人人范文网 其他范文

计算机网络论文范文(精选多篇)

发布时间:2022-07-24 12:05:17 来源:其他范文 收藏本文 下载本文 手机版

推荐第1篇:计算机网络 论文

当前校园网存在的问题及可选择的对策

摘要

如何有效应用网络,提高校园网和网络教室的使用效率是本文要探讨的问题。校园网建设是目前现代教育技术的热门课题之一,它的主要目标就是为学校教师和学生进行教学科研提供信息化的教学环境。

随着计算机技术和网络技术的迅速发展,人类即将进入信息时代,信息技术对教育改革产生的深远影响,使得校园网络的建设成为首要解决的问题。作为现代化的学校,拥有一套完整实用的校园网络应该成为必不可少的硬件基础。对于校园网建设来说,其应用是目的,网络环境是基础,网络教学资源是核心,而人员培训与网络维护是保障。

关键词 :校园网 , 网络教学 , 建设 , 技术

目录

摘要„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1 目录„„„„„„„„„„„„„„„„„„„„„„„„„„„„„2 1 引言„„„„„„„„„„„„„„„„„„„„„„„„„„„„3 2 校园网存在的问题„„„„„„„„„„„„„„„„„„„„„„3 2.1 忽视规划,重复建设………………………………………………3 2.2 重硬件,轻软件„„„„„„„„„„„„„„„„„„„„3 2.3重投入,轻效益„„„„„„„„„„„„„„„„„„„„„4 3 可选择的对策„„„„„„„„„„„„„„„„„„„„„„„4 3.1 明确建网指导思想——实用为先„„„„„„„„„„„„„„4 3.2明确校园网使用目标——应用为本„„„„„„„„„„„„„5 4 总结„„„„„„„„„„„„„„„„„„„„„„„„„„„„6 参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„7

1引言

随着计算机技术和网络技术的迅速发展,人类即将进入信息时代,信息技术对教育改革产生的深远影响,使得校园网络的建设成为首要解决的问题。作为现代化的学校,拥有一套完整实用的校园网络应该成为必不可少的硬件基础。对于校园网建设来说,其应用是目的,网络环境是基础,网络教学资源是核心,而人员培训与网络维护是保障。评价一个校园网的成功与否,可从下面四个环节来考虑:网络环境建设、网络畅通保障机制、网络教学资源建设和网络应用。一个学校在建设校园网时,也应从这四个环节协调发展去考虑。否则,校园网的建设就不能算是成功的。

2 校园网存在的问题

2.1忽视规划,重复建设

当前,大多数中小学的校园网都是自发建设的,缺少统一规划。一些学校对校园网的基本认识不足,不能用发展的眼光看问题,因此存在不少管理、维护和应用的问题。有些参与校园网建设的企业其产品技术不过关,赢利目的太强,售后服务跟不上。面对众多的网络公司,学校缺乏选择的参照标准。有关主管部门应尽快制定校园网建设的规范和提出指导性意见,以供遵循。

在校园网的建设中,有关人员不注意研究相关技术的发展情况,也不去进行建设前的规划工作,盲目上马,等建成后,才发现其使用的技术和设备已经落后或不适应当前形势了,于是推倒重来,既造成资金的大量浪费,当然更谈不上有什么效益了。

这就要求,在建设校园之前必须充分了解自己的实际情况和需求,制定相应的校园网建设目标,并认真调查网络建设公司的技术实力、资金实力、服务态度、提供快速响应服务的能力、在校园网方面原成功案例、在业界的口碑等重要因素,慎重选择集成商。另外在校园网建设的整个过程中,成立专门负责机构,对网络维护管理人员的培训和对教师的培训,也是非常重要的。

2.2 重硬件,轻软件

现在仍然有一些学校认为校园网就是把计算机、服务器、各种网络设备连在一起就可以了,殊不知在校园网建设过程中,搭建网络硬件环境只是全部工作的一部分而已。与此同时重要的是各种应用软件、共享资源、人员培训等的建设。

在一些校园网建设中,往往仅把网络系统本身建设作为重点,从网络系统本身入手,首先考虑主干网的类型和速度,而容易忽视应用系统、基础数据和使用人员队伍的建设,或把这几方面分开,如先建网,然后考虑应用系统和基础数据,再考虑使用人员队伍的建设。结果购置了最先进的网络设备,但缺乏相应的应用系统,又要花很长时间开发软件,有了应用系统和基础数据,再进行使用人员的培训,结果整个过程拖得太长,由于网络技术发展很快,等学校自行开发完成时网络设备甚至操作系统平台又落伍了。这样使建设校园网的巨大投资,在短时期内很难发挥效益,校园网的建设发挥不了其应有的效益。

2.3重投入,轻效益

几乎全国各地都有一些学校,在网络初期建设中投入大量的资金,购买高档的计算机和网络设备,而实际上用得最多的只是普通计算机的文字处理功能,校园网的利用率很低,没有达到利用校园网改善教学、提高工作效率的真正目的。

校园网被当作一个学校的评价因素之一,评省重点、市重点要考虑这个学校是否建有校园网,而根本不关心网络的使用情况。校园网同时还是学校炫耀实力、显示威望或招揽生源的杀手锏。基于以上考虑,许多学校也就把建校园网当作目的,至于能不能用起来就显得不重要了。于是,几百万的先进设备也就成了供检查、参观时的摆设了,这对我们这样一个处于发展阶段、教育经费严重私有制的国家来说实在是太奢侈了。

3 可选择的对策

3.1 明确建网指导思想——实用为先

常见到这样一些所谓的\"校园网\":买了一些很高档的计算机和很好的网络设备,老师却仅将计算机用来打字等简单的应用;也有一些传输模拟信号的闭路监控系统也称为校园网,只能传送视频。这些\"校园网\"投资非常巨大,而利用率很低,十分可惜。因此怎样建设校园网成为一个重中之重的问题。

物理网络的搭建包括四个方面:结构化布线、网络连通(网络设备的选择)、服务器的选择、终端的选择。笔者认为应采取总体规划分步实施的方案:因为,一方面学校的资金并不是很充足,不能一步到位。另一方面,部分学校基础比较差,老师的意识不够,计算机网络的用处或应用水平较低。即使安装了某些系统也利用不起来,因此要分步实施。但分步实施一定要在总体规划的前提下进行,如果缺乏了总体规划,系统将会陷入相互不兼容和前期投资的极大浪费。在这里还特别注意系统实施的顺序:先调查用户需求,确定应用系统,再确定系统软件,最后根据上面两者的需要选择适合硬件,而不是先买来一堆设备再想怎么用。设计建网方案时还应把当前先进性、未来的可扩展性和经济可行性结合起来。当前计算机网络技术发展很快,设备更新淘汰很快。建议采用当前成熟先进的技术和设备,而这些设备应有良好的扩张性,即能够兼容未来可能的技术,建议学校采用100M 快速以太网,但网络设备应有1000M 和ATM 模块的接口。

(我们学校就存在这样的问题,校园网基本已经建好,而且也投入使用,可是老师们就用来做一些基本的课件,或者从网络上找点资料下载,扩充知识,基本上没有使用校园网来进行网络教学,也没有在网上集体备课,一是没有这样的环境,而是老师们自己水平也有限,我们正在加大力度对老师进行培训,看来我们的任务还很艰巨,但是在我看来,让老师们提高自己的认识比什么都重要,象我们学校有的老师,自从给每位老师配备上PC后还没有看见他来用过,当然这只是少数。)

3.2明确校园网使用目标——应用为本

计算机网络要想发挥出它的作用,必须有建立在它之上的应用系统。要提高校园网的使用效率还应注重应用系统的建设。这里有一个非常形象的比喻:网络就像路,而应用系统就像车,只修路但没车跑,路也不能发挥它的作用。据有关调查显示,大部分的计算机教育资金投资在计算机硬件环境上,软件的资金投入远远低于计算机硬件的投入,而教师培训的资金投入更是微乎其微。不少学校在网络硬件设施上不惜花费上百万、上千万,在各种软件资源(如网上教学平台、学校业务管理系统、各种多媒体教学课件、信息数据库等)的建设上却不肯花钱,造成软件资源的严重缺乏。这种只重视硬件投入,轻视软件资源建设也是网络资源不能得到有效利用的原因。应根据学校的实际情况,选择恰当的应用系统。应用系统要经过反复与学校交流才能开发出来,必须要符合学校实际情况。为探寻解决方案,应首先认识到校园网络的典型应用,并以此确立整改目标:

3.2.1 校园网要能够为学生学习活动服务,是一种学习工具。它不但是学生与他人之间的交流工具,同时也是学习资源的提供者,要有利于学生进行探索学习和协作学习。(除了上课,我们学校的学生还没有机会使用电脑作为他们求知的一种手段,看来要达到这样的目标,我们还需要很大的努力,关键的是校领导的支持。)

3.2.2 校园网要能够为教师的教学和科研活动服务的,如提供教学资源、辅助教师备课,参与课堂教学活动和支持教师再学习活动等。(这点我们学校应该是基本上做到了,但是我觉得光靠学校给老师们提供这样的硬件和软件环境并不够,关键在于老师们自己对网络的看法,要让他们从心底里感觉到网络在教学过程中所发挥的巨大作用,我认为这方面应该有足够的前期培训,来深化老师的认识,改革他们的思想。)

3.2.3 校园网要能够为学校教育教学管理服务,如辅助学校的学生学籍管理、人事管理、财力管理等。(这方面我们已经开始使用,而且准备再购买一些软件资源,象一些专门的财务管理系统和图书管理系统之类的软件,因为使用电子管理,应该是很方便的,会节省大量的人力物力,而且会提高效率。但是它带来的问题就是网络安全方面必须注意,这就要靠专业的硬件或者软件防火墙来抵抗黑客的侵入,避免造成信息隐患。)

