章出现,电子签章的鉴证也成为审计的基本之一,同时审计人员也应用电子签章技术进行审计。数字化(电子)签章可以用于任何一种信息上,其中包括保密与非保密信息。但在网上进行电子支付和交易电子发票的舞弊仍然是电子商务的商家最为头疼的事,要避免这些舞弊发生常常要建立一套健全的内部控制制度,同时还需要外部审计(鉴证)的监督。下面主要探索外部审计人员对电子签章应怎样认证。
电子签章其实质内容不是传统纸张上的签名和盖章,而是一种特殊加密的数据。电子签章的基础是加密技术,在电子商务中最常用的电子签章加密技术有:
a)公开密钥的电子签字:将交易的数据文件的关键部分按特定的公开密钥加密。公开密钥是交易双方约定的公共密钥用于加密,且交易的双方都有一个解密密钥用于还原出原文。
B)摘要式的电子签字:与特定的电子文件捆绑在一起,对几个关键字段进行加密。
D)电子身份卡;证实一个用户的身份,交易双方都可不必为对方身份真伪担心,同时也作为对网络访问的权限。电子身份卡是由电子身份认证中心签发的符号文件,里面含一些不可修改的加密信息。
上述的a)和b)在现有的网络电子签章使用比较多,而另外两种也常用于审计。实际上,上述几种电子签章技术也都表现为电子数据,凡是电子数据就容易县制,为了保证电子交易关键数据和电子签章的真实性和可靠性,可采用如下几种审计技术:
1.摘要式实时鉴证技术。审计机构必须装备有先进的计算机网络设备系统,类似我国的房产交易不仅通过房产交易中心交易而且还需要公正机构认证,在网络上实时对客户电子签章的关键业务和关键数据进行采集,并存放在审计机构的计算机服务器上,同时根据这些采集的关键数据与电子商务系统相核对及其实施有关审计步骤,而后可实时或定期(按月份)签发电子鉴证证书。鉴证中心(如会计师事务所)是一个权威的公正的第三方(中介)机构也保存有交易的关键数据和有关的双方电子签章,类似于传统的会计师事务所的服务性企业机构。
2.实时备份数据技术。审计机构配备有高级的服务器,与电子商务网站联结,实时同步地记载电子商务交易的全部数据。需要鉴证电子签章时就可谓用审计机构记录的原始数据与之比较,综合其他的审计步骤的结果,即可形成审计意见。
4.实时审计程序嵌入技术和插入控制字段技术。可参见下面的网络数据库审计技术。
审计鉴证机构不是做发放电子身份卡和电子支付鉴证的工作,而是对电子商务中的交易进行鉴证。然而,注册会计师可以利用电子签章技术(如用摘要式电子签字和电子邮戳的来加密鉴证的数据)来鉴定电子签章。电子商务交易业务的电子鉴证技术是实时的,也是一种由计算机网络技术应用导出的新审计业务,注册会计师必须应用计算机网络技术和专门计算机审计技术来完成这项工作。这些专门的计算机审计技术是不同于传统的,其方法是多种多样的,对它们的研究仍处于起步阶段,还未形成完整的体系。这里的介绍主要把电子签章看作一种特殊的网络数据来进行审计和鉴证,因此下面将要阐述的网络数据库计算机审计技术也可以适用于电子签章的鉴证。
对电子商务的网络数据库或数据文件的审计技术主要是为确保数据的真实性和完整性的目的而创立的。计算机注册会计师可利用这些技术获取所需的审计证据,并对这些证据进行评价,从而判断数据是否真实、可靠、完备和合法合规。除了前面介绍的电子签意鉴证技术也可用干网络数据库的审计,下面简要介绍另外四种审计技术。
这项技术是作为审计软件中的一个功能程序块,它可被设计成灵活的通用程序,注册会计师在使用时,可根据需要选择抽取数据的条件和参数,就可立即获得所要抽取的业务数据。这种技术可用于平时的监督(如内部注册会计师或外部注册会计师作为系统的一个终端用户),也可用于外部审计的年度审计。传统审计,注册会计师一般是在一批业务发生后,才来审查这批业务是否合规和真实。在计算机审计技术普遍应用的今天,利用这一技术,注册会计师可实时调取有怀疑的电子商务业务或需要关注的重大业务,以便及时提出内部控制的建议来保障数据的完整性。
计算机抽样取证,一般要先设计好条件或参数。譬如,对电子购销业务的审查,要审查的业务是赊销额大于5万元或售价低于正常售价的15%的销售业务;或要审查购入的原材料比标准价高出5%的业务等。这些业务的条件是根据需要而定,有时条件是相当复杂的。
计算机抽取业务记录后可直接由计算机程序自动计算金额数据项的合计额,并与标准或正常业务进行比较,反映出差异等必要的信息。这样注册会计师可做出判断,就可给被审计的电子商务系统提出及时的建议。
电子商务系统需要经常性和实时监督,注册会计师一般可设计一个程序块嵌入被审查的系统中,这个程序块可以采集审计所关心的关键数据。如对计算机非正常运行时间处理各项业务的记录,或对非法调用数据文件处理的记录。另一方面,嵌入的审计程序本身具有隐蔽性、安全性和稳定性。非审计人员是不能看到这些审计程序和自动形成的审计数据。所以,审计人员应用这些审计程序就能自动记载所要收集的审计证据,同时还可随时调阅这些证据文件,并利用这些审计证据适时判断系统运行情况和提出审计建议。
