计算机网络知识

2024-09-20 版权声明 我要投稿

计算机网络知识(精选8篇)

计算机网络知识 篇1

1、网络操作系统

网络操作系统是网络软件中最主要的软件,用于实现不同主机之间的用户通信,以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,便于用户使用网络。目前网络操作系统有三大阵营:UNIX、NetWare和Windows。目前,我国最广泛使用的是Windows网络操作系统。

2、网络协议软件

网络协议是网络通信的数据传输规范,网络协议软件是用于实现网络协议功能的软件。目前, 典型的网络协议软件有TCP/IP协议、IPX/SPX协议、IEEE802标准协议系列等。其中, TCP/IP是当前异种网络互连应用最为广泛的网络协议软件。

【例题】TCP/IP协议的含义是()

A、局域网传输协议

B、拨号入网传输协议

C、传输控制协议/网际协议

D、OSI协议集

【解析】C。

3、网络管理软件

网络管理软件是用来对网络资源进行管理以及对网络进行维护的软件,如性能管理、配置管理、故障管理、记费管理、安全管理、网络运行状态监视与统计等。

4、网络通信软件

是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。

5、网络应用软件

计算机网络知识 篇2

系统要求能够利用知识库中的知识解决现实问题的, 并能够对原有知识进行修改和重组, 获得新知识, 实现机器的自学习功能。本文仅从知识表示, 知识获取两个方面来介绍如何创建知识库。

二、知识表示

知识表示的好坏, 将直接关系到推理机解决问题的效率。本系统根据各种知识表示方法的适用范围及其优缺点, 采用了两种知识表示方式:事例表示法和产生式规则表示法。

为了便于知识的存储和管理, 本系统将知识库建立在关系数据库之上, 即采用了元组表示法, 即表中的一个元组表示一条知识, 使用了若干个字段表示一个知识的多个前件和后件。

1. 事例表示法

系统中使用事例来记录以往的故障诊断实例, 如果用户遇到的故障能够在事例表中找到相同的实例, 那么问题很快就解决。用事例表示知识需要定义以下三个方面的内容:

(1) 事例定义

大量的实际经验表明, 计算机硬件同一种类型的故障, 根据环境的不同, 它所表现出来的现象及其解决方法也不同。但是同一类型的故障, 它的解决方法是有限的。因此本系统中的每一个事例, 除了记录了故障的现象和解决方法外, 还另外增设了一个字段, 用来表明该故障属于哪一种故障类型。如果一个事例的解决方法不能令用户满意, 那么系统可以调用同类型故障的其它解决方法供用户参考。事例表的结构如下:

事例编号, 现象1, 现象2, 现象3, 现象4, 解决方法, 故障类型

实际经验表明, 每一类故障它所表现出来的现象一般不会超过四个, 所以在事例表中记录故障现象的部分, 本系统只提供了四个字段。

(2) 索引定义

定义索引是指从事例表中选出一些具有代表性的列项作为索引项, 以提高解决问题的速度。从上文介绍的事例表结构来看, 可以选择“故障类型”作为索引项。但是它只有在用户知道故障类型时才发挥它的作用。

2. 产生式规则表示法

当事例库中的事例不够解决新问题时, 就需要借助于一些其它的知识结构, 即领域知识, 来推理出符合条件的解, 本系统中领域知识采用的是产生式规则表示法。

在使用自然语言描述一个问题时, 我们经常会说“A和B, 或者C, 都能解决问题D”, 它的逻辑形式可表示为: (A∧B) ∨C=D。为了降低算法的复杂度, 本系统将一个问题中多个条件之间的与或关系通过分解转换为多个单一的与关系。上面那条规则通过分解可转化为A∧B=D和C=D两条规则来表示。

故障知识规则表的结构如下:

RKey:规则号, 键属性

Terms Count:表示本条规则所含前件的个数, 最大值4

Term1-Term4:规则前件

Used:表示本条规则是否用过。0表示没用过, 1表示用过

Actns:用于保存结论或推理的中间结果

考虑到推理机算法在匹配故障现象时的方便性, 本系统将所有的故障现象和解决方案分别单独建表, 使用固定的语言表达形式。这样规则的条件和结论部分就可以采用对应的故障现象和解决方案的编号, 减少了文字的重复表示。

三、知识获取

在确定了知识的表示方法后, 下面的工作就是怎样获取硬件故障处理方面的知识。本系统采用两种方式获取知识:在事例知识的获取方面采用了自动获取和人工干预两种形式;在规则知识的获取方面采用的是人工干预形式。

1. 事例知识的获取

(1) 自动获取

事例知识的自动获取是在利用已有知识解决新问题的过程中完成的。对事例的修改有替换法、转换法、特定目标驱动法, 以及派生重演法。本系统中采用的是替换法, 即将旧事例中的某些现象替换为新问题中相应的现象。下面通过一个例子来说明替换法获取新事例的过程。

新故障:现象1:黑屏解决方案:?