3.2.4 校园网要能够成为沟通学校与外面的窗口,利用它既可以从校外获取各种信息,也可以向外发布各种信息。(我们在这方面的做法就是建设校园网站,现在我们学校的校园网已经建好,通过校园网学生可以在假期中继续访问学校的主页进行学习,家长们也可以通过校园网来了解学校的情况,象招生情况,放假时间,开学时间等等,而且还可以在上面留言,把自己的建议通过网络传达给我们,也可以通过电子信箱给我们校长写信等等各种方便的交流,我认为是很不错的进展,而且在今后的时间中,我们会争取做的更好。)

4 总结

校园网建设的最大障碍不是资金问题,也不是技术问题而是思想观念和思维方式问题。不少教育行政领导和老师认为建设校园网没有必要,没有校园网也能搞好教学。他们没有从教育信息化的高度看待校园网建设的紧迫性;没有认识到网络教育是未来教育的发展趋势,因而对待校园网建设和应用持排斥态度。这需要对教育行政领导和老师进行现代教育技术的培训,使他们认识到现代信息技术对教育改革的重要作用,并积极筹划和推进校园信息化建设。

能否积极主动地使用网络,首先取决于教师怎样看待“教”与“学”的关系,即教师所持的教育观念。因此,必须把教育观念的更新和网络的使用有机地结合起来,让教师在素质教育观念的推动下去积极使用网络,反过来又在使用现代化网络的信息化的教育教学过程中不断深化素质教育的观念,不断确立学生在教育过程中的主体地位,不断以培养学生的主体性、创造性为最高教育目标。

以上建议力求将校园网络从简单的数据共享,转化为实现网上行政办公、信息查询、多媒体教学等功能的基础平台。网络的发展、信息技术的突破以及由其推动的知识经济崛起,正在孕育和催发一场二十一世纪的教育革命和新型人才培养。总之校园网建设是一个长期艰巨的任务。需要人们不断探索努力,相信通过大家的努力,有效应用网络,提高校园网和网络教室的使用效率,让校园网络在教育改革中扮演更加重要的角色。

参考文献

《中小学电教》

《网校何以温而不灭》(《中国教育报》)

《中小学校园网的应用模式和建设思路》(《中国电化教育》) 《今日中国校园网系列新闻报道》(《中国教育报·信息时代》) 《计算机在中国中小学教育中的应用现状分析》(《中国电化教育》)。

推荐第2篇:计算机网络论文

浅谈大学校园网的建设和管理

随着计算机网络通讯的飞速发展和应用的不断普及,充分利用网络获取各种信息正成为生活中普遍的行为。大学,提供给我们一个学习和研究的环境,在这里,我们需要充分地汲取知识来充实自己。面临e时代,大学学习将不仅仅局限于书本、实验室、图书馆这些传统的学习模式。以计算机网络技术为核心的网络课程、远程教学、教育资源共享等新的学习模式正走入大学校园,校园网络的建设,为建构为大学生提供了最理想的学习环境。因此,建设大学校园网的好处将是显著和长远的。

校园网概括地讲是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。也就是利用先进的综合布线技术构架安全、可靠、便捷的计算机信息传输网路;利用成熟、领先的计算机网络技术规划计算机综合管理系统的网络应用环境;利用全面的校园网络管理软件、网络教学软件为学校提供教学、管理和决策三个不同层次所需要的数据、信息和知识的一个覆盖全校管理机构和教学机构的基于Internet/Intranet技术的大型网络系统。

校园网的设计目标是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园区内部的12000/XPranet系统,对外通过路由设备接入广域网。校园网总体设计:第一,要进行对象研究和需求调查,明确学校的性质、任务和改革发展的主系统建设的需求和条件,对学校的信息化环境进行准确的描述;第二,在应用奢求分析的基础上,确定学校12000/XPranet服务类型,进而确定系统建设的目标,包括网络设施、站点设置、开发应用和管理等的目标;第三,确定网络拓扑结构和功能,根据应用需求建设目标和学校的主要建筑分布特点,进行系统分析和设计;第四,确定技术设计的原则要求,如在技术选型、布线设计、设备选择、软件配置等方面的标准和要求;第五,规划校园网建设的实施步骤。

建设大学校园网的根本目的,就是为各种教学提供基础,为大学生查阅信息、获取学习资源提供便利。在大学校园网建设过程中,硬件设备不是问题,关键在于究竟用校园网干什么?我认为应从两个方面考虑:一个是管理方面,就是学校的网络化管理,通过网络化给学校带来现代化管理;而另一个更重要的方面,就是要通过现代教育技术去推动和改变传统的教学模式,改革那种灌输式的,老师讲、学生听,死记硬背的传统教学方式。如果建好了校园网,还是沿袭传统的教学模式,只是把粉笔、黑板换成了计算机、投影仪,还是沿袭过去那种灌输式的教学形式(当然,可能灌输给学生的东西更多了,让学生更容易理解、记得

1计算机网络论文

更牢了),那么这种教学模式并没有质的变化,大学校园网也就失去了原有的意义。此外,大学校园网的建设不一定是一次性的大量资金投入,当资金不充足时,可以采取分步骤、分层次建设的方法,大学校园网的建设可以具有不同的层次,如网络电子教室、小型办公管理对等网、基于客户机/服务器的局域教学网,以及面向全校的计算机辅助教学管理信息网络等。

我国著名的空间科学家奠基人钱学森院士认为:21世纪教育是一个“人脑+电脑+网络”的教育。网络教育模式的建立和形成将促进教育观念的转变、教育内容的多元化和个性化学习带来的生机和活力,同时对教育制度、教育管理等也将带来巨大变化。建设大学校园网,丰富多彩、健康清新的校园网络文化将成为培养大学生思维方式、道德品质、创造能力的新环境,成为面向全体大学生、培养全面发展的高素质人才的崭新平台。同时对于转变陈旧教育理念和手段,促进教学模式的改革,加快建设现代化的教育手段和管理手段,提高教育质量和效率起着决定性作用,尤其是对于培养“面向现代化,面向世界,面向未来”的创新人才更具深远的意义。

然而,网络建成后,管好用好大学校园网,发挥网络的巨大功能,并不是一件容易的事,这需要我们充分去思考。

如今,大学校园网的管理应用存在一定的误区。一方面,是教育资源的匮乏,另一方面,又是资源的重复建设,设备堆砌闲置。计算机硬件和软件的发展日新月异,特别是硬件,差不多每一年多、有的甚至几个月就降价50%。有的大学资金短缺,建立一个校园网动辄投资上百万元,但使用率严重不高甚至闲置,眼看着资源在浪费。校园生活的核心是学习活动,校园生活的主体应该是学生与教师,网络的基本技术特质是开放、交互与共享,它的主要功能是促进人们主动学习,实现资源的交流与共享,因此,校园网络环境必需基于互连网应用。但从现实生活中我们可以看到,目前大学校园网的应用与大学生们的期望存在差距。就我们工大而言,校园网在日常教学时的应用往往是放放Powerpoint幻灯片,通过共享调阅调阅文件,Internet应用较少,上课时学生基本不使用校园网。工大网站是一个对内提供服务,对外展示学校形象的窗口,也是工大校园网应用集中表现的地方。工大网站开设的栏目不仅仅是学校简介、校长寄语、师生风采、校园新貌、教学设施、学校荣誉、家长通讯、校友通讯等内容,校园新闻、教学科研、网上图书馆、网上选课等才是校园网应用价值的体现。但是校园网网页更新过于缓慢,不利于学生及时获取信息。这就需要提高网站建设的质量,同时还可以增加师生聊天室、视频点播、资源中心、家长访问等栏目的建设,以便更全面的传

2计算机网络论文

递信息,方便师生了解学校动态,为师生提供思想交流的空间和舞台。

总而言之,大学校园网的建设任重而道远,它的功能有待于不断的研究、开发、探索和创新。这就学要我们努力学习计算机网络知识,掌握基本的计算机网络技术,参与到大学校园网乃至将来大型网站的建设中去。

3计算机网络论文

推荐第3篇:计算机网络论文

渤海大学工学院

学 年 论 文

目 学生姓名 学

号 学

院 专业班级 指导教师

计算机网络安全

白娇 09060226 工学院 自动化09级5班

张博

二零一二年七月

渤海大学工学院学年论文

计算机网络安全

摘要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。国标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,

推荐第4篇:计算机网络局域网论文

计算机网络局域网

[摘 要]

网络已经成为人们工作和学习中不可缺少的工具,而局域网又是网络时代中必不可少的一种网络模式。局域网的拓扑结构有环型拓扑结构、树型拓扑结构、星型拓扑结构和总线型拓扑结构。现代局域网多用总线型和环型拓扑结构。高校网络教学、网络会议、数字化图书馆、网络存储技术和网络实验室等应用不断推广,便携式计算机等可移动设备的广泛应用,人员流动性增大,有些区域不适合大规模布线,使得有线局域网无法满足在校师生无线、移动接入校园网,随时随地接入Internet 的要求。局域网的作用已从最初的主机连接、文件和打印服务,转向围绕着客户机/服务器模式的大数据流应用、Intranet、WWW浏览、实时音频/视频传送等服务,日益庞大及增长的数据流持续增加了网络负荷。同时,由于基于工作组或部门级的服务器解决方案被企业级服务器所替代,促使数据流向发生了根本变化,网络主干的地位进一步得到提高。这些都促使局域网络技术从网桥技术、主干路由技术向局域网交换技术过渡。交换技术的发展为局域网交换机提供了一个空前的发展机遇,也极大地促进了局域网交换机技术与产品的更新换代。