用嵌入的程序采集的审计证据文件,一般分如下几种:不合法而进入使用有口令的程序(如数据修改程序);未经批准而调用某数据文件;超权限使用系统;擅自调阅或修改审计线索数据项或审计证据文件。这项技术对于符合性测试是非常有效的,同时,在某些特殊的情况下也可用于实质测试。由于这种技术的应用,要求在系统设计时,就要把这一该嵌入审计程序块结合进去。这需要在电子商务软件设计标准中对这类审计线索生成的程序进行必要强制规范。
另外,嵌入实时审计程序技术也可用干电子签章的鉴证,其原理和用法是相同的。
网络实时备份如同手工开具销售发票复写几份一样在不同机硬盘上同时记录业务发生的数据备份。而且这些备份数据中至少有一份是由审计鉴证机构保存以便保持其数据的真实性和可靠性,这种也是保留审计线索的一种重要手段之一。
许多的商务系统设计时考虑审计线索的备份技术利用都是不完全的。引起这种不完全的原因是多种的:一是系统设计时审计鉴证人员没有参与,而且没有考虑审计鉴证上的需要;二是要保存审计线索可能要花费更多的开发和运行费用。一般说来前者是主要的原因。这样审计技术的实施对这类业务处理很难提供一个切当而完整的审计线索。要保留这样的审计线索,强调企业电子商务系统开发设计阶段就应当把应保留的审计线索的实时备份技术充分融合到设计过程中。
插入审计控制率段是指利用特殊的控制字段与被查的电子商务数据文件的记录或业务建立一种关系或将发生的业务的关键数据加密并加以存储,审计时根据这一特征就能容易收集到所需的审计证据。
现如今,人们的生活中已经离不开计算机,它已经成为人们生活中的重要组成部分。计算机的广泛应用给人们带来了很多的便利。但是由于计算机病毒的存在,计算机网络安全受到了不小的威胁,为此给计算机用户带来了很多困扰,使其面临着信息风险。为了提高计算机网络的安全性能,人们研发了虚拟网络技术,现在它已经成为计算机网络技术中的重要组成部分。虚拟网络技术本身是一种公共网络技术,在具体的应用过程中需要结合具体的网络安全防范需求,对于相关的技术进行科学地控制。它可以有效的连接各个不同的网络节点,降低设备运行的成本,而且也为计算机的安全平稳运行提供了保障。
人们当前已经进入到了信息化时代,计算机网络技术得到了迅速的发展,但是在具体的发展过程中,计算机网络会出现很多问题。其中计算机硬件设施的配置之间出现不协调现象,就会为计算机安全带来潜在的隐患。比如开元体育,选择不恰当的网卡;工作站在具体的选择过程中选配不当,使计算机网络不够稳定;文件服务器的稳定性不好,其位于计算机网络中最为核心的位置,它的功能会直接决定了计算机网络的质量。另外,忽视了网络应用的需求,没有对设计和选型进行综合的考虑,这就使得计算机网络的功能得不到有效的发挥。
黑客对计算机进行远程控制的工具就是木马程序。想要提高计算机网络的安全性能,必要控制木马程度。通常情况下木马程序可以对计算机网络的访问权限进行篡改,使用户无法进入到正常的计算机网络中[1]。非法入侵者利用木马病毒对相关的信息和设置进行修改,这样他就可以自由的进入到用户的网络系统中,对计算机网络产生了不小的威胁。
和木马病毒的危害程度差不多,它主要是供给网络信息数据的源头计算机,然后利用程序来对计算机实行远程控制。计算机的源程序就会遭到破坏,进而失去对网络数据的管理功能,没有办法正常的执行计算机发出的相关指令。常见的可植入病毒有圣诞节病毒、Funlove病毒和YAI病毒,它们都具有很强大的破坏力[2]。
计算机网络中很多攻击行为都是有着特定的目的,比如窃取一些比较机密或者重要的资料。非法授权访问就是利用相关软件和技术手段获取系统或文件的访问权限。
虚拟网络技术是利用现有的计算机网络,采用隧道技术和加密技术来确保数据传输的安全,最主要的目的就是要确保数据可以高效安全的传输。它是一种专门的网络技术,主要有四种类型,分别是身份验证技术、秘钥管理技术、加密解密技术和网络隧道技术[3]。
1)对设备的要求比较低。在计算机网络安全进行管理的过程中,如果采用其他的网络技术,就需要一整套的配套设施,才能够实现维护网络安全的目的,这样不但会提高运行的成本,而且是一项十分复杂的工程。但是虚拟网络技术则只需要对一部分的数据进行修改,而且占据的网络流量也比较少,直接介入到计算机的网络管理过程中,成本低,设备要求也低。
2)适用范围比较广泛。虚拟网络技术的应用一般都会具备比较完善的设施,因此它可以有效的对计算机网络进行控制,它的适用范围十分广泛,比如各种各样的万维网网络平台。
3)运营成本比较低。计算机受到各种因素的影,会出现网络安全问题,这也催生了虚拟网络技术的产生和发展。正是因为其产生的时候就是为了维护计算机网络安全,因此它具有很强的目的。从某个角度来看,虚拟网络技术运营的成本很低。