现象2:死机

旧事例:现象1:蓝屏解决方案:安装新的驱动程序

现象2:死机故障类型:主板与显卡不兼容

在这个例子中, 通过检查相似度定义, 发现“黑屏”和“蓝屏”是相似的。因此将“蓝屏”替换成“黑屏”, 但是旧事例的解决方案“安装新的驱动程序”却不能解决新问题。这时, 系统可以根据旧事例所属的故障类型, 到“解决方案”表中搜索同类型故障的其它解决方法, 并用这些方案来替换旧事例中解决方案。当用“升级主板BIOS”这个方案去替换时, 发现新问题解决了。至此一个新的事例就形成了。

新事例:现象1:黑屏解决方案:升级主板BIOS

现象2:死机故障类型:主板与显卡不兼容

(2) 人工获取

本系统中事例的人工获取是将维修人员提供的维修记录经过编辑后添加到事例库中。维修记录包括故障现象描述, 解决方案, 故障类型, 以及一些其它的相关信息。系统将这些信息存放在一个临时表中。等待管理员维护知识库的时候, 将它规范化后存入事例库。

有这么一段描述内存故障的文字“内存条没有正确插入主板上对应的插槽或者由于灰尘及其它原因导致组件接触不良。例如由于内存条插槽变形或内存条弯曲, 导致内存条与该内存插槽接触不良, 从而在电脑启动时会出现无法检测到该内存的故障。一般表现为电脑无法运行、屏幕无显示且无报警声、扬声器长鸣报警或死机等。遇到这种情况一般可以清洁插槽或更换内存条。”

四、结语

本课题在硬件故障知识的表示方面提出了适合的方案, 在知识更新方面, 完成了知识的自动获取和人工获取两种功能。但是在故障现象的相似度方面如果能加入对文字的分析处理功能, 通过文字分析来确定它的相似度, 那么系统在解决问题时可以做的更准确。

摘要:本文以计算机硬件售后的维修服务为模型, 为计算机硬件出现的故障及对应解决方案创建知识库。硬件故障知识采用事例表示法和产生式规则表示法两种方法, 并将知识分为事例知识和规则知识两类。在事例知识的获取方面采用了自动获取和人工干预两种形式, 在规则知识的获取方面采用的是人工干预形式。

关键词:知识库,知识表示,知识获取

参考文献

[1]徐洁磐, 马玉书, 范明.知识库系统导论.科学出版社, 2000.

网络型病毒与计算机网络安全 篇3

关键词:网络型病毒;计算机网络安全;网络型病毒的特点;病毒的防治

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1引言

随着社会和科学的发展与进步,为了节约运算时间,提高运算效率,约翰•阿塔那索夫教授发明了一种不局限于数值计算,同时还能进行智能的逻辑运算的电子计算机器——电脑。电脑以其高精准性、强逻辑性、快速的运算能力,巨大的储存能力,慢慢的成为了科研、军事、生活、学习中必不可少的一部分。而电脑的普及和它的实用性,推动了计算机网络的出现和发展,使得信息时代飞速到来。但是随着网络的快速发展,网络型病毒和计算机网络的安全问题也日益增多。因此行之有效的解决网络型病毒带来的危害,维护计算机网络安全十分重要,应该从管理措施上进行分析改进,并综合及时更新软件及系统漏洞、对计算机的数据进行备份处理、使用病毒的防治软件等方法来解决计算机网络安全问题。

2网络型病毒的传播

我们了解的网络型病毒的传播方式大致通过:文件的接收与传输,电子邮件,访问网站。而且其中的电子邮件和网页更是网络型病毒传送的重要途径。在我们接受不明的电子邮件或者打开未知的网页时网络型病毒就随之传播。其中,通过电子邮件传播的病毒,大多数在你打开邮件时已经感染了你的电脑,也有些病毒依附在邮件所附带的安装软件中,在你安装后,病毒就成功的进入你的网络设备,进而对你造成危害。

有些病毒的编写者在网站的Java程序或者ActiveX组件上“挂马”,你打开了这类网页时,且浏览器未限制Java或ActiveX的执行,你的网络设备就已经被这些网络型病毒感染了,而且,Java程序或者ActiveX组件是为了增强网站的可读、可观性而必不可少的。

3网络型病毒的特点

病毒的发展并非是自然原因,而是人为的以破坏网络安全为目的的,进行程序的编写和修改。就像网络的快速发展一样,病毒的发展也同样迅猛。从1980年病毒开始大范围的快速传播开始,时至今日,已经出现了更多种类的病毒,他们的数目巨大,传播迅速,极难消除。我们对病毒进行分类时,我们可以把他们定义为混合类、引导类、文件类,这是我们以病毒的寄生对象为分类的依据。可是现在又出现了新一种类的病毒,我们称之为网络型病毒。网络型病毒作为一种新出现的病毒,它具有混合类、引导类、文件类病毒所没有的一些特点。所以,我们应该了解网络型病毒的特点。

3.1网络型病毒利用了网络的传播性,很多种类的网络型病毒,如果没有了网络的传播,他们并不会对网络设备产生影响。也正是因为它的傳播性,它的所能存在的宿主也极其的广泛,它可能隐藏在网络设备的普通文件里或者你与外界交流的E-mail,也有些病毒不依附于宿主,只是单方面的存在,他们都可以对网络设备进行攻击,破坏网络上信息的完整性和使用,泄露个人的隐私和机密。由于宿主对象的数量过于巨大,网络型病毒的种类过于复杂,大大的降低了对病毒的防治。

3.2也有些网络型病毒没有针对信息安全,而是针对系统安全。他们利用软件或者系统的漏洞对网络设备进行攻击,导致网络设备不能正常的使用,系统及软件崩溃。

3.3网络型病毒多半与黑客有关,黑客利用网络型病毒危害或者窃取网络设备的文件。

3.4因为网络的快速发展,近些年来,对计算机网络安全产生巨大影响的大多是网络型病毒。所以,了解网络型病毒的特征,才能更好的定义网络型病毒。

4网络安全

我们将网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏;系统连续可靠正常地运行,网络服务不被中断定义为网络安全。我们将网络安全分为:(1)系统安全:你所使用的计算机或者其他网络设备的硬件保持完好,软件及系统不存在漏洞。(2)信息安全:具体体现为网络上信息保存完整、可以使用、并且未经允许不得察看、泄露。