[关键词] 计算机网络 局域网 拓扑结构 无线局域网

引言

网络已经成为人们工作和学习中不可缺少的工具,而局域网又是网络时代中必不可少的一种网络模式。它的存在给我们日常生活和工作带来便利,尤其是适用于一个单位或者地域的小型局域网受到很多人的青睐。

1 局域网的概念

局域网(Local Area Network)是在一个局部的地理范围内(如一个学校、工厂和机关内),将各种计算机。外部设备和数据库等互相联接起来组成的计算机通信网,简称LAN。它可以通过数据通信网或专用数据电路,与远方的局域网、数据库或处理中心相连接,构成一个大范围的信息处理系统。 2 局域网的特点

2.1局域网有以下特点:

①覆盖范围一般在几公里以内; ②采用专用的传输媒介来构成网路,传输速率在1兆比特/秒到100兆比特/秒之间或更高;

③多台(一般在数十台到数百台之间)设备共享一个传输媒介;

④网络的布局比较规则,在单个LAN内部一般不存在交换节点与路由选择问题; ⑤拓扑结构主要为总线型和环型。 小型局域网的图形结构举例:

图1

图2 2.2从功能的角度来看,局域网具有以下几个特点:

⑴共享传输信道。在局域网中,多个系统连接到一个共享的通信媒体上。

⑵地理范围有限,用户个数有限。通常局域网仅为一个单位服务,只在一个相对独立的局部范围内连网,如一座楼或集中的建筑群内。一般来说,局域网的覆盖范围约为10m~10km内或更大一些。 ⑶传输速率高。局域网的数据传输速率一般为1~100Mbps,能支持计算机之间的高速通信,所以时延较低。

⑷误码率低。因近距离传输,所以误码率很低,一般在10-8~10-11之间。

⑸多采用分布式控制和广播式通信。在局域网中各站是平等关系而不是主从关系,可以进行广播或组播。 ⑹局域限制,只能在小范围使用。 3 局域网的拓扑结构及其各拓扑结构的优缺点

计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确将就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、

[1]环型拓扑以及它们的混合型。 3.1环形拓扑结构:

在环形拓扑结构中,是将所有主机串联在一个封闭的环路中,所有节点通过点到点

[2]通信线路连接成闭合环路,每个节点能够接收同一条链路传来的数据,并以同样的速率串行地将该数据沿环送到另一端链路上。 3.1.1 环形拓扑结构的优点

①没有路径选择问题(两个节点之间只有唯一点通路),控制协议简单。

②结构简单,增加或减少节点时,仅需简单的连接操作。

③所需的传输介质少于星形拓扑网络。

④传输时间固定,适用于数据传输实时性要求较高的场合。

⑤适合使用光纤。光纤的传输速率很高,十分适合于环形拓扑的单向传输。 3.1.2 环形拓扑结构的缺点

①可靠性差。因为环上的数据传输要通过接在环上得每一个节点,所以任何节点的故障都会导致环路不能正常工作,甚至瘫痪。

②故障检测困难。与总线拓扑类似,因为不是集中控制,故障检测需要网上各个节点参与进行,因此实现困难。

③传输效率低。由于信号串行通过各个节点,因此节点过多时,网络响应时间将相应变长。

3.2 树形拓扑结构

树形拓扑可以看作是总线拓扑的扩展,形状象一棵倒置的树,顶端是树根,树根下面是分支。树根接收各节点发送的数据,然后再广播发送到全网。 3.2.1树型拓扑结构的优点

①易于扩充。树形结构可以延伸出很多分支和子分支,这些新节点和新分支都能容易地加入网内。

②故障隔离较容易。如果某一分支的节点或线路发生故障,很容易将故障分支与整个系统隔离开来。

3.2.1树型拓扑结构的缺点

各个节点对根节点的依赖性太大。如果根发生故障,则全网不能正常工作。 3.3 星形拓扑结构

在星形拓扑结构中,连接的方法是将网络中的所有计算机都以点对点的方式连接到某一[3]中央设备上。每个节点通过点到点通信线路与中心节点连接,节点间的通信都通过中心节点进行。

3.3.1 星型拓扑结构的优点

①结构简单、控制简单。因为任何一个节点只与中心节点相连接,所以媒体访问控制方法很简单,访问协议也简单,因此组网容易、便于管理。

②故障诊断和隔离容易。中心节点对连接线路可以逐一地隔离开来进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。 ③方便服务、扩展性好。由于各节点是独立的,所以中心节点可以方便地对各个节点提供服务,增加或减少节点也不需要中断网络。

3.3.2 星型拓扑结构缺点

①传输介质需求较大。因为每个节点都要与中心节点直接相连,需要耗费大量的传输介质,安装、维护的工作量大增。此外,通信线路的利用率也较低。

②中心节点是全网可靠性的瓶颈,中心节点的故障可能造成全网瘫痪。

③各节点的分布处理能力较差。 3.4 总线形拓扑结构

在总线形拓扑结构中,所有节点都直接连接到一条公共传输媒体上(总线),任何一个

[4]节点发送的信号都沿着总线进行传播,而且能被所有其它节点接收。 3.4.1总线型拓扑结构的优点

①结构简单,所需要的传输介质最少。

②无中心节点,任何节点的故障都不会造成全网的瘫痪,有较高的可靠性。 ③易于扩充,但增加节点时需中断网络。 3.4.2 总线型拓扑结构的缺点

①信号随传输距离的增加而衰减,因此总线的长度有限。

②故障诊断和隔离较困难。一个链路故障,将会破坏网络上所有节点的通信。探测电缆故障时,需要涉及整个网络。

③分布式协议(争用技术)使访问控制复杂,并不能保证信息的及时传送。 4 高校局域网的应用概述

高校网络教学、网络会议、数字化图书馆、网络存储技术和网络实验室等应用不断推广,便携式计算机等可移动设备的广泛应用,人员流动性增大,有些区域不适合大规模布线,使得有线局域网无法满足在校师生无线、移动接入校园网,随时随地接入Internet 的要求[5]。无线局域网技术(Wirele Local Area Network)可以有效的弥补这些不足。作为传统局域网的补充,能覆盖有线网络难以涉及的范围,满足不确定环境中网络资源的使用和共享需求,在校园网中有很广阔的应用前景。目前,拥有无线校园网已经成为高校信息化网络化发展的标志。 4.1无线局域网概述

4.1.1 无线网络和无线局域网之间的联系

无线网络和无线局域网无线网络通过将数据信号加载到在空气中传播的无线电波上实现数据传输。从无线网络的覆盖面积范围可以分为无线个人区域网(Wirele Personal Area

[6]Network ,WPAN),无线局域网,蜂窝式移动电话网络。

无线局域网是计算机网络与无线通信技术相结合的产物,它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。无线局域网有两层含义,即:“无线”和“局域网”。“无线”指无线网络,“局域网”是指通信范围介于广域网和个人网之间的网络。

无线局域网具有灵活性强和移动性强、网络部署方便快捷、网络规划和重新调整简单、扩展性好、成本低的特点。 4.1.3 无线局域网的发展

无线局域网采用的标准无线局域网常用的实现技术有红外数据协会推出的IrDA,家用射频工作组提出的HomeRF、Bluetooth、美国的802.11 协议和欧洲的HiperLAN2 协议。在亚洲和美洲主要是利用IEEE802.11 系列的产品来构建无线局域网络。

20 世纪70 年代人们开始无线网的研究。1997 年,IEEE 通过了802.11 标准,该标准中规定了传输速度最高达2Mbit/s。1999 年,IEEE802.11b 的11 Mbit/s 标准通过。“b”标准成本低廉,性能可靠,应用广泛。IEEE802.11a 扩充了标准的物理层频带为5GHz,传输速率达到54Mbit/s。2001 年,IEEE802.11 小组通过了新的WLAN 标准IEEE802.11g,在2.4GHz频带上可以实现54 Mbit/s 的数据传送。IEEE802.11g 的推出对WLAN 的发展起到很大的推动作用,目前应用的标准主要为IEEE802.11b、IEEE802.11a、IEEE802.11g,相关性能比较如表1。IEEE802.11i 标准在2004 年六月正式被IEEE 批准,并成为无线局域网规范即IEEE802.11 的一部分。IEEE 802.11i 标准中主要包含加密技术:TKIP(Temporal Key IntegrityProtocol)和AES(Advanced Encryption Standard),以及认证协议IEEE802.1x。

未来的局域网将集成包括一整套服务器程序、客户程序、防火墙、开发工具、升级工具等,给企业向局域网转移提供一个全面解决方案。局域网将进一步加强和E-mail、群件的结合,将Web技术带入E-mail和群件,从信息发布为主的应用转向信息交流与协作。局域网将提供一个日益牢固的安全防卫、保障体系,局域网也是一个开放的信息平台,可以随时集成新的应用。

随着无线局域网(WLAN)产品迅速发展并走向成熟,许多企业为了提高员工的工作效率,开始部署无线网络。中学及大学在内的许多学校也开始实施无线网络,随着家庭电脑的普及和住房装修的高档化,家庭无线网络也成为一个潜在的市场。 4.1.4无线局域网应用的无线连接设备

无线局域网网络应用的主要设备有无线网卡、无线AP、无线路由器、无线天线。

⑴ 无线网卡(Network Interface Card ,NIC)无线网卡的功能类似有线网卡,无线终端用无线网卡经由无线AP再进入以太网或者无线路由器,从而实现文件或信息数据的传递。