计算机网络安全管理方面工作开展的成效会对用户自身的财产安全和信息安全产生重要的影响。在具体的工作管理过程中,一定要充分认识到当前互联网所具有的高危环境。现如今人们可以利用计算机网络得到任意的数据和信息,给人们提供了很多的便利。在这种条件之下,如果没有做好相关的网络安全管理工作,十分容易出现信息安全事故。作为现阶段十分重要的网络安全技术之一,虚拟网络技术自身具备了很多的优势。它可以通过多种方式来构建不同的组合,从而提供更加全面的保护和支持。而且在具体的工作过程中,虚拟网络技术还可以简化网络线路,不需要进行实体化的网络线路铺设就可以直接达到预定的目标。同时,虚拟网络技术所采用的是虚拟化的处理形式,对硬件设备的要求不高。虚拟网络技术本身还有很多的优势,比如它简化能力和兼容性比较强、技术选择多样化等,它现在逐渐成为了信息传播的重要载体[4]。网络管理人员只需要通过虚拟网络技术就可以对整个网络实现全面的管理。
当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。本文拟对计算机技术下互联网的发展史、特点、对未来发展前景的设想作简要介绍。
计算机网络近年来获得了飞速的发展。20年前,在我国很少有人有人接触过网络,现在计算机通讯网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。
Internet发展经历了研究网、运行网和商业网三个阶段。至今,全世界没有人能够知道Internet的确切规模。Internet正以当初人们始料不及的惊人速度向前发展,今天的Internet已经从各个方面逐渐改变人们的工作和生活方式。人们可以随时从网上了解当天最新的天气信息、新闻动态和旅游信息,可看到当天的报纸和最新杂志,可以足不出户在家里炒股、网上购物、收发电子邮件,享受远程医疗和远程教育等等。
从80年代末开始,计算机网络技术进入新的发展阶段,它以光纤通信应用于计算机网络、多媒体技术、综合业务数据网络ISDN、人工智能网络的出现和发展为主要标志。90年代至下个世纪初将是计算机网络高速发展的时期,计算机网络的应用将向更高层次发展,尤其是Internet网络的建立,推动了计算机网络的飞速发展。据预测,今后计算机网络具有以下几个特点:
1.开放式的网络体系结构,使不同软硬件环境、不同网络协议的网可以互连,真正达到资源共享,数据通信和分布处理的目标。
2.向高性能发展。追求高速、高可靠和高安全性,采用多媒体技术,提供文本、声音图像等综合。
3.计算机网络的智能化,多方面提高网络的性能和综合的多功能服务,并更加合理地进行网络各种业务的管理,真正以分布和开放的形式向用户提供服务。
以Internet运营为产业的企业迅速崛起,从1995年5月开始,多年资助Internet研究开发的美国科学基金会(NSF)退出Internet,把NFSnet的经营权转交给美国三家最大的私营电信公司(即Sprint、MCI和ANS),这是Internet发展史上的重大转折。
随着Internet对商业应用的开放,它已成为一种十分出色的电子化商业媒介。众多公司、企业不仅把它作为市场销售和客户支持的重要手段,而且把它作为传真、快递及其他通信手段的廉价替代品,借以形成与全球客户保持联系和降低日常的运营成本。如:电子邮件、IP电话、网络传真、VPN和电子商务等等的日渐受到人们的重视便是最好例证。
Internet虽然已有三十来年的发展历史,但早期主要是限于美国国内的科研机构、政府机构和它的盟国范围内使用。现在不一样了,随着各国纷纷提出适合本国国情的信息高速公路计划,已迅速形成了世界性的信息高速公路建设热潮,各个国家都在以最快的速度接入Internet。
随着网络基础的改善、用户接入方面新技术的采用、接入方式的多样化和运营商服务能力的提高,接入网速率慢形成的瓶颈问题将会得到进一步改善,上网速度将会更快,带宽瓶颈约束将会消除,互联必然宽带化,从而促进更多的应用在网上实现,并能满足用户多方面的网络需求。
随着信息技术的发展,互联网将成为图像、语音和数据“三网合一”的多媒体业务综合平台,并与电子商务、电子政务、电子公务、电子医务、电子教学等交叉融合。10-20年内,互联网将超过报刊、广播和电视的影响力,逐渐形成“第四媒体”。
我们处在一个信息化时代,国家和世界各国也以发展科技为目标,况且我们的生活与计算机密切相连,所以,计算机网络未来的发展无限光明。随着网络的发展,许多在现实中的问题都将在网上慢慢的得以实现,但随之带来的一系列网络安全因素也是我们值得考虑的问题。总之,未来网上的世界,我们拭目以待。
[1]高阳,王坚强.计算机网络技术发展趋势[J].图书情报工作,2009(02):5-20.