5计算机网络安全

我们如何才能做到计算机的网络安全,可以从人为因素和技术因素两个方面。

人为因素:(1)宣传病毒的危害性,增加对病毒危害的理解和认识,了解病毒的危害才能更好的预防危害。(2)培养对病毒预防软件使用方法的认识,增强软件,系统更新的频率。(3)严格按照网络设备的使用方法,谨慎的对待。严格执行管理制度

技术因素:

我们要针对网络型病毒数目巨大,传播迅速,极难消除,依附网络传播等特性,对网络型病毒进行技术措施。(1)使用防火墙或者病毒防治软件。我们首先要了解什么是防火墙。防火墙在网络中是隔离内网和外网的一种技术。他们控制内网与外网之间的信息交流和传输,它能在你的指令下,允许或者拒绝外网对你的信息传播,通过这样的隔离手段,尽最大的可能来防止网络型病毒对你的计算机网络安全带来危害。也就是说如果你不同意内网与外网直接存在信息交流,那么外网和内网将不产生信息的传播。(2)正确的下载和安装软件。有些网络型病毒隐藏在安装软件中,利用下载人的疏忽,成功的感染计算机设备,对网络安全造成危害。所以,我们应正确的下载和安装软件。(3)及时的对系统和软件进行升级。很多网络型病毒利用了系统和软件的漏洞对网络设备进行攻击,而软件和系统开发商都会及时的更新系统和软件,来消除存在的漏洞。所以,及时的对系统和软件进行升级是十分重要的。如果,不及时的安装升级补丁,很可能导致,网络型病毒利用漏洞对计算机网络安全造成巨大的危害。(4)正确的使用系统命令。有些网络型病毒可以通过系统命令来阻止它们的运行和传播。网络型病毒其中的一些,离不开以系统中某些不必要的对象为目标。只要我们停止这些文件的运行,就能有效的阻止网络型病毒的运行,而禁止网站上Java或ActiveX的执行,也能有效的避免网站“挂马”对计算机网络安全的影响。(5)安全的上网技巧。不够完善的网络安全制度同样也会给计算机网络安全带来危害,良好的上网习惯对计算机网络安全也起到了至关重要的作用。我们可以经常对防火墙、病毒防治软件的病毒库进行更新和察看,并且不随意的打开不明网站,安装不明软件。(6)定期备份重要数据。尽管上述的多种放法能将网络型病毒的传播和危害降到最低,但是,我们也需要定期的对重要数据进行备份,以免网络型病毒带来的不可挽回的损失和危害。想要做到计算机网络的安全,这两者应该相互结合,才能达到我们的预期。

6总结

由于网络的普及,产生的大交流信息量,以及网络固有的开放性,网络型病毒得以快速、大量的传播。它已经成为危害网络安全最重要的因素之一。有些网络型病毒利用软件存在的漏洞传播或者破坏网络的连通性和网上的资源。他们具有数目巨大,传播迅速,极难消除等特点。网络型病毒的防治不应只从宣传病毒的危害性,增加对病毒危害的理解和认识,了解病毒的危害才能更好的预防危害,培养对病毒预防软件使用方法的认识,增强软件,系统更新的频率入手,还应该结合防火墙或者病毒防治软件、正确的使用系统命令、定期备份重要数据、安全的上网技巧等技术方面的措施,这样才能做到最大程度上的计算机网络安全。

参考文献:

[1]谢浩浩.计算机网络安全综述[J].科技广场,2009,11.

[2]冯普胜.ARP病毒处理方法[J].内蒙古电力技术,2008,5.