无线网卡种类主要分为笔记本电脑内置的PCMCIA 无线网卡,用于台式机的PCI 无线网卡,和两者均适用的USB 网卡。

⑵ 无线 AP(AccePoint,又称无线接入点)无线接入点完成无线局域网和有线局域网之间的桥接,在两者之间接收数据、缓冲存储和传输数据,协调无线与有线网络之间的关键部件。接入点通常通过标准以太网线连接到有线网络上,并通过天线和无线设备进行通信,在有多个接入点时,用户可以在接入点之间漫游切换。接入点的有效范围是20~500m,根据技术配置和使用情况,一般接入点可以支持15~250 个用户,考虑到带宽一般25~30 个用户为宜。

⑶ 无线路由器:路由器工作在OSI 协议的第三层网络层,用于网络之间的互联。完成网络层的中级任务,为收到的报文寻找正确的路径和把报文转发出去。无线路由器提供连接网际或网路内的ISDN(综合业务数字网)、专用电话线及帧中继。可以由单一中心支持数百个远端无线网络接入。

⑷ 无线天线:无线局域网中的无线天线根据安装的位置可以分为内置天线和外置天线。

内置天线的体积小一般用于无线终端设备的无线网卡上,内置于设备中,天线增益很低,作用范围较小,从几米到上百米。外置天线的体积较大,一般用于无线AP 或无线路由器上,天线增益较大,作用范围较大,从几百米到几十千米。无线局域网中的天线根据其覆盖功率范围功能分为全向天线和定向天线。全向天线是以天线为中心点实现一定覆盖范围为半径的一个球形覆盖区域。定向天线是为了某种目的要求实现在某一个方向一定距离范围内的覆盖。 结束语

局域网的存在给我们的日常生活和工作带来便利的同时,但由于其自身的特点,它又有其自身的局限性,所以在选择应用局域网的时候需要把局域网的特点和自身的需求结合起来已达到优选。而根据我国的现实国情,我们国家存在很多中小企业,我个人认为,如果我们将局域网层级化,即成为同心圆式的模式将更节省能源,并且能将共享信息更优化和便捷化!

参考文献

[1] 颜辉,桑磊.计算机组装与维护[M].北京:清华大学出版社,2009:4.

[2],[3], [4] 郝兴伟.计算机网络技术及应用[M].北京:高等教育出版社,2004:8.[5] Time创作室.Windows 2000 Server 构建局域网.北京:人民邮电出版社,2000.[6] 郝兴伟.高等学校教学站点的规划与建设.高等理科教育,2000.5.

学院:核工程与地球物理学院 专业:勘查技术与工程 学号:1020230113 姓名:刘安历 指导老师:谢小林

推荐第5篇:Internet计算机网络论文

Internet时代

摘 要:

网络时代的到来给人们带来了极大的方便,信息的共享和传输更是快捷方便。本文全面介绍了世界上最大的互联网络---Internet,包括Internet的起源,发展历史以及主要技术。同时,对Internet的功能和应用有比较全面的阐述。

关键词:Internet网络 共享 链路

引言:

21世纪是一个数字化、网络化和信息化的时代,是一个以网络为核心的信息时代。而Internet作为世界上最大的互联网络,自上世纪90年代以后飞速发展,向人们提供资源传输和共享的服务,加速了全球信息革命的进程,使得用户的计算机好像互相彼此直接连通一样,可以互相交换信息。现在人们的生活、工作、学习和交往都离不开计算机网络。因特网的拓扑结构复杂,地理位置上覆盖了全球,由若干节点和链路组成。并逐渐形成了多层次的ISP结构的Internet。

正文:

1、概念

网络是由若干结点和连接这些结点的链路组成。网络中的结点可以是计算机、集成器、交换机或路由器等。[1]网络和网络还可以通过路由器互连起来,就构成了一个覆盖范围更大的网络,即互联网。Internet是世界上最大的互联网络,用户数以亿计,互连的网络数以百万计。初步建立的基本概念是:网络把许多计算机连接在一起。[2]因特网则把许多网路连接在一起,即Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网而成,它是一个信息资源和资源共享的集合,是传播信息的载体。

1995年10月24日,“联合网络委员会”通过了一项有关决议:将“互联网”定义为全球性的信息系统,它通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在互联网协议(IP)或今后其他协议基础之上的,并且可以通过传输控制协议和互联协议(TCP/IP),或者今后其他接替的协议或与互联协议(IP)兼容的协议来进行通信。还可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。实际上由于互联网是划时代的,它不是为某一种需求设计的,而是一种可以接受任何新的需求的总的基础结构。你也可以从社会、政治、文化、经济、军事等各个层面去解释理解其意义和价值。

2、发展过程

[3]Internet的发展大致经历了研究网、运行网、商业网三个阶段,并且之间有着紧密的联系。

第1阶段:20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主

要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。第一个远程分组交换网叫ARPANET,是由美国国防部于1969年建成的,第一次实现了由通信网络和资源网络复合构成计算机网络系统。标志计算机网络的真正产生,ARPANET是这一阶段的典型代表。[3]Internet的的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET(阿帕网),其设计目标是当网络中的一部分因战争原因遭到破坏时,其余部分仍能正常运行。20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。局域网技术是从远程分组交换通信网络和I/O总线结构计算机系统派生出来的。1976年,美国Xerox公司的Palo Alto研究中心推出以太网(Ethernet),它成功地采用了夏威夷大学ALOHA无线电网络系统的基本原理,使之发展成为第一个总线竞争式局域网络。1974年,英国剑桥大学计算机研究所开发了著名的剑桥环局域网(Cambridge Ring)。这些网络的成功实现,一方面标志着局域网络的产生,另一方面,它们形成的以太网及环网对以后局域网络的发展起到导航的作用。80年代初期ARPA和美国国防部通信局研制成功用于异构网络的TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET

第2阶段:整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。计算机局域网及其互连产品的集成,使得局域网与局域互连、局域网与各类主机互连,以及局域网与广域网互连的技术越来越成熟。综合业务数据通信网络(ISDN)和智能化网络(IN)的发展,标志着局域网络的飞速发展。1980年2月,IEEE (美国电气和电子工程师学会)下属的802局域网络标准委员会宣告成立,并相继提出IEEE801.5~802.6等局域网络标准草案,其中的绝大部分内容已被国际标准化组织(ISO)正式认可。作为局域网络的国际标准,它标志着局域网协议及其标准化的确定,为局域网的进一步发展奠定了基础。

第3阶段:20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。计算机的发展已经完全与网络融为一体,体现了“网络就是计算机”的口号。目前,计算机网络已经真正进入社会各行各业,为社会各行各业所采用。另外,虚拟网络FDDI及ATM技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。

3、主要功能

Internet的另一种资源是计算机系统资源,包括连接在Internet的各种网络上的计算机的处理能力、存储空间(硬件资源)以及软件工具和软件环境(软件资源)。当今,人们生活着的社会是一个信息爆炸的社会,各种信息不仅给人们的生产发展、工作效率和生活质量的提高带来了动力,也给人们带来了创业发展的新机遇。因此,如何获得信息和充分利用已是当今人们最关心的事了。Internet之所以能受到世界各国政府和人们的普遍关注与欢迎,入网的用户数能以每月递增10%~15%的速率在发展,最关键的还在于Internet所提供的信息和服务能满足当今人们快节奏的生活和工作中的实际需求。

目前,Internet能为人们提供的主要功能有五大类。这五大类功能是:

3.1[4]Internet上提供了电子邮件E-mail 服务

在Internet上,电子邮件或称为E-mail系统是使用最多的网络通信工具,E-mail已成为倍受欢迎的通信方式。用户只要利用自己的电脑,经电话线与本地的Internet联网,通过E-mail(电子邮件)输入,就可以与世界各地的友人相互交流,或与异地的企业进行业务往来„„这样,遥远的地理距离就缩短为几分钟的电子路程。

3.2数据检索及高级浏览WWW 服务

Internet包罗的信息非常丰富,凡涉及人们生活、工作和学习等各个方面的信息是应有尽有,且还有相当一部分大型数据库是免费提供的。用户可在Internet中查找到最新的科学文献和资料;也可在Internet中获得休闲、娱乐和家庭技艺等方面的最新动态;也可在Internet拷贝到大量免费的软件„„

3.3远程登录

也称为“远程连接电脑”。用户只要通过Internet可以实时地使用远地某台大型计算机内的资源。目前,在Internet上,还备有约3000多个最常用的信息检索工具。用户一旦连接成功,就可运用这些检索工具来寻找、利用所需的计算机资源,这可大大便于开展国际间的合作研究。

3.4商业应用

目前,世界经济正趋向于一体化、区域化和跨国经营,而信息技术与远程通信技术又进行了结合,成了连接世界经济贸易的重要纽带和基础,它使各国的经济贸易可以完全摆脱时空、语言、文化的束缚,实现全球化的协作。因此,Internet所能提供的各种信息和方便,犹如给商业发展注入了一针兴奋剂,大家都看好Internet的商业潜力,都想到利用Internet来掘金,以至于使近年来在Internet上的商业用户量猛增。在Internet上,相继出现了Internet接驳服务业、软件服务业、咨询服务业、广告服务业、电子出版业、电子零售业等。

3.5文件传输FTP 服务

FTP(文件传输协议)是Internet上最早使用的文件传输程序。[5]它同Telnet一样,使用户能登录到Internet的一台远程计算机,把其中的文件传送回自己的计算机系统,或者反过来,把本地计算机上的文件传送并装载到远方的计算机系统。利用这个协议,我们就可以下载免费软件,或者上传自己的主页。