科技带动经济发展,经济又为科技发展奉献力量。计算机技术的引入,极大的改善了我国的经济发展与人们的生活状态,网络的引入使得人们交流更加方便,企业运营更加快速。如今计算机技术广泛应用于我国的各个行业,我国的科技发展方面,工业发展,教育发展方面等等。在计算机带给人们方便的同时,也引来了诸多的安全隐患,在如今的网络发展中存在着诸多不确定性,这些不确定性会带来怎样的问题谁也无法预料,更无法提前做好处理问题的方案,现今,人们日常的交流,工作,生活均与网络有关,个人信息的丢失,资金的损失,企业的运行遭到伤害,网络诈骗等等问题时常出现开元体育,在网络中不仅有优良的文化知识需要我们的学习,但也有一些不良的思想在传播,影响国家安全。网络问题一旦爆发将会影响人们的生活,网络安全已成为人们的关注点,人们希望在带来便携的同时也能保障安全,因此计算机網络安全技术的开发与应用对我国人民的生活有重大的影响,计算机网络安全技术的出现,保障了人们进行网络交流时可避免个人隐私的泄漏,避免网络中不良文化的传播,避免网络被黑等等。
计算机网络安全则是指保障计算机硬件与软件的安全,即通过对计算机进行管理与保护,维护计算机数据的安全,避免计算机的硬件与软件受到损害。其保障计算机安全的首要任务便是保障计算机数据的完整及服务的全面性,计算机网络传播的速度及快,因此出现问题时,影响力极大,计算机网络技术又具有时效性,因此出现问题时需快速解决,但因传播的速率快范围广,很难快速的发现问题及解决问题,因此保障计算机网络的安全首要的不是提高解决问题的能力,而是改善计算机的安全防护措施,防患于未然。一般计算机网络安全隐患出现的原因有三个方面,第一个方面便是网络系统被监视的问题,其计算机网络系统被监视的几率比较大,通过对计算机终端的合理利用而访问远程主机,被监视的几率很高。通过监视,黑客则可以很容易的盗取人们的信息,进行诈骗等违法行为,破环国家及人们的财产安全。第二个方面便是黑客问题,一般黑客很难被发现,其隐蔽性极高,黑客一般进行对其他计算机进行数据盗取时,使用的手段及其复杂,人们难以发现,使得保障网络安全出现了难度。第三个方面便是网络认证问题,一些不良分子所编制的网络口令可以盗取人们的信息,破环社会安定。一般情况下,人们很难辨识口令的真假,因此无法预防,极易受到损害。
第一个方面,则是黑客攻击问题。一些不法分子以不正当的手段盗取人们计算机中的个人信息,损害人们或企业的利益,这些人通常被称为黑客。黑客进行攻击计算机盗取信息的手段通常有三种,第一种为虚假信息型攻击,第二种是利用型攻击,第三种是拒绝服务型攻击。其虚假信息型攻击通常是通过向人们发送错误的信息,让人们信以为真,通过此信息将病毒植入人们的电脑内,盗取人们的信息,比如:在现实生活中,总会遇到一些不好的网络链接,又无法辨识,打开后自我信息便会泄漏。其利用型攻击,则是直接用利用木马亦或是其他病毒控制用户的电脑,盗取用户的信息,损害其电脑,对用户进行窃取或诈骗财产。其最后一种拒绝服务型攻击则是利用大数据流量,将客户网络流量完全耗尽,甚至会导致网络系统瘫痪。
第二个方面为计算机病毒问题,计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,在生活中病毒总是防不胜防,在计算机中下载软件或文献,用U盘进行烤取文件等,均有可能给计算机植入病毒,其病毒的破环性及传染性及强,无法迅速的进行清理。其计算机的病毒通常有三种,第一种为脚本病毒,其第一种病毒主要通过网页脚本来传播病毒,寻找计算机系统中的bug,对计算机进行攻击,损毁用户的计算机及窃取计算机中的信息。第二种为木马病毒,木马病毒在日常生活中比较常见,其主要是通过伪装使用户无法辨识且去下载,安装结束后,病毒也将侵入用户的电脑中,导致用户的电脑瘫痪及数据不安全。第三种病毒为间谍病毒,其主要是通过主页及一些链接去诱惑用户浏览或下载,在浏览与下载中破坏用户的电脑。计算机技术越来越发达,接触计算机的人也越来越多,则制造病毒的人也越来越多,病毒的种类便越来越多,因此在日常生活中,用户应谨慎对待一些链接与软件,主页等,以防在无意间植入病毒,损坏电脑,暴露信息。因此网络系统结构必须完善如下图:
第三个方面为操作系统自身问题,操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。其操作系统具有很强的扩展性,因此一些研发商对操作系统的改善与提高的速度及快,为了企业效益,企业开发软件与更新软件的速度极快,有时一个软件的更新甚至不到一个礼拜,软件的安全测试不够,便直接投入使用,为黑客留下了进攻的机会,为计算机的安全留下了很大的隐患。其有的软件会自动进行更新,人们逐渐习惯了软件的更新速度,当进行软件更新时,不再警惕是否会有病毒等,当被病毒等侵入后,个人信息等将会被泄露,财产等安全将受到严重的危害。
第四个方面为人们的意识问题,网络中的信息量很大,必须有所取舍才可使用,当下,当人们浏览一些网站及下载一些软件时均不会多加小心,对一些陌生人及信息不加辨认。我国网络方面的法律文件宣传不到位,我国人民在网络安全方面的责任感低,导致有些许人认为在网络中便可以为所欲为,将在现实中想做而不敢做的事在网络中实现。网络安全对我国的教育事业的影响极大,网络不仅存在于成人间,现今的未成年人在生活中也是频频使用网络,过滤不足的网络消息及网络诈骗对未成年人的伤害极大,因此我国应最大可能范围的宣传网络安全,及避免病毒等问题的解决方法。在对未成年的教育中,也应严格对待宣传网络安全这个问题,告诫未成年人,在网络中存在着虚拟信息,一些不良网站应杜绝浏览。
其保障计算机的数据安全,最有效的方法便是预防,数据加密是预防最有效的措施,其也是最传统的措施,其技术的开发成本较低,有效性高,广为人们使用,其技术的核心主要是将计算机中的数据进行加密,通过密匙来解密。这样即可以方便用户使用数据,又可以保障数据的安全,提防黑客侵入,盗取数据。
现在用户的电脑中均装有防火墙技术,其主要有应用级及包过滤两种的防火墙技术,其防火墙技术主要是对数据进行过滤,当人们进行数据交换或下载一些软件时,防火墙技术的应用可以阻断一些不良数据的侵入,从而保障外源数据与软件的安全,保护用户的计算机不受病毒的侵害,由于病毒的种类现在越来越多,病毒的侵入也无法預知,因此提前做好预防措施是最好的办法,防火墙技术的应用保障了外来数据的安全性与可靠性,但现在黑客制造病毒的技术越来越高,防火墙技术更新的速度也应该越来越快,且功效应越来越强,因此增强防火墙技术尤为重要。其原理如下图:
计算机病毒的植入会严重损坏计算机的硬件及软件,一旦植入病毒后,计算机中的信息会被黑客所窃取,而且会造成计算机瘫痪,严重影响人们的生活与健康,因此提高病毒查杀技术相当重要,病毒的侵入人们有时完全无法避免,现在计算机技术广为使用,非专业人士较多,在日常生活中无法辨别病毒,病毒入侵途径比较多,有时下载软件,读取U盘中的数据都有可能给用户的计算机植入病毒,损害用户的利益,因此病毒查杀的技术必须迅速提高,在病毒侵入前进行阻断,避免为人们的生活带来不便。
无规矩不成方圆,网络安全对我们的生活尤为重要,现在很多人都依赖与网络,随之因网络而引发的问题越来越多,网络诈骗手段各种各样,黑客越来越多,网络上的不良文化传播的速度越来越快,在网络这个虚拟的世界绝对不是意味着完全自由,也应有相应的法律进行监督,打压一些不法分子,明确规定网络中哪些是适宜行为,哪些不是适宜行为,对不适宜的行为进行监督与惩罚,与此告诫人们网络安全的重要性,宣传网络安全方面的法律文件,使得人们遵法应用网络,减少网络不良事件的发生。
计算机网络的信息发展带动了我国经济的发展,现在世界的每个角落基本都存在着网络,人们的日常生活也逐渐离不开网络,但随着计算机网络的广泛使用,其安全保障问题也越来越多,黑客,病毒等问题。黑客通过侵入用户的电脑,窃取用户的个人信息或窃取企业的加密信息,损害用户与企业的利益。其病毒植入电脑后也会损害用户电脑及利益。同时,计算机网络安全出现问题后,很多不良信息将会广泛传播,骗取人民的财产,引起舆论。现在网络诈骗也越来越多,因为网络具有虚拟性,有些信息难以判断,假的信息信以为真后,很可能会被骗取财产。因此保障计算机网络安全在计算机技术中尤为重要,其不仅要在技术方面有所加强,同时要加强人们对网络安全的意识,在人们平常用网中可以小心使用,下载软件与打开链接时,先通过专业的软件进行辨识再进行使用。计算机网络安全不仅与我们个人有关,也事关国家安全,因此增强计算机网络安全在计算机维护中的使用尤为重要。
[1]袁罡, 刘毅. 计算机网络安全技术在网络安全维护中的应用思考[J]. 电脑迷, 2017(2):207-207.
[2]林美娥. 探讨计算机网络安全技术在网络安全维护中的应用效果[J]. 延安职业技术学院学报, 2016, 30(6):89-91.