计算机网络知识 篇4

1、在INTERNET中“WWW”的中文名称是:( ),

A、广域网

B、局域网

C、企业网

D、万维网 D

2、在计算机网络中,数据资源共享指的是( )。

A、应用程序的共享

B、外部设备的共享

C、系统软件的共享

D、各种数据文件和数据库的共享D

3、在Internet上的各种网络和各种不同类型的计算机相互通信的基础协议是基于( )。

A、HTTP协议

B、IPX协议

C、X.25协议

D、 TCP/IP协议D

4、fgjzhxy@371.net表示( )。

A、用户在371.net邮件服务器上申请的账号名为fgjzhxy的电子信箱

B、非法IP地址

C、371网站的域名

D、以上说法都不对A

5、以下IP地址中,( )是正确的。

A、202,26,79,81

B、192.18.0.1

C、202;121;96;1

D、202-96-199-1 B

6、www.njtu.e Du.cn是Internet上一台计算机的( )。

A、域名

B、IP地址

C、非法地址

D、协议名称A

7、下列说法不正确的是( )。

A、IP地址是唯一的

B、域名的长度是固定的。

C、输入网址时可以使用域名

D、网址有两种表示方法。 B

8、关于计算机网络的应用,以下说法错误的是( )。

A、“网上学校”是计算机网络在教育培训方面的一个典型应用。

B、办公自动化系统与计算机网络有关。

C、计算机网络在军事上的应用就是指情报的收集和交流。

D、信用卡的通兑系统肯定要用到计算机网络的功能。 C

9、WWW中的超文本是指( )。

A、包含图片的文档

B、包含多种文本的文档

C、包含链接的对象

D、包含动画的文档 C

10、网址中的 http是指( )。

A、TCP/IP协议

B、计算机名

C、文件传输协议

D、超文本传输协议 D11、如果想保存网页上的某一幅图片,应该( ),

备考资料

A、单击“文件”→“另存为”,然后在弹出的对话框中选择“保存图片”。

B、单击“编辑”→“另存为”,然后在弹出的对话框中选择“保存图片”。

C、在该图片上右击鼠标,然后在弹出的对话框中选择“保存图片”。

D、在该图片上双击鼠标,然后在弹出的对话框中选择“保存图片”。 C

12、以下说法错误的是( )。

A、一般来说,浏览器有两种工作方法:连接方式和脱机方式

B、在浏览器中下载文件和下载网页是指同一种操作

C、在浏览某个网页时不显示图片,可以提高显示速度

D、Yahoo是一个很著名的搜索网站B

13、当利用浏览器对网页以文件形式保存后( )。

A、在“脱机工作”或连接Internet的情况下,都能对该文件内容进行浏览。

B、在“脱机工作”或连接Internet的情况下,都不能对该文件内容进行浏览

C、必须在连接Internet的情况下,才能对该文件内容进行浏览

D、必须在“脱机工作”情况下,才能对该文件内容进行浏览A

14、数字通信中,经常采用的数据纠错方法( )。

A、奇偶校验码

B、方块码

C、循环冗余码

D、以上全是 D

15、域名服务器DNS的作用是( )。

A、把物理地址翻译为IP地址

B、把由字符构成的域名翻译为IP地址

C、IP地址翻译为物理地址

D、以上说法都对 B

16、常见的WWW浏览器有哪两个( )。

A、NavigaterNetscape Navigater 和Mosaic

B、Internet Exporer和flash

C、Internet Exporer和Netscape

D、Internet Exporer和QQ浏览器 C

17、查询郑州市中小学教师计算机等级考试成绩的网址是( )。

A、www.zze Du.net.cn

B、www.zz D.net

C、www.zze Du.net

D、www.zz.ha.cn C

18、以下网址具有搜索功能的是( )。

A、www.google.com

B、www.baiDu.com

C、www.yahoo.com.cn

计算机网络技术 网络课程 篇5

一、课程的性质及作用

计算机网络技术课程是面向计算机网络、软件、计算机应用及相关专业的一门专业基础课。在教学计划中,本课程起着承前启后的基础课作用。学生在学习《计算机应用基础》、《操作系统》等的基础上再学习本课程;通过本课程学习,对后续课程如,《网络安全技术》《网页制作》、《A SP.N ET》等起到良好的支撑作用。本课程设置上要求学生掌握计算机网络的基本知识、数据通信基础知识、传输介质、局域网技术、网络操作系统、网络安全等计算机网络技术及相关技能,加强学生组网、管理和维护的实践动手能力培养;通过本课程学习,使学生能够学会局域网组建、互连、维护和因特网服务与应用等技能及网络必须知识,网络操作系统的安装、维护、管理。因特网的接入、常用网络设备的配置、维护等操作技能。

本课程在对学生技能培养的同时,加强学生综合能力的培养,如分析问题、解决问题的能力、综合处理事务及故障排除的能力,为学生参加以后的网络管理员、网络工程师等打下良好的基础。为以后从事网络技术相关工作及络其他课程奠定基础。

二、课程设计的理念与思路

依据基于工作过程系统化的理论,《计算机网络技术》课程在设计上注重实践能力的培养以及技能的训练,将基础理论教学与实践训练有机结合;通过与行业、企业单位相合作,共同探讨计算机网络技术课程的培养规格:

(一) 在课程理念上,注重在如下四个方面的设计

1) 创设学习情境,在学习情境中体现基于工作过程系统化思想,注重在学习情境中贯穿知识点的学习与运用;注重学生实践能力的培养。

2) 转变以教师教,学生学为主的教学模式,将学生的“学”放在教学的主体地位,关注学生的学习过程,由简单学习情境入手,循序渐进,逐步加大学习情境的深度,在实际问题的解决中提高学生分析与解决问题、最终达到综合应用的能力。

3) 在知识的习得上,教师对知识点的讲授以金字塔方式变化,充分体现“教是为了不教”的思想。

4) 改变传统的考核模式,改变环节评估考核的权重及评价的方式,加强过程评价和阶段性评价,在每一个学习情境的完成过程中,给学生三方面的评价,即:自评、互评、教师评。

(二) 课程在设计思路上从以下几个方面展开

1) 以学习情境划分大学时块,依据学习情境的子任务再划分小学时块,最后细分到课时的安排。

2) 在课程的目标定位上,将课程的培养对象定位为计算机网络的管理员,以企业单位日常工作为背景,以具体的案例为例,采用“任务驱动,项目导向”的教学方法,培养具有解决实际问题的网络组建、管理和维护人员。

3) 整个课程内容实现三个转变:a.主体的转变:由原来的“以教师为主体,以学生为中心”转变为“以学生为主体,以培养职业技能为中心,教师引导和辅助”。b.知识系统的改变:由原来的按理论知识体系讲解转变为理论知识为教学情境服务,需要什么理论知识讲解什么知识,使学生能够真正做到理论联系实际。c.知识性内容呈现方式的转变:随着学习情境的逐步加深,知识性的习得越来越少,能力性的培养越来越高。真正体现“教师为了不教”。d.环境的转变:将原来理论知识在教室,实践内容上实验室打破,在实训室中边做边讲边实践。e.身份的转变:学生由Internet服务的使用者向小型企业网管理员的转变。

(三) 课程教学内容的组织与安排

依据工作过程系统化理论在课程的教学内容上,对原有的知识体系进行了重构,以项目的形式展开,理论知识融合在项目实践所需的知识中。

在课程的教学过程中,可以采用小组形式组织实践课程,以5~6人为一组,进行实践环节训练。一般由老师提出学习情境并出示学习任务卡片,学生通过需求分析――设计选型――方案实施――网络配置――测试验收――评估等环节完成基于工作过程系统化的学习。

三、结束语

计算机网络知识 篇6

【摘 要】互联网技术日新月异,Web2.0已逐步普及,给人们带来全新的互联网体验方式,同时也给人们提供了有力的工具来管理个人知识。文章介绍了目前正在大量使用的各种Web2.0技术,并给出了运用Web2.0进行个人知识管理的模式。