4、发展方向

随着Internet的不可缺少性,我们不得不让他不断地创新和发展以适应如今正在高速发展的社会。因此,Internet的新发展方向也成为我们不得不去想的问题。[6]研究新一代Intemet的发展就有必要了解IPV4和IPV6,因为后者是在前者的基础上发展起来的。我们现在正在使用的互联网是建立在IPV4协议基础上的。下一代互联网的核心将是IPV6协议。IP网络是指TCP/IP协议为基础通信协议的网络,我们现在正在使用的Internet就是IP网的一种.也是最具代表性的IP网络。我们当前普遍使用的这一代互。

联网协议是Ipv4,即“互联网协议第四版”。而下一代互联网协议是Ipv6,即“互联网协议第六版”。因为Ipv4采用了二进制数来表示地址。他的地址空间很小,可提供Ip地址大约为40亿个,目前以基本分配完毕。现在,全世界将面临严重的Ip地址枯竭的危机,Ip地址空间的不足必将影响互联网的进一步发展;为了扩大Ip地址空间,学术界拟通过Ipv6重新定义Ip地址空间。Ipv6的主要优势体现在以下几个方面:①是扩大了Ip地址空间,②是提高了网络的整体吞吐量,③是改善服务质量,④是安全性有更好的保证,⑤是支持即插即用和可移动性,⑥是更好地实现了多播功能。简单地说,Ipv6就是能够无限制的增加Ip网址数量,拥有巨大网址空间和卓越安全性能特点的新一代互联网协议。

[7]企业的业务已全部IP化,目前完全采用基于Internet理念设计的IP网来构建企业网也困难重重。安全问题、服务质量问题都解决不了,不得不采用2层(ATMVPN)+3层(物理独立的IP网)模式。其扩展性极差,也是困难重重。业务的走向决定网络的发展方向,通信网(包括电信网、Internet和企业网)中业务全面IP化的发展趋势,决定下一代网络必定是一个IP网络。[8]4年来的历史已经证明,基于Internet设计理念设计的IP网不能满足下一代网业务发展的要求,简单地照搬基于Internet理念的IP网不是下一代网的发展方向。下一代网络是要建立一个更大、更快、更安全、可信任、为用户提供灵活业务的可管

理网络,可以达到电信网服务质量保证的和具有可赢利的商业模型的网络。

参考文献:

[1]作者:谢希仁《计算机网络(第五版)》 出版地:电子工业出版社2009年第五版

[2] 董卫国 知识经济对科技期刊发展的影响 [期刊论文] -科技进步与对策1999(4)

[3]作者: 史律 《Internet发展与现状》 作者单位: 南京信息职业技术学院,江苏,南京,210046刊名: 黑龙江科技信息 2010(34)

[4]作者:李岩 《计算机网络计算基础》 清华大学出版社2011年9月

[5]作者:周贤善,王祖荣 《计算机网络计算与Internet应用》 2011年3月

[6]郭云飞 《IPV6技术的发展趋势及发展策略》[期刊论文]-电信技术 2003(07)

[7]李如平《下一代互联网的发展与应用》[期刊论文]-安徽技术师范学院学报 2005(02)

[8]吴建平《下一代互联网研究与CNGI-CERNET2》[期刊论文]-中国教育网络 2005(10)

推荐第6篇:计算机网络基础论文

计算机网络安全

90713P33石捷

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

一.常见的攻击有以下几类:

① 入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 ② 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

③ 欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 ④ 拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。

⑤ 对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

⑥ 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 ⑦ 木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 ⑧ 网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

二.防御措施主要有以下几种

① 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

② 虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

③ 虚拟局域网

选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

④ 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

⑤ 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,

一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

⑥ 密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。 无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

⑦ 安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

⑧ 网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

结论

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1] 《计算机网络基础》杨莉主编

[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

推荐第7篇:计算机网络论文题目

计算机网络论文题目

1、计算机网络管理研究现状与发展

2、计算机网络犯罪研究

3、提高计算机网络可靠性的方法研究

4、计算机网络安全技术浅析

5、电子邮件系统基于WEB的PGP加密研究

6、IPV6路由技术的分析与实现

7、局域网的安全攻防测试与分析

8、高校计算机网络专业课程设计与分析

9、计算机网络病毒解析与防范

10、浅谈网络安全技术

11、浅谈搜索软件对网络安全的影响

12、计算机网络安全问题分析与对策研究

13、中小企业网络安全实现分析

14、电子政务系统网络安全的研究与应用

15、网络安全技术及策略在校园网中的应用研究

16、计算机网络安全现状及防范技术探讨

推荐第8篇:计算机网络体系结构课程论文

信息科学与技术学院

《计算机网络体系结构》课程论文

2013-2014学年第1学期

(基于物联网的智慧校园方案)

姓名石俭

学号11265128

成绩

摘要:本文应用于《计算机网络体系结构》课程论文,方案设计主要运用于盐城师范学院通榆校区,并根据物联网的主要架构体系,提出的”智慧校园”.一.引言:

目前网络流行的”超级课程表” [1], 它是国内首款与高校教务系统对接, 可以一键自动录入课程表到手机的校园社交应用。物联网技术也在不断的发展提升,我想在物联网的技术下,完全可以更好的利用教室与课程资源.所以,我设计提出这个”智慧校园”方案.

二.物联网概述:

“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念.其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念[2].其实早在自温家宝总理提出”感知中国”时,物联网就早已有了中国式的标签.最简洁明了的定义:物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络.它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征[3].

三.智慧校园主体方案:

① .主体从校园的网络层处理课程安排,利用类似与超级课程表获取课表 进行处理安排.

② .座位利用物联网的红外感应技术达到自动智能识别的感知层,再把数 据传到教师端电脑进行处理,这样就能更快捷的知道学生出席情况.

③ .课桌拥有智能数字输入接收班,学生可以直接输入学号信息,教师可 以快速知道到的学生信息,并且可以根据座位看出虚假签到.

四.实现主要环节:

1.在每一教师端电脑嵌入智能课表系统,及时处理每一节课课表信息,并且能够交互显示出来.如果老师进行调课的时候,在教师提供身份密码的时候,还可以及时的修改信息.在主要教学楼的前面还配有主要的显示设备进行及时反馈信息,让教师和学生都可以及时的了解各教室情况.

2.在教室的每一个座椅里镶入红外感应装置,每当有学生坐上座椅他都会及时反馈信息到教师端,学生离开教室教师端也会有及时数据修改,教师端软件并有大致教室座位显示图,能够一目了然学生的到座情况.这对于像学校的大教室,教师可以很快知道到的人数,节省所谓的查人数时间.

3.在学生桌面可以镶入智能输入装备,学生可以快速输入学号信息,也可以及时反馈上课信息,教师端可以快捷显示学生的详细信息,这个对老师了解学生详情具有很大的快捷作用.(对于学生的虚假签到信息,可以与(2)的信息比较快捷显示出.对于这点如果用指纹识别系统反馈,可能成本资金耗费大.)

五.主要优势.

利用物联网的物物传递智能反馈,快捷为学校教师做好教学工作,并且学校考察工作更是一目了然.对盐城师范学院的学生学习有着很大的促进作用,对于教师课程的安排的及时反馈,可以满足广大学生更好的学习,选择合适的教室自主学习.(其实方案还有更好的移植性;像学校的教师车位停车,有时会看老师找好长时间停车,还有的随便停.这个也可以运用物联网快速的感知信息,在每个车位下装入感知系统,并在各个门口进行信息反馈,让你在进入校园的第一刻就能找到合适的车位,这样更方便快捷.)

参考文献:

[1] 超级课程表.百度移动应用 [引用日期2013-12-23] .

[2] 刘云浩,物联网导论.2010.11.

[3] 物联网定义特征.

推荐第9篇:《计算机网络》课程论文要点

《计算机网络》课程论文

设计题目: 网络之生活应用 专业班级: 应用电子

(二)班 学生姓名: 常海军 学 号: 0932001202 授课教师: 叶承琼

摘要

随着计算机网络的迅速发展,计算机网络不仅在现实生活中得到了广泛的应用,而且对社会的各个领域都产生了变革性的影响。计算机网络是大约出现在20世纪50年代末的一门新技术,虽然起步较晚,但是在社会信息化和信息社会化的进程中起到了举足轻重的作用。在这个信息时代,计算机网络技术的发展已成为人类社会生活不可缺少的一部分,它作为信息社会的基础设施已深入到社会的各个方面。例如:相关信息的搜索、计算机与计算机之间的各种信息的交换(包括文字信件、新闻消息、咨询信息、图片资料、报纸版面)、资源共享、生活的娱乐、网上购物、网上交易、网上QQ聊天、远程教育以及发送电子邮件等。本文就计算机网络在现实生活中的应用进行简要论述。

【关键字】计算机网络

社会信息化

网络技术

目录

第一章

计算机网络的发展及其功能

…………………… 1

一.计算机网络的发展史………………………………………… 1 二.计算机网络的功能……………………………………………2 第二章

计算机网络在生活中的应用………………………4

一.计算机网络的广泛应用……………………………………….4

二.计算机网络的前景………………………………………………8

结束语……………………………………………………………….8

第一章 计算机网络的发展及其功能

【引言】计算机网络技术的发展,已把我们带领到一个新的信息时代,对我们的学习和工作都起到了很大的作用。它的发展也经历了几个阶段的演变,我们通过对计算机网络的发展史以及功能,然后论述计算机网络在现实生活中的应用和今后对我们生活的应用的前景。 一. 算计网络的发展史

现代的计算机技术则是在1946年世界上第一台电子数字计算机ENIAC在美国诞生后才出现的新技术。随着计算机技术的迅速发展,使其成为信息存储与处理的主要工具,信息的流通需要则促使了计算机技术与通信技术的相互影响与结合,从而产生了计算机网络。计算机网络是通过各种通信手段相互连接起来的计算机组成的复合系统。