[3]李丛, 刘福强. 计算机网络安全技术在网络安全维护中的应用研究[J]. 信息与电脑(理论版), 2017(1):179-180.
随着经济的大力发展,科学技术在也不断更新,现代社会正逐渐从信息化时代走向智能化时代。目前,计算机网络技术应用广泛,人工智能是基于计算机网络技术模拟人的逻辑思维的应用科学技术,也是科技发展的产物。因此,相关人员要结合人工智能的应用来完善计算机网络技术,结合各个优势完善数据和信息,保证整个计算机的应用顺畅,有助于行业发展。为了强化计算机网络技术中人工智能的应用,要收集各种知识,通过知识来改善计算机网络技术中的不足,通过有效的逻辑思维和计算加速人工智能的发展,为行业发展节省大量的资源和信息,从而提高网络速度。在计算机模型上,可以抛开传统网络计算的局限性,通过稳定和安全有效的思维模式,来完善人工智能化的发展,同时也要不断努力拓展其应用,为未来计算机网络技术的发展不断努力。
第一,计算机网络技术是现代科技进步的产物,计算机网络已广泛应用在各行各业中。然而,随着时代的不断发展,传统计算机网络技术已不能顺应时代的发展,需要结合当前局势不断完善计算机网络技术。目前,人工智能的使用是社会发展的趋势。第二,人工智能是指利用计算机、机械模仿人类大脑进行一系列复杂的工作和活动,它是应用型技术,也是结合计算机的高科技技术,对现展来说是一个不断推进的阶段。智能化系统的出现,需要结合自动化进行数据分析,保证计算机网络技术在人工智能化的应用上发挥作用。第三,从当前生活发展来说,电脑给人们的学习和工作带来了极大便利,人们对电脑的利用率越来越高,为人工智能的发展和计算机网络技术的应用奠定了基础。可以说,计算机网络技术对人工智能的发展有很大的作用。
对于计算机网络系统来说,人工智能是当前信息处理的尖端技术,为了提高信息处理的效率,要对网络技术进行实效性的完善资源,解决整个网络运行的问题。为了提高整个信息的处理能力,使得在运行过程中更加稳健,需要利用人工智能技术。在发展过程中,传统网络信息处理已无法满足现代技术的需求。因此,在整个过程中要不断完善网络技术以满足现代技术的要求,使得网络信息的应用更加广泛。与传统网络技术相比,人工智能技术在数据处理方面,不仅速度快、效率高,而且准确性也非常高。此外,它在人力、物力和时间上的消耗相对更少。人工智能在计算机网络系统中,不但能提高信息的处理能力,还能降低系统运行的成本。
随着科学技术的不断发展,计算机网络技术得到了应用广泛,为了扩大发展规模,要结合现代化技术,建立合理的网络结构。计算机网络技术已不再是传统的单个网络技术管理,而是需要完善网络的层次化,从每个层次上对各个系统进行协作监督,保证各层之间的协作关系,使得整个网络技术管理更加有序,保证计算机网络的正常运行[1]。
当前,网络技术已广泛应用到各个行业的信息管理工作中,为了实现信息网络的发展,要不断通过推理能力强化管理力度,前期做好协作能力,保证整个网络管理的实施,确保能够有效监测整个网络工作。将人工智能应用到计算机网络技术中,不仅可以保证网络的正常运行,还可以判断网络是否正确。
为了完善网络信息的拓展,要不断实现现代化节能优势,不断减少资源消耗,通过快速的计算来实现控制,结合计算的整个过程对网络技术进行控制,不仅能够实现计算机网络的管理,还能减少资源消耗,从而达到节能优化的目的[2]。
首先,针对计算机网络技术来说,需要结合智能化来完善系统的控制。保护计算机上的账户号和邮箱,保证人工智能的优越性。要结合安全保护功能,对电子邮件进行有效跟踪和监测。此外,可以通过智能化自动清理电子邮件垃圾,从而保证计算机网络的安全性和可靠性。其次,为了实现对计算机网络的有效管理,人工智能可以保证网络技术的安全性,比如,智能防火墙,传统的防火墙技术已无法满足现代科技技术的要求,需要通过智能化来实现统计。为了保证其有效性,要加强防护,在系统中设置有害信息,并结合设置权限访问加以保证,从而提高软件信息检测的效率,防治病毒入侵。最后,为了防止系统当中侵入有害信息,要不断优化软件信息的检测,严格控制各类病毒,从而保证系统资源的安全。
将人工智能应用在网络管理中,需要结合人工智能和计算机网络技术来实现。在计算机网络中应用人工智能技术,需要确保管理的综合性,完善人工智能技术管理。人工智能的应用需要结合当前的决策,在这个过程中,要以专家经验和知识不断完善计算机网络技术,以实现网络技术的有效处理[3]。
为了强化计算机网络技术中人工智能的应用,要加强专业人士的培养力度,保证计算机网络技术的有效性,不断完善相关知识。不断提高管理措施效率和整体实施质量,及时解决网络中的问题。此外,需要不断培养专业技术人员,提高技术人员的综合素质,为网络的安全性和稳定性奠定基础。