【关键词】Web2.0 个人知识管理

在知识经济与信息时代,信息量以惊人的速度增长。随着Internet的普及发展,各种信息通过网络向我们传输。我们生活在信息大量出现的网络世界中,但是却很难找到对自己有用的信息,为此很多人承受着信息过载的苦恼。人们如何根据自身的需要对海量的信息与知识进行相应的管理已成为一个重要的课题。Web2.0犹如方向标,它的出现让我们在信息森林中找到了道路。本文探讨了个人知识管理作为一种新的知识管理理念和方法,它可以整合个人信息资源,提升个人工作效率,提高个人应变能力,随着信息技术的发展,特别是在当前的Web2.0时代,为人们提供了一个广阔的知识管理空间。

1 Web2.0概述 1.1 Web2.0的内涵

简单来说,Web2.0的意思就是新一代互联网提供的在线服务。与Web1.0单纯通过网络浏览器浏览HTML网页模式相比,内容更丰富、关联性更强、工具性更强的Web2.0互联网模

式的发展,已经成为互联网发展的必然趋势[1]。它是互联网的一次理念和思想体系的升级换代,其内在动力来源是将互联网的主导权交还个人,从而充分发掘个人参与到体系中来的积极性,极大地解放了个人的创作和贡献的潜能,使得互联网的创造力上升到了新的量级。目前关于Web2.0较为经典的定义是Blogger Don在《Web2.0概念诠释》一文中提出的:Web2.0是以Flickr,Craigslis,tLinkedin,Tribes,Ryze,Friendster,De.licio.us,43Things.com等网站为代表,以Blog,TAG,SNS,RSS,Wiki,Web office等社会软件的应用为核心,依据六度分隔、XML、Ajax等新理论和技术实现的互联网新一代模式”。可见,Web2.0并不是一个具体的事物,而是互联网发展的一个阶段,是促成此发展阶段各种技术和相关产品与服务的一个总称。其最突出的特点就是具有极强的用户参与性、互动性、个性化、共享性,使普通用户真正融入到互联网中,成为互联网的主人[2]。

1.2 Web2.0环境下用户信息需求的特点 1.2.1 个性化

在此环境下用户希望可以按照自己的目的和要求,在某一特定的网上功能和服务方式中,自己设定网上信息的来源方式、表现形式、特定的网上功能及其他的网上信息服务方式等。网络能通过对用户个

性、兴趣、心理和使用习惯的分析,主动地向自己提供其可能需要的信息服务,能够满足用户的信息需求,用户可以在互联网上定制自己关心和感兴趣的内容,网络隔一定的时段给用户进行一次推送服务,让用户能随时获取信息,而不是在网站上不停地输入相同的关键词进行搜索[3]。

1.2.2 参与互动性Web2.0采用一种鼓励用户的参与和贡献的架构,改变了以往那种“只读”的属性,将网站变成可读写的服务[4]。这种用户的参与可以分为两个层面,一是在网站内容层面,通过鼓励用户的参与构建正向的网络效应,使网站的服务更具吸引力,比如Flickr、豆瓣;另一个层面,是通过开放API,利用用户的参与和贡献,形成一个围绕网站服务的良性生态网络,增强服务的功能与竞争力。

1.2.3 社会性

信息用户“期望被周围亲近的朋友们关注、期望被更有power的人关注、把自己的秘密在网上挖个洞埋进去、炫耀自己拥有的或者自己知道的,或者说共享、学术性的交流”等社会性需求能在网络中得到满足[5]。所以用户希望网络内容能够被用户自由地组合,能够自由地借助内容媒介,创建起一个个的社群,发生各种社会性的(网络)行为,希望能通过网络以自身辐射出一个私有的可信赖的交际网络。

2 个人知识管理的内涵

个人知识管理(Personal Knowledge Management)的概念是由美国的Paul Dorsey教授首先提出来的。对于这个概念,目前有很多种不同的定义[6]。UCLA大学安德逊工商管理学院的JasonFrand和Carol Hixon认为:“个人知识管理是一种概念框架,它用来组织和整合个人认为重要的信息,使其成为个人知识库的一部分。它也是一种策略,这种策略可以将零乱的信息片段转化为一种可系统化应用,并可扩展个人知识的东西。”

本文中个人知识管理作为一种新的知识管理理念和方法,是用计算机技术、通讯技术和网络技术帮助个人有效地管理飞速增长的信息,将个人获取的各种零散、随机的信息转化为可系统利用的个人知识,并使个人隐性知识有效地转化为显性知识,构建起个人知识库,以利于现在和将来个人知识的存储、使用和交流,即它是知识的识别、获取、开发共享、利用和评价的过程,其目的是利用网络资源解决问题,利用信息进行更好的决策,提高应变和创新能力,发展个人潜力。网络个人知识管理的过程按其内在过程分为收集过程、发布过程、交流过程。收集过程是外部知识信息向个体内部转移的过程,发布过程则是个体内部知识信息向外部转移的过程,而交流过程则是外部知识和个体内部知识相互交流的过程[7]。

个人知识管理实质是对个人知识进行有效管理的一套科学方法,它具有非常强的实际可操作性,在进行创造、获取、评估、评定、组织、存储、分类、索引、从个人记忆(大脑?计算机存储)中抽取信息和知识的过程中使用。具体而言,个人知识管理的作用体现在:一是有计划地建立自己的专业知识体系;二是有针对性地吸收和补充所需的专业知识资源;三是高效地使用知识资源提高学习绩效;四是持续地学习、更新和提高个人专业知识和学习;五是为实现自身价值和终身学习打下坚实的基础[8]。