计算机网络自产生以来经历了三个历史阶段:

第一阶段的计算机网络大体上从20世纪50年代中至60年代中,实际上是以单个计算机为中心的远程联机系统,即面向终端的计算机网络。这样出现的第一代计算机网络,系统中除了一台中心计

算机,其余的终端都不具备自主处理的功能。但是这类以单个计算机为中心的支持远程终端的远程联机系统,由于其高度客观理性和数据的一致性,目前仍被使用。

第二阶段的计算机网络大体上从20世纪60年代末至70年代末,他由多台计算机通过通信线路互连起来而为用户提供服务,即是计算机——计算机网络。这样的计算机网络中是多台计算机都是具有自主处理能力的,他们之间从来不存在主从关系。这样的多台计算机互联的网络才是目前常称的计算机网络。这种系统中,终端和中心计算机的通信已改变为计算机和计算机间的通信,用单台中心计算机为所有用户需求服务的模式被大量分散而又互联在一起的多台计算机共同完成的模式多代替。

第三阶段的计算机网络大体上从20世纪80年代初到90年代初,是开放式标准化的计算机网络。这样的计算机网络,具有统一的网络体系结构,遵循国际标准化的协议。这种系统,使它可以和任何其他遵循同样的国际标准的系统通信而相互开放的,弥补了第二代计算机网络的不足之处。 二. 计算机网络的功能

计算机网络是由各自具有自主能而又通过各种通信手段相互连接起来以便进行信息交换、资源共享或协同工作的计算机组成的复合系统。计算机网络的功能主要体现在三个方面:资源共享、用户间信息交换、分布式协同处理 。

资源共享包括软硬件的资源共享和数据资源共享。 依靠功能完善的网络系统能实现网络资源共享,可以在全网范围内提供对硬件处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。对软件和数据资源的共享,可允许网上用户远程访问各种类型的数据库及得到网络文件传送服务,可以进行远程终端仿真和远程文件传送服务,避免了在软件方面的重复投资。充分利用计算机网络中提供的资源是计算机网络组网的主要目标之一。

用户间的信息交换:随着计算机网络的普及,计算机网络消除了更大范围内的地理距离的限制从而实现用户间信息的交换,为各地的用户提供了更强有力的人际通信手段,用户可以在网上传送电子邮件、发布新闻消息、进行远程电子购货、电子金融贸易、远程电子教育等。 大大的缩短了过去靠信件来往所需要的时间。提高了信息交换的效率。

分布式协同处理:计算机网络在网上各主机间均衡负荷,把在某时刻负荷较重的主机的任务传送给空闲的主机,利用多个主机协同工作来完成靠单一主机难以完成的大型任务。 一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。

第二章

计算机网络在生活中的的应用

在信息社会里,信息是社会赖以生存的和发展的重要资源,几乎存在于现代社会所有的领域,各种各样的信息无处不在。尤其是计算机网络的普及和信息高速公路的建设,彻底的改变了我们的生活、学习、和工作方式。

一.计算机网络的广泛应用

前一章我们简单介绍了计算机的发展以及功能,那里所说的功能只是从计算机网络的原理来去介绍的,并非没有真正和实际生活中的应用相结合者来说,所以我们在这一章来介绍计算机在实际生活中是怎么样具体应用的。

电子邮件

电子邮件也就是我们常说的E-mail ,它是一种用电子手段提供信息交换的通信方式,在网络普及的范围内,人们都可以通过电子邮件来进行信息的传递,可以传送图片、文字、声音等,既方便又快捷。用户可以是你的朋友、同事、顾客、亲人以及你的家庭成员,可以想一人发送,也可以同时向多人进行发送。到目前为止,许多 Internet 的用户基本都在用电子邮件进行信息的传递,电子邮件也将会被越来越的人使用,他已经取代了普通的邮政通信而成为人际

交往中的主要通信手段。

网上购物

网络购物在当今社会是个很方便快捷地新兴购物方式。它是通过客户在网上经过一些网上虚拟的商店进行购买一些物品,在网上支付款后,然后经过厂家或者是代理商以邮寄的方式发送给客户,这样的一个过程就是网上购物。由于现在社会的快节奏生活,很多人都没有时间去购物,所以就在网上进行购物。目前在网上购物的消费者越来越多,网络市场也发展的相当可观。但是这种方式还不够完善,有可能会有欺骗、讹诈的事件发生,还有待于进一步的改善。但大家不要担心,只要按照正确的步骤进行操作,选信用度较高的商店进行购买物品,一般网上购物还是比较安全的。

网上交易

网上交易主要是在网络的虚拟环境上进行的交易,类似于现实世界当中的商店,差别是利用电子商务的各种手段,达成从买到卖的过程的虚拟交易过程。网上交易不分时间和地点,只要在银行办理了网上银行服务,就可以在自己的家中,通过网络进行各种各样的交易,特别是在网上购物时,直接通过网络进行支付金额,既方便又快捷。而且不需要像平时一样携带大量的金额或者通过到当地的提款机进行一些交易,节省了时间,也得到了安全的保障,所以现在很多国内外的商业交易都是通过网络来完成的,根据现在计算机网络的发展,在网上交易,只要操作正确,在安全方面也是有很大保障的。

远程教育 远程教育是指由特定的教育组织机构,综合应用一定社会时期的技术,收集、设计、开发和利用各种教育资源、建

构教育环境,并基于一定社会时期的技术、教育资源和教育环境为学生提供教育服务。它突破了时空的界线,有别于传统需要往校舍安坐于课室的教学模式。学生可以在宿舍包括家里,只要有网络的地方,都可以通过远程教育来实现学习。远程教育的发展是一种新型的教育模式,具有其他教育模式所没有的有点,它可以联合全国的教学资源,使各个学校只要通过网络就可以进行学术的讨论以及学生和学生,老师和学生之间的学习以及交流沟通。给学生提供更多的学习机会;扩大教学规模;提高教学质量;降低教学的成本。所以目前远程教育在迅速的发展,教育部门和许多高校也非常重视远程教育的应用以及开发,具有广大的前景。

信息搜索 网络技术的发展,最为广泛的应用之一就是进行信息的搜索,所有的Internet 用户都可以在网络上通过各地的服务器进行各种各样的信息的搜索,可以很快的找到相关的所要查找的资料,实现网络资源的共享。例如:在网络上查找学习或是工作的资料、查找火车的时间车次、各种文献或者论文的题材、地图、各地区的历史以及传统、数据的查找计算等。太多的细心都可以在网络上实现共享。网络的信息搜索具有很强大功能,可以让我们不用出门就可以了解世界各地的情况,给我们的生活提供了很多信息。

网上娱乐 网络的普及与应用对每个人的生活和娱乐方式都产生了很大的影响,这方面最吸引的莫过于视频的点播,根据用户的需要播放相应的视频节目,从根本上改变了用户过去被动式

看电视的不足。其他的还有网络游戏、音乐、小说、QQ等。我们很熟悉的QQ引用也是非常广泛的,也是我们的日常娱乐之一,可以在QQ上玩各种小游戏,消磨时间,也可以进行信息的传递。各种各样的网上娱乐丰富了人们的生活,给人们带来了精神上的享受,让我们更加期待网络的发展给我们带来更多的娱乐。

远程协助 远程控制是在网络上由一台电脑远距离去控制另一台电脑的技术。Internet是通过一个Telnet的功能提供远程登录的服务,允许一个用户通过因特网登录到远程计算机的分时系统中去,就好像用户的键盘和显示器直接与远程计算机相连一样。用户可以通过本地的键盘和显示器与远地的计算机交互作用,控制其上程序的运行。利用远程技术,商业公司可以实现和用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习示例知识变得十分容易

资源共享

资源共享在我们生活中也是经常运用到的,只要是上网的人,基本上都是通过网络实现资源共享,我们可以在连接网络的电脑上下载我们所需要的资源,特别是在我们的学习和工作中,提供了极大的便利,使我们的学习和工作轻松、高效。而且资源的共享一般不需要什么费用,网络资源也非常的丰富,根据我们的需要就可以在电脑上进行共享。

校园网

校园网在大学校园内用以完成大中型计算机资源及其他网内资源共享的通信网络,无论在国内还是国外,校园网的存在与否,是衡量该院校的学术水平与管理水平的重要标志,

也是提高学校教学、科研水平不可或缺的重要支撑环节。共享资源是校园网最基本的应用,人们通过网络更有效的共享各种软、硬件及其信息资源,促进了学生在校园的生活与学习。 二.计算机网络应用的前景

现在计算机网络正在以高速向前迈进,在不久的将来,我们将看到一个虚拟性的的时代,在这个虚拟时代,人们的工作方式和生活方式都会极大地改变,那是我们将进行虚拟旅行,读虚拟的大学,坐在虚拟的办公室里工作,进行虚拟的驾驶测试等。总之我们的生活将会因计算机网络的发展而发生翻天覆地的变化,变得更加方便快捷,对我们的生活有更大的意义。

结束语 在这个网络时代,我们很庆幸我们能有这个机会在这个时代生活,随着网络的不断发展,我们将得到更多的受益,很期待计算机网络的发展前景,让我们共同见证这个时代的来临吧!