人工智能化的发展,给人们的日常生活带来了极大的方便。早在十九世纪初期,人工智能就出现在了人们的生活中,直到进入二十一世纪初期,人工智能被应用于新技术和新工艺中,得到了快速的发展。目前,我国自形研发的人工智能被成功的应用于计算机网络技术中,逐渐的改善人们的生活,并为我国科学技术带来了新的发展。
目前,我国计算机网络在运行过程中,需要监控网络系统的所有运行功能,以保证计算机网络技术及时获取信息数据,对获取的信息数据进行处理。因为,网络数据信息具备连续性和不规则性能,因此,在处理信息数据的过程中,容易造成数据信息的真实性存在问题。近年来,随着互联网技术的普及使用,信息数据的安全问题被人们重视,一些网络违法活动导致网络数据信息安全具有一定的隐患。因此,本文采用人工智能管理技术对网络数据信息进行收集和处理,保证计算机网络的安全运行。
在计算机网络技术安全运行过程中,人工智能技术能够实施监控网络系统中的所有运行环节,能够降低网络管理人员的工作量,能够提升网络管理人员的处理问题的效率。人工智能技术同传统计算机网络技术相比,有着运行速度快、办事效率高、可操作性能强等等优点。如下几点所示:
互联网的安全运行,给网络运营管理带来了极大的困扰。为了保证网络资源数据信息的安全,为了有效的管理网络信息数据,人们采用了人工智能技术来实施网络信息数据管理,可以在一定程度上保证信息的准确和可靠性。由于网络在运行过程中变化莫测,因此,使用人工智能技术能够对网络运行过程中存在的不确定性因素进行处理,可以有效的对信息数据进行控制。
由于计算机网络技术的运行复杂,因此,人们对于网络技术的使用有了更高的要求。当前计算机网络的一体化管理已经不能够满足当前人们的使用需求,因此,本文采用了人工智能技术,通过使用轮询检测方式来对网络计算机技术的各个阶段的发展进程进行管理和监测,以此来提升各个层次管理人员的相互协作能力,从而发挥出人工智能系统的分布协调管理能力,提升网络运行质量。
网络管理主要指对网络协议进行合理的利用,以此来确保网络的安全运行。但是,我国在实际运行过程中,对网络的监管还存在一定的局限性。因此,本文采用人工智能技术对计算机网络运行的安全问题进行管理。因为,人工智能具有很高的学习能力,能够对高层信息进行合理的控制,同时还具备很强的推理能力,能够对网络信息进行判别,以此来保证网络数据信息的安全。
在网络运行过程中,计算机网络存在着较为复杂的拓扑结构和网络瞬变性以及不可预测性。因此,为了保证计算机网络的线性运行状态,本文采用了人工智能技术来对网络设施安全进行管理,通过模拟技术来处理计算机网络运行过程中的非线性问题,以此满足人工智能技术在网络安全运行的合理运用。
目前,我国计算机网络大多都采用了人工智能技术来对网络设施进行全面管理。这种方法不仅可以有效的解决网络计算问题,还可以采用模糊控制方法对网络运行效率和管理控制对象进行合理的分配管理,有利于控制网络流量。因此,人工智能技术能够有效的降低计算机网络的管理成本。
人工智能反垃圾邮件系统能够第一时间保护用户的邮箱数据信息安全,还能够在运行的过程中跟踪电子邮件,自动清除垃圾邮件。同时,人工智能系统还可以对用户的邮件进行分类管理,以此来确保用户邮件的安全性。人工智能防火墙技术能够有效的保证计算机网络的运行安全,能够对运行过程中的计算机网络产生的数据信息进行识别管理。为了避免有害信息进入计算机网络中,人工智能防火墙技术还可以监测各种类型的数据信息,能够提高计算机网络软件的安全使用性能,能够拒绝服务器传输的信息数据,避免病毒数据入侵系统,造成网络瘫痪。这种技术有利于确保网络系统资源数据信息的安全和完整性,还能够将采集的数据信息进行记录,保证网络系统的安全运行。
在计算机网络运行过程中,采用人工智能技术能够对网络系统进行全面的管理,可以实现网络动态化管理,能够对网络系统中出现的网络质量问题进行解决。目前,我国的人工智能技术能对计算机专家的技术经验进行汇总和分类,能够提高网络系统的管理质量和运行效率,有利于解决各种类型的网络管理问题。
随着计算机科学技术的不断发展,人工智能技术在计算机网络中也得到了快速的发展。随着计算机网络的普及使用,人工智能技术能够满足当前人们对网络安全管理的使用需求。由此可知,人工智能技术在计算机网络应用中有着重要的作用。因此,研发人员在研发人工智能技术的时候,需要确保网络系统的安全运行,以此来满足网络系统的使用需求。
[1]何玉梅.探析人工智能在计算机网络技术中的应用[J].电子世界,2017(11):38-39.
[2]徐颖.浅析人工智能在计算机网络技术中的应用情况及优化措施[J].数码世界,2017(05):8-8.