2.1 个人知识管理在Web2.0环境的重要意义 在Web2.0环境中,有效的个人知识管理显得尤为重要。2.1.1 增强学研交流和共享,促进反思能力

在Web2.0时代,人们可以利用Blog记录和表达个人学习生活的点滴感想,使平时闪现的思想和智慧火花得以保存。经过一段时间的知识管理,人们通过浏览自己的Blog和网摘,更好地看到自己的心智模式而进行自我评价和反思,实现自我超越。

2.1.2 针对性吸收所需的知识,提高个人绩效在Web2.0环境各项微内容不断涌现,人们稍不留意就很可能迷失在浩瀚的信息海洋中。通过个人知识管理,可以整合零散知识资源,将单个知识和信息提升为组织知识,并按照个人发展的实际需求,对知识进行分类、组织和有序化处理,进而促使人们获得良好的工作、学习绩效,并提升自身个人价值与竞争力。

2.1.3 构建自组织学习研究共同体,增强交流沟通能力Web2.0使用户的个性得到最大化体现,加之兼具社会化的特点,使用户很方便地找到志同道合者。Web2.0还为人们提供多样的互动与反馈方式,人们可以通过Blog和网摘等平台,构建不同的自组织学习研究共同体,使人们的交流,特别是基于网络的各项交流更利于实现[9]。

2.1.4 展示个人的学习和认知能力,形成创新性思维Web2.0向个人提供了一个更利于充分展示自己的学习和认知能力的自主学习的平台,人们可以通过网络跨越时空界限,进行交流、探讨、协作、探究,以解决学习问题,从而实现经验、智慧的共享。在此学习过程不断优化的同时,还充分挖掘了人们的创造性思维,使之产生新技术和新服务的创新思维。

2.1.5 促进非良构领域知识的学习,有利于意义建构人们在学习非良构领域的知识时,很容易漏掉知识的某些方面。Web2.0的技术和理念则具有信息知识组织的网状结构、学习活动自主性、学习随机通达性等特点,非常适用于非良构领域知识学习的环境,并为学习内容的设计提供了多元化的背景,更利于知识的建构[10]。

2.2 Web2.0为个人知识管理提供丰富的技术与平台 Web2.0的一个研究热点就是个人知识管理,它为个人知识管理提供了一系列有效的技术与平台;通过RSS信息推送服务、网络书签的信息推荐服务、网络标签的定制、博客专业搜索引擎等手段来实现个人知识的获取;通过互动标签Tag来进行知识组织;通

过博客、维客等实现知识的创新与交流;通过简易信息聚合、社会性网络软件以及网摘等技术与平台实现知识的共享。当前,Web2.0的典型技术及实践应用有:

2.2.1 Blog(博客)

即网络日志,是个人或群体以时间顺序所作的一种记录。其交流主要是通过反向引用(TrackBack)和留言?评论(Comment)的方式来进行的。

2.2.2 Wiki(维客)

1995年由沃德·坎宁安创建,它是一个由网友自发支持与维护的开放式网络百科全书。

2.2.3 RSS(简易信息聚合)

以XML为基础,是站点用来和其他站点共享内容的一种简易方式,通常用于新闻和其他按顺序排列的网站。用户可以通过支持RSS的客户端工具或网络订阅服务订阅自己兴趣、研究相关的资源网站。

2.2.4 Tag(互动标签)

一种网络用户运用自由定义关键词的方式进行协作分类的活动。用户根据需要对文章或Blog进行个性化标签定义。它更利于用户搜索、查找网上文章或进行Blog关联和聚合。

2.2.5 SNS(社会性网络软件或社交网络服务)在Web2.0环境,每个用户都拥有自己的Blog、Wi

ki或社会化书签。用户通过Tag、RSS或者IM、邮件等方式连接到一起,按照六度分隔理论,即“在人际网络中,要结识任何一位陌生的朋友,中间最多只要通过6个朋友就可以达到目的”,每个个体的社交圈都不断放大,最后成为一个大型网络。

2.2.6 SocialBookmark(网摘或社会化书签)

一种在网上保存网页链接的服务,它可以让用户把喜爱的网站随时加入自己的网络书签中;并可以用多个关键词(Tag)来标示和整理书签,与他人共享,实现“共享中收藏,收藏中分享”。通过网摘、RSS等实现收集过程,通过博客、播客、图博、wiki等实现发布过程,通过威客、Tag、IM、SNS等实现交流过程,从而建立了一整套的基于Web2.0的个人知识管理系统。如果用户能够充分地利用Web2.0的这些技术,建立属于自己的个人知识管理系统,那么就能够很有效地管理大量涌现的各种网络知识。

首先,基于Web2.0分布式工具集的知识管理强调信息需求的个性化。信息的获取不再是数量上的被动堆积,而是通过Tag和RSS对内容主动进行筛选和分类,最终使学习者得到最个性化的信息与知识,真正地体现学习者的中心性。学习者的体验和感觉成为了影响信息传播效果的关键因素,学习者处在社会性网络中,也是网络知识应用的消费者,同时也成为网络知识的贡献者[11]。

其次,基于Web2.0分布式工具集的知识管理注重知识交

流的双向性。由于网络是可读写的,学习者的信息反馈可以随时进行,RSS信息源也可以随时更新信息,这是一种真正的知识双向获取与交流模式。

再次,基于Web2.0分布式工具集的知识管理的信息聚类将会更加细分。如Bookmark用于共享书签、Mind Map用于思想交流和观点共享、Tag用于知识源聚类共享等,符合Web2.0标准的信息细分的类型。正是着眼于学习者个体,基于Web2.0分布式工具集的知识管理展现给学习者的,是一个用于微知识单元的聚合、创建、发布、管理、辐射、合作、维护的平台,强调参与、个人价值和合作[12]。当越来越多的网络学习采取学习者互动的方式、越来越多的内容是由学习者产生、越来越多的学习者参与到网络资源创造的过程中的时候,知识内容和形式就由量变开始发生质变。个人信息层面的开放才有交流,才有社会行为和形态产生,最终,构建起资源与知识良性循环的开放学习环境。