【参考文献】 【1】 计算机网络教程

高传善

毛迪林

曹袖

【2】 计算机网络

谢希仁

【3】 计算机网络应用基础

陈杰华

张庆

应用电子(2)班

2011年6月27

推荐第10篇:计算机网络课程综述论文

计算机网络课程综述论文

很小的时就对计算机网络的神奇魅力充满好奇,本学期系统的学习了计算机网络的相关内容,现在总算初步掌握了一些基础知识。

随着万维网的出现,计算机网络发生了爆炸性的发展,深刻影响着人们的生活。计算机网络是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉科学,同时,是当今计算机学科中发展最为迅速的技术之一,也是计算机应用中一个空前活跃的领域。计算机网络正在改变着人们的工作方式、生活方式与思维方式,网络技术发展与应用已成为影响一个国家与地区政治、经济、军事、科学与文化发展的重要因素之一,计算机网络的应用可以大大地缩短人与人之间的时间与空间距离,更进一步扩大了人类社会群体之间的交互与协作范围,对社会的进步产生了不可估量的影响。

经过本学期的学习,我对计算机网络有了大致的轮廓:

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。把地理位置不同且具有独立功能的多个计算机系统,通过通信设备和线路将其连接起来,由功能完善的网络软件实现网络资源共享的系统称为计算机网络,或简称为网络。它极大扩大充了计算机系统的功能。

基于这种特性,计算机网络具有能实现数据信息的快速传输和集中处理、可共享计算机系统资源、提高了计算机的可靠性及可用性、能均衡负载互相协作的特点。

计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。

到现在为止,按照网络的覆盖面可以将计算机网络划分为局域网(Local Area Network;LAN)、城域网(Metropolitan Area Network;MAN)和广域网(Wide Area Network;WAN)。其中,局域网一般由一个部门或公司组建,地理范围仅在建筑楼内或单位内部。城域网可以看成是广域网的一种。广域网是跨地域性的网络系统,大多数WAN都是网络互连而成的,如著名的Internet网络。

同时,如果按照网络的管理方式划分,可以将计算机网络划分为:客户机/服务器网络和对等网;按照网络的数据交换方式可以划分为线路交换网络、报文

交换网络、分组交换网络;按照网络的传输技术划分为广播式网络(broadcast network)和点到点网络(point-to-point network)。

在这些网络中,我们不得不说因特网,INTERNET(因特网)是继报纸、杂志、广播、电视这四大媒体之后的一种新兴的信息载体。以前的媒体主要是通过被动接收的方式,不能因为我们的主观需要而改变。现在,我们有了互联网,它给我们带来了信息界的革命,即允许我们主动的参与,而不是被动的接收信息。接踵而至的是网上学园、网上游戏、网上炒股、网上借书、网上购物等新鲜的事物,只要是你想得到的服务,网络都会为你提供并完善它。互联网从硬件角度讲是世界上最大的计算机互联网络(Internet),它连接了全球不计其数的网络与电脑,也是世界上最为开放的系统。它也是一个实用而且有趣的巨大信息资源,允许世界上数以亿计的人们进行通讯和共享信息。互联网仍在迅猛发展,并于发展中不断得到更新并被重新定义。

如此强大的因特网现在已无处不在,然而它最初的雏形可以说是非常简单的。

互联网产生于1969年初,它的前身是美国国防部高级研究计划管理局为准军事目的而建立的阿帕网(ARPA网),开始时只连接了4台主机。到了1972年,这个系统已经连接了50所大学和研究机构的主机;1982年ARPA网又实现了与其他多个网络的互联,从而形成了以ARPANET为主干网的互联网。1986年,美国国家科学基金会NSF提供巨资建造的高速广域网NFSNET建成,取代了ARPA网而成为互联网的主干网并向社会开放。 到了九十年代,随着电脑的普及、“信息高速公路”的提出(1993年由美国政府提出,指的是数字化大容量光纤通信网络或无线通信网络、卫星通信网络与各种局域网组成的覆盖全国的高速信息传输通道。)和Internet商业化服务商的出现促进了Internet的迅速普及及发展。互联网迅速地商业化,以其独有的魅力和爆炸式的传播速度成为当今的热点。商业利用是互联网前进的发动机,网点的增加以及众多企业商家的参与使互联网的规模急剧扩大,信息量也成倍增加,从而更刺激了网络服务的发展。

因特网在我国也得到了飞速的发展。

Internet已经在中国开放,中国已有四个主干网与Internet相连,分别是教育部主管的中国教育科研网,简称CERNET、科学院网络单位中心主管的

CASNET、邮电部数据局主管的中国公用互联网络,简称CH1NANET和信息产业部吉通公司主管的金桥网,简称GBNET。

因特网功能如此之强,魅力如此之厉害,无不外乎它提供的极其实用的服务。INTERNET提供了电子邮件(E-MAIL)、文件传输FTP、远程登录Telnet、浏览与检索和网络电话(Web Phone)的网络通信服务;提供了网络新闻Usenet、电子公告板BBS与网上聊天室CHAT和网络会议NetMeeting的信息交流服务;提供了广告、销售、银行、医院、民航、企业„„的网上商务服务;提供了远程教学、网上图书„„的教育业务;提供了连网游戏、虚拟时空在网上接收音乐、电影、

电视(如电视点播)的娱乐服务。

那么,因特网又是如何工作的呢?

互联网连接了世界上不同国家与地区无数不同硬件、不同操作系统与不同软件的计算机,而且数据在传输过程中很容易丢失或传错。为了保证这些计算机之间能够畅通无阻地交换信息,INTERNET采用统一的通信协议——TCP/IP协议,它能保证数据迅速可靠传输。其中最大的魅力可以说体现在IP地址的运用。互联网上连接了无数的网站,用户如何找到一个特定的网站呢?人们根据IP协议给每一个网站分配一个编码,这个编码称为IP地址(Internet Protocol

Addre)。它可用四组由圆点分割的数字表示,其中每一组数字都在0~255之间。 IP地址难于记忆,也可以用另一种直观的文字名称来表示主机(服务器),这个名称叫域名。域名可以通过域名管理系统DNS(Domain Name System)翻译成对应的数字型IP地址。一个IP地址可以对应一个域名,也可以对应多个域名,是一对多的关系。域名采用分层结构,最多由25个子域名组成,它们之间用圆点隔开。除了主机名称、网站名称以外,域名的结尾一般为代表国家、地区或网站性质的“顶级域名”。两个字母的顶级域名为国家或地区代码,如:cn(中国)、jp(日本)、hk(香港)。三个字母的顶级域名为网站性质代码,如com(商业组织)、edu(教育机构)、gov(政府机构)、net(网络机构)。

想要体验因特网提供的丰富服务,首先要通过一种合法途径接入因特网。目前接入因特网有多种方式。普通电话拨号上网:通过调制解调器MODEM(其作用是把计算机信号转换为音频信号或反之)接到电话线上;电信专线:如DDN专线、X.25专线,一般适用于集体用户。ISDN专线(一线通)可用于集体用户也可用于家庭用户;通过ISP加入Internet,ISP(Internet 服务商)最主要的服务是提供接入Internet的渠道,你履行必要的手续,交纳一定的费用后,就可以得到它的服务。当ISP接受入网者的申请后,将会提供如下信息:用户名(或称帐号);口令(密码);Internet的电话号码;主机名、域名和域名服务器(DNS)地址等,ISP一般为拨号上网的用户开设一个动态的IP地址,即上网时才临时分配一个IP地址,断开后不再占有,下次上网时在另行分配一个IP地址。一般ISP还分配给你一个电子信箱,并分配一定的存储空间,用于收发你的电子邮件。

计算机网络的功能是与时俱进的,随着社会的发展,新的需求的出现和现有任务量的增加等诸多因素,计算机网络也在迅速发展当中,可以预见,计算机网络在现如今乃至以后相当长的一段时间内,将继续发挥不可替代的重要作用。我们作为计算机专业的本科生,有必要努力学好计算机网络相关的基础知识。目前,计算机网络在IT行业中可以说是如日中天,是一块极其活跃的领域,只要有大胆创新和切合实际需求的想法,都可以再网络中一展身手,往往能够独辟蹊径,开创另一片天地!

第11篇:计算机网络初步课程论文

《《计算机网络初步》》

课程论文

专业:电气工程及其自动化 姓名:黄小明

班级:091

学号:1609090110

浅谈计算机网络安全的防火墙技术

专业:电气工程及其自动化班级:091姓名:黄小明(1609090110)

摘要:目前计算机网络已经在社会上广泛流行,这是计算机发展过程中可喜的一大步。但是随着计算机网络的出现,病毒也应运而生。尤其是因特网的迅猛发展,病毒的传播、黑客的攻击和系统漏洞给计算机网络带来很大的威胁,人们越来越意识到计算机网络的重要性。本文就计算机网络安全的防火墙技术进入探讨,提出了自己的见解与看法。

关键字:计算机网络安全防火墙技术

引言

首先在这里介绍计算机网络安全的相关概念:从狭义的保护的角度来看,计算机网络安全是指计算机及其网络系统资源和信息不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

所谓计算机网络安全的保密性、完整性、可用性、真实性和可控性,是指计算机网络安全所具有的特征。

(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存储所需要的信息。

(4)真实性:信息不被恶意修改的特性。破坏信息的真实性是影响网络安全的常用手段。

(5)可控性:对信息的传播及内容具有控制能力。

一、影响计算机网络安全的主要因素

1..来自操作系统或应用系统方面的因素

目前所使用的操作系统都存在不同程度的安全问题和系统漏洞,应用系统方面也是如此。

2.黑客攻击的因素

由于技术本身的局限或防火墙错误配置等原因,仍然很难保证这一网络不遭受黑客攻击。典型的黑客攻击有入侵系统攻击、欺骗攻击、拒绝服务攻击、对防火墙的攻击、木马程序攻击、后门攻击等。

3.病毒的因素

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、是网络效率急剧下降,甚至造成计算机和网络系统的瘫痪,是影响计算机网络安全的主要因素。 4设备受损的因素