[3]谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用[J].电子制作,2017(06):30,37.
网络安全技术是人们在使用计算机过程中应该关注到的技术,通过安全维护的方式减少网络攻击造成的负面影响。在计算机使用过程中要想保障网络安全则应该避免遭受病毒等恶意攻击,营造更加安全的网络环境。一是应该保障计算机可以实现安全运行,通过软件保护与信息快速传递的方式减少出现信息泄露问题的发生。二是保证计算机网络的保密性,不能出现信息文件泄露的现象。三是保障网络的完整性,需要得到软件和系统的完整性,提高信息存储和传递的质量。
(1)黑客攻击。计算机体现出鲜明的国际性以及开放性等特点,人们能通过计算机的运用和世界人们进行交流。通常在默认情况下,每一台计算机都能受到任何一位网民的技术攻击,所以攻击源很难在短时间内确定。黑客更是网络使用人员的尖端技术人员,他们具备更加丰富的计算机使用经验和技术操作能力,黑客攻击会对网民的网络信息安全造成威胁。黑客可以对存储或者是传输中的信息进行拦截,也会对计算机内部的文件造成直接性的破坏,严重的话也会导致整个网络瘫痪。(2)系统漏洞。计算机系统是不断升级和更新的,这是因为系统中存在多种漏洞,需要通过系统升级的方式提高计算机使用能力。要想保障计算机的使用安全则应该逐渐提高系统的安全性,但是所有的系统都不是100%安全的,给他人的恶意攻击提供机会。一些人们会借助系统漏洞直接侵入到计算机内部系统中,给用户安全造成负面影响。(3)病毒与木马。一些人通过发送邮件的方式向外界传递病毒,一旦人们下载这些含有木马病毒的邮件就会给电脑系统安全造成破坏。一些网站自带木马病毒,人们在浏览过程中会让这些木马病毒自动下载到电脑中,这样就会给计算机安全使用造成影响,威胁人们的财产安全与权益[1]。这些病毒有的并不会第一时间爆发,通过在计算机内部潜伏获取更多的使用者信息,常见的如盗取银行账号或者是密码,这样就会给使用者造成经济损失。
(一)加密技术进行计算机网络安全维护的过程中,应该借助加密技术进行技术维护,给网络安全防范提供更好的技术支持。通过加密技术的合理运用可以将信息密钥转为具体的密文进行信息传递,对方在接收信息之后借助密钥等方式还原信息,从而形成可读的信息内容。通过加密技术的合理运用能对网络实施加密处理,避免非授权用户对本机信息进行窃听或者是入侵,同时也可以防范恶意软件的攻击。以公司网络为例,技术人员应该将外部网络和局域网络实施分开处理,机密的内部文件应该在局域网之内进行传递与传播,也应该对部分软件进行加密处理,通过设施软件密钥的方式对信息内容进行安全保护。
(二)IDS技术研究指出IDS技术主要是对网络资源和计算机恶意使用行为进行检测并进行针对性的技术处理,包含内部人员出现非法使用网络信息和外部侵入这种行为。通过IDS技术的应用能保障计算机在运行过程中的安全性,及时拦截系统问题或者是异象,给计算机的正常使用提供更好的安全保障。在使用过程中能通过以下几方面实现技术检测,一是对和用户相关的操作活动与系统进行监测,对用户的操作行为进行跟踪评估[2]。二是对已经发生威胁安全操作的行为实施严密监测,通过及时汇报的方式给专业人员的技术补救提供支持。三是对网络异常行为进行统计,分析在使用过程中出现的安全行为。
(三)防火墙技术防火墙是一种应用较为广泛的安全机制,它会在用户访问计算机过程中执行相当严格的安全控制标准,将那些会产生不安全影响的文件隔离在访问范围之外,这样可以充分保障使用安全。它的操作比较简单,通过防火墙的运作起到比较强的安全防御效果,在计算机使用过程中通常默认为自动开启。不过这里应该关注到一点,部分软件需要关闭防火墙之后才能安装运行,在进行这些软件安装过程中则应该在保障软件安全性的基础上进行安装,否则容易导致网络处于不安全运行的状态,限制网络安全维护的效果。
(四)杀毒软件与漏洞扫描在维护网络安全的过程中杀毒软件得到比较广泛的应用,及时发现网络中隐藏的木马病毒等安全问题,进行针对性的安全处理和技术预防。例如360软件管家、鲁大师以及腾讯等杀毒软件,这样可以给计算机数据库的安全使用提供更好的技术保障。大部分杀毒软件都能完成漏洞扫描的技术操作,可以给系统安装最新的漏洞补丁,这样能保障网络使用的安全性。对于那些由于木马病毒所造成的安全漏洞问题,大部分杀毒软件都能进行技术修复,满足用户所提出的安全使用需求[3]。如果企业对信息安全提出比较高的要求则应该聘请专业的网络安全工程师进行加密处理和技术检测,也应该对旧系统漏洞和网络安全进行日常监测,这样可以给网络安全提供更好的技术支持。