3 基于Web2.0的个人知识管理系统平台

根据Web2.0的分类,我们可以建立一个基于Web2.0的个人知识管理系统,3.1 建立个人知识体系

通过建立个人知识体系,将所拥有的知识资源分类纳入到个人知识管理体系中,以便在实际工作和学习中使用。这就要求人们在知识管理过程中应逐步建立适合自己的一套个人知识管理准则,内容应

该包括知识命名及编码准则,需提醒的是,在给知识类别或知识命名时应遵循简单明了、见名知义的原则。然后,将按照知识命名及编码的准则命名及编码各类知识,分类保存在相应的文件夹中。

3.2 维护和更新个人知识管理系统

个人知识每天都在更新,在建立个人知识体系之后,还要长期有序地按照既定的准则和实际的工作及学习需要不断维护及完善个人的知识体系。具体包括:添加新的知识资源(包括知识类别);更新、修改或删除部分知识资源;调整共享的设置;与他人进行互动的知识资源交流;不断完善个人知识管理的各项准则,以此来逐步完善个人的知识结构,提高个人的知识管理水平。

3.3 应用和创新个人知识建立个人知识

管理体系的目的,主要是为了在实际工作及学习中获得良好的绩效,提升自身的能力,以及促进知识的创新,这就要求在个人知识管理上,我们不能只关注知识积累,更要注重知识能量的释放。“知识只有在应用中才能产生价值”,知识学习和积累的出发点就是对知识的使用,并在利用、交流中创造新的知识。积极地将所学知识及时、有效、充分地运用到学习、工作、生活当中,使所学知识转化为个人发展的重要能力,并最大限度地促进个人的发展[13]。

4 结语

随着Web2.0时代的到来和社会性软件的不断出现,发展社会性软件以推动人们的学习是很有必要的。通过整合社会性软件来

给学习者构建一个科学的知识管理工具集合,实现学习者知识的聚合与辐射既是促进个人发展的需要,也是时代进步的呼唤。进一步地,学习者可以基于Web2.0的社会性软件构建个人知识管理平台,这对我们在信息爆炸的时代有效地收集利用知识是很有帮助的。

参考文献:

[1]文小明.Web2.0环境下的信息服务.湘潭师范学院学报(社会科学版),2006(6):212-214

[2]邹琳琳,熊珍珍.基于Web2.0的个人学习环境的构建.软件导刊(教育技术),2008(5):89-90

[3]王伟.浅析web2.0的应用与发展趋势.中国科技信息,2008(6):118-119

[4]胡艺文,陈美芳.一种基于WEB2.0分布式工具集的知识管理方法.现代教育技术,2008(6):98-101

[5]刘永军.浅析Web2.0网站的发展策略.商场现代化,2008(7):53

[6]陈儒,侯英,李红波.Web2.0环境下的个人知识管理.技术与创新管理,2008(1):32-35

[7]卫玉,薛文飞.基于Web2.0的个人知识管理系统探究.信息技术教学与研究,2008(19)

[8]吴彤.Web2.0时代的学校网络阅读研究.教育探索,2008(2):50-52

[9]闫俊平,陈英杰.国外Web2.0市场回顾与展望.现代电信科技,2008(5):11-16

[10]侯丽.Web2.0的特性及对信息服务的创新性思考.图书馆建设,2008(1):66-69

[11]李亚.后Web2.0时代的网络特征.传媒,2008(1):72-73

[12]杨帆,肖希明.从资源网络到知识网络———Web2.0泛在知识环境下数字信息服务基础建构.图书情报工作,2007(8):72-75

计算机网络系统的搭建与网络优化 篇7

一、计算机网络系统

1.1概述

在计算机系统的基础上形成的计算机网络系统, 所谓计算机网络系统就是在计算机这个平台上实现的综合的数据处理。在计算机的运行的过程中其实就是通信的过程。在计算机的工作过程中就是通过计算机与计算机之间相互贯通进行错综复杂的信息的传输工作。在计算机的信息交互传输的过程中计算机的系统信息是相互贯通, 相互开放的, 只是通过计算机这个媒介进行信息的交互。在信息的传输过程中计算机的工作原理是通过单道系统进行传输的, 计算机系统是通过这些系统之间的相互传递而逐步形成的一个整体。计算机系统信息传递和传统的系统相比较, 它的信息的传输速度更快、计算机网络系统的交互性更强、更有利于保障沟通的顺畅性。

计算机在运算的过程中主要是通过二进制的方式进行数据的编程和相应的软件, 计算机系统的操作过程就是计算机对输入的信息进行转化、存储、交互、修改的一个过程。计算机系统组成的计算机系统网络, 可以完成多个计算机系统之间的信息进行相互的传输交互等各个方面的运算。确切的说计算机网络系统就是对计算机系统的多个方面的延伸。

1.2计算机网络系统构架探讨

在计算机网络系统延伸过程中, 在计算机系统基础之上逐步出现了架构形式。计算机网络系统架构形式就是类似于树形图, 就是在计算机网络系统的内部之间的组织形式。用树形图可以形象的说明, 在其根部也就是主机, 是一个计算机系统的主要组织, 然后就是依照分支不断进行延伸, 从而逐渐形成了一个庞大的计算机网络系统。在实际的计算机的操作系统中, 最顶端及计算机顶端在美国。是网络资源信息的统一, 是所有信息的集合点。在计算机系统中, 主机的功能是非常强大了, 它是整个计算机的主要原件, 所有的信息都是通过主机进行交互的。主机主要是负责整个网络系统的信息的传递和交互。如果顶端的主机出现了故障, 那么全球的网络系统都会面临着瘫痪的危险。主机进行分支下一个结构就是交换机。交换机主要是负责数据的转换, 交换机是整个数据处理过程中的区域中心, 主要是对于数据进行区域之间相互交换而进行的数据转换, 在信息的传递过程中通过顶端的主机将信息传递给交换机, 交换机在交换的过程中主要是通过不同的功能不同的区域进行信息的交换。交换机相比较于主机分布的相对比较广泛。交换机的下一个分支就是路由器。在我们的日常生活中随处可见路由器, 它将我们每一个人的数据进行整理进行分类, 在一定的范围内从而形成局域网。

二、计算机网络系统的搭建

2.1计算机网络系统的搭建原理

数据的传输原理是计算机网络系统的主要的搭建原理。在各个通信的系统相互之间的联系构成了所谓的计算机网络系统, 并且以树形的分布来组成它的主要架构。这样才能够更加使信息的传递够准确安全的去搭建, 并且可以将信息资源得到合理的分配, 所以想要准确的将信息进行传输, 就需要在搭建计算机网络系统的时候将资源进行合理科学的的配置优化。

针对不同区域之间的资源在搭建计算机网络系统的时候, 需要把资源配置优化合理化。经过分析搭建局域网的计算机网络系统, 我们可以清楚, 路由器作为计算机网络系统当中最小的单位, 它自己的共享资源是比较有限的, 假设能够相互连接计算机里面的路由器局域网, 那么就可以既能够保证局域网里面计算机里面的资源可以实现资源的共享, 还可以做到互不干扰也可以各自运行。

2.2计算机网络系统的搭建方法

怎样搭建计算机网络系统, 一般情况下搭建是在计算机网络系统的架构原理以及搭建原理基础上进行, 这样既可以使得搭建的网络实用简单, 还能够确保资源的分配逐级, 这样可以使优化得到最大化的利用。以区域为单位的计算机网络系统的搭建方法, 是资源按照区域来划分的, 这样可以使得计算机网络不但能够实现互联, 而且还能够使计算机网络系统之间相互运作的能力。

三、计算机网络系统的优化方式分析

3.1硬件方面的优化

计算机网络优化了这么长的时间, 可以逐步的探索出树形分布资源的优化方式。不过在一些制定的区域里面, 只能够使用一些其他的优化配置的方式, 这样才能够保证更加合理的资源配置, 更能充分的运用。拿局域网做个例子, 想要用树形分布的话就会略显麻烦, 这样就会导致信息的交互的过程以及步骤都会显得相当复杂, 那如果使用辐射的方法来进行配置和传输的, 这样不但可以降低中间复杂的环节, 还可以将资源的配置最大化。

3.2网络优化方式分析

计算机网络软件的功能是计算机网络系统进行网络分层优化的最主要的原因。通过软件的应用, 保证了网络资源能够按照一定的方式进行合理的配置, 使得计算机网络系统得到最佳的优化。通常情况下, 由于网络资源具有复杂的特点, 而且对于不同的资源形式在软件中不一定会兼容, 这样就要求对于资源形式进行分类处理, 只有这样才能够保证网络系统传输效率的最优。

结束语:本篇文章主要是把搭建优化计算机网络系统作为切入点, 并结合中国目前计算机网络系统优化的具体行情进行深入的讨论, 而且针对今后计算机网络的发展提出了一些很好地建议。随着我国不断提升的社会经济发展水平以及不断加深的全球经济一体化的程度, 人们也对计算机网络系统的要求更加的严苛。可以说计算机网络是从古至今最厉害的发明之一。因为它的出现, 不但将人们的传统信息传递方式改变, 还慢慢的对人类的生活方式进行了很大的改变。目前计算机完全可以做到实时的进行信息的传递, 并且可以实现不受其他因素的影响, 就算有也可以忽略不计。

参考文献

[1].任艳斐, 亓传伟.对计算机通信网络可靠性设计技术的研究[J].信息与电脑 (理论版) , 2013, (04) :25-26.

[2].梁凯鹏, 王建伟, 肖刚, 汲锡林.面向服务的网络管理运控系统设计与实现[J].无线电工程, 2011, (02) :7-9.

[3].吴建平, 吴茜, 徐恪.下一代互联网体系结构基础研究及探索[J].计算机学报, 2008, (09) :1536-1548.8.

[4].莫年发;;Internet时代的高校校园网规划设计与实践——以广西水利电力职业技术学院新校区校园网为例[J];广西轻工业;2011年07期.

[5].王增;何恩;徐启建;陈山枝;;新型信息网络体系结构的研究与思考[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年.

计算机网络安全 篇8

【关键词】加密技术;防火墙技术;网络安全策略

0.概述

网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网络面临的威胁

网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网络安全策略

2.1物理安全策略

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

2.2访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

2.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

2.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

2.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

2.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

2.2.5网络服务器安全控制

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.2.6监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

2.2.7网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

3.信息加密策略

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

4.1防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。

4.2包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。

4.3网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。

4.4代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

4.5监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网络安全的防范措施

5.1网络系统结构设计合理与否是网络安全运行的关键

由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

5.2强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.

[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.

[3]张红旗.信息网络安全[M].清华大学出版社.

[4]张千里,陈光英.网络安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网络.西安电子科技大学出版社.

[6]彭民德.计算机网络教程.清华大学出版社,67~88.

[7]张伟.网络安全.机械工业出版社,99.

[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.

上一篇:教学设计比例尺下一篇:行政效能调研报告