设备损坏主要是指对网络硬件设备的破坏。网络设备包括服务器、交换机、集线器、路由器、工作站和电源等。

5.管理方面的因素

计算机网络安全涉及的技术很多也很复杂,但除此之外,与之相关的管理也显得相当重要,管理的科学与否直接关系到网络的安全性强弱。

综上所述,计算机网络安全问题确实不容小视,因而制定相应的计算机网络安全策略显得相当重要,安全策略的类型有很多,包括物理安全策略、访问控制策略、数据加密策略、防火墙控制策略等。在这里我主要介绍防火墙控制策略。

二、防火墙的主要技术

防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统,用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信控制系统来隔离内部和外部网络,以阻挡网络的侵入,防止偷窃或起破坏作用的恶意攻击。

狭义的防火墙是指安装了防火墙软件的主机或路由器系统,广义的防火墙还包括整个网络的安全策略和安全行为。防火墙技术是任何企业最基本的安全技术,主要包括以下几个方面。

1.包过滤技术

包过滤技术是在网络层依据系统的过滤规则,对数据包进行选择和过滤,这种规则有称为访问控制表(ACLs)。该技术通过检查数据流量中的数据中的每个数据包的源地址、目标地址、源端口、目的端口及协议状态或它们的组合来确定是否允许该数据包通过。这种防火墙通常安装在路由器上。

2.网络地址翻译

网络地址翻译最初的设计目的的是增加在专用网络中可使用的IP地址数,但现在则用于屏蔽内部主机。NAT通过将专业网络中的专业IP地址转换成在Internet上使用的全球唯一的公共IP地址,实现对黑客有效的隐藏所有TCP\\IP级的有关内部主机信息的功能,使外部主机无法探测到它们。

NAT实质上是一个基本的代理:一个主机充当代理,代表内部所有主机发出请求,从而将内部主机的身份从公用网上隐藏起来了。

许多防火墙都支持不同类型的网络地址翻译。按普及程度和可用性顺序,NAT防火墙最基本的翻译模式包括一下几种。

(1)静态翻译,也称为端口转发。在这种模式中,一个指定的内部网络源有一个从不改变的固定翻译表。为使内部主机建立与外部主机的连接,需要使用静态NAT。

(2)动态翻译,也称为自动模式、隐藏模式或IP伪装。在这种模式中,为了隐藏内部主机的身份或扩展内部网的地址空间,一个大的internet客户群共享单一一个或一组小的英特网IP地址。

(3)负载平衡翻译。在这种模式中,一个IP地址和端口被翻译为同等配置的多个服务器的野葛集中处,这样一个公共地址可以为许多服务器服务。

(4)网络冗余翻译。在这种模式中,多个英特网连接被附加在一个,并且可以用来寻找在高层通信中的缺点或NAT防火墙上,防火墙根据负载和可用性对这些连接进行选择和使用。

3.应用级代理

开发代理的最初目的是对Web进行缓存,减少冗余访问,但现在主要用于防火墙。应用级代理中的请求重新生成的过程和代理和位于内部网和外部网之间的事实提供了许多的安全优点,同时也存在不少隐患。

(1)代理隐藏了私有客户,不让他们暴露给外界。如同NAT,代理服务器防止外部主机对内部机器上服务的连接。但不便的是,客户必须使用代理才能工作。

(2)代理能阻断危险的URL。但因为WEB站点可被轻易地根据它的IP地址或整个地址号来进行简单的寻址,所以阻断URL也容易被消除。

(3)代理能在危险的内容如病毒和特洛伊木马等传送给客户之前过滤掉它们,但是代理无法保护操作系统。

(4)代理能检查返回内容的一致性。但大多数一致性检查都是在发现有被利用的弱点后有效。

(5)代理能消除在网络之间的传输层路由。使用代理可使TCP\\IP包不能真正在内部网和外部网之间传输,并且可以防止大多数的服务拒绝和利用软件弱点的攻击。但协议存在是因为没有好的代理服务,阻断路由功能通常使用得不充分。

(6)代理提供了单点的访问、控制和日志记录功能。代理保证所有内容都通过单一点,此点称为检查网络数据的检查点。

三、防火墙的分类

1.按技术分类

根据采用的技术:防火墙分为三种基本类型,即包过滤型、代理型和监测型。

(1)包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的包传输技术,网络上的数据都是以“包”为单位进行传输的,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据趋之门外。

(2)代理型

代理型防火墙也称为代理服务器,其安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户器与服务器之间,完全阻挡了二者间的数据交流。从结构上看,代理服务器由代理的服务器部分和代理的客户机部分组成。从客户器来看,代理服务器相当于一台真正的服务器,而从服务器来看代理服务器又是一台真正的客户机。

(3)监测型

监测型防火墙是一新一代的产品,它实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测。并在对这些数据分析的基础上,能够有效地判断出各层中的非法入侵。

2.按结构分类

目前,按结构可分为简单型和复合型。简单型包括只使用屏蔽路由器或者作为代理服务器的双目主机结构;复合结构一般包括屏蔽主机和屏蔽子网。

(1)双目主机结构

双目主机结构防火墙系统主要由一台双目主机构成,具有两个网络接口,分别连接到内部网和外部网,充当转发器。

(2)屏蔽主机结构

双目主机结构提供来自于多个网络连接的主机服务,但是路由关闭,否则从一块网卡到另一块网卡的通信会绕过代理服务软件。

(3)屏蔽子网结构

屏蔽子网结构防火墙是通过添加隔离内外网的边界网络为屏蔽主机结构增添另一个安 全层,这个边界网络有时候称为非军事区。壁垒主机是罪脆弱的、罪易受攻击的,通过隔离壁垒主机的边界网络,可减轻壁垒主机被攻破所造成的后果。

小结:通过对计算机网络这门课的学习,让我更进一步了解了计算机网络方面的知识,例如:TCP/IP网络互联、计算机局域网、计算机网络安全等,同时也激发了我对计算机学习的兴趣。

参考文献

伍孝金.计算机网络.北京:清华大学出版社,2007

第12篇:计算机网络管理论文(优秀)

计算机网络管理

姓名:刘安吉系别:信息系

专业:网络一班

论文关键词: 网络管理功能;帐户管理;计算机网络管理技术;防火墙

论文摘要:当前计算机网络的发展特点规模不断夸大,复杂性不断增加,异构性越来越高。如果不能高效的对网络系统进行管理,就很难保证提供一个令人满意的服务。网络管理通过网络管理系统平台,对计算机网络进行配置管理;故障管理;性能管理;安全管理;计费管理。以先进的技术来减少网络出现的一些故障,提高网络的稳定性同时也给网民带来方便。

The paper:complexity, heterogeneous sex more and more high.If can\'t efficient to network management system, it is very difficult to guarantee to provide a satisfactory service.Network management through the network management system platform, the computer network configuration management; Fault management; Performance management; Safety management; Billing management.With advanced technology to reduce the network some unexpected fault, improve the stability of the network and Internet users, bring convenience

一、网络管理的五大功能

1、配置管理是最基本的网络管理功能,它负责网络的建立、业务的展开,以及配置数据的维护配置管理功能主要包括资源清单管理、资源开通,以及业务开通。资源清单的管理是所有配置管理的基本功能,资源开通是为满足新业务需求及时地配备资源,业务开通是为端点用户分配业务或功能。配置管理的对象为中继网、公共电话交换网、专用网、业务网或用户网。

2、故障管理保证网络资源的无障碍、无错误的运营状态

包括障碍管理、故障恢复和预防保障。障碍管理的内容有告警、测试、诊断、业务恢复、故障设备更换等。预防保障为网络提供自愈能力,在系统可靠性下降、业务经常受到影响的准故障条件下实施。

3、性能管理保证有效地运营网络和提供约定的服务质量

性能管理中的测量结果是规划过程和资源的开通过程的主要的输入,以告知现实的或即将发生的资源不足。与保障管理一样,性能管理在提取它的监视结果和指挥网络控制信息时,依赖配置管理的资源清单。在发现网络性能严重恶化时,性能管理要与故障管理互通。

4、安全管理采用信息安全措施保护网络中的系统、数据及业务

安全管理与其他管理功能有着密切的关系。安全管理要调用配置管理中的系统服务对网络中的安全设施进行控制和维护。当在网络中发现安全方面的故障时,要向故障管理通报安全故障事件以便进行故障诊断和恢复。安全管理功能还要接受计费管理发来的与访问权限有关的计费数据访问事件通报。

5、计费管理根据业务及资源的使用记录制作用户收费报告确定网络业务和资源的使用费用,计算

成本

计费管理保证向用户无误地收取使用网络业务应交纳的费用。计费管理也进行诸如管理控制的直接运用和状态信息提取一类的辅助网络管理服务。一般情况下,收费机制的启动条件是业务的开通。

二、帐户管理

拥有计算机帐户是计算机接入Windows网络的基础,拥有用户帐户是用户登录到网络并使用网络资源的前提,因此,管理用户帐户和计算机帐户是Windows网络管理中最重要的工作。用户帐户能够让用户以被授权的身份登录到计算机和域,并访问域中资源。在Windows 2000/XP/2003版本的操作系统中,工作站或独立服务器中的用户帐户一般称为本机用户帐户,只能在本机上登录,而在域控制器上的用户帐户则称为域用户帐户,也称为活动目录用户帐户,可以在整个域中登录。在Windows 2000 Profeional 和独立服务器中的用户帐户,都是为管理本地计算机而使用的,不同的用户帐户登录Windows系统具有不同的权限。为了更好地管理本地计算机,需要为不同的用户创建用户帐号,同时赋予不同的权限。一个客户机要想加入到域中,必须在域控制器上有计算机帐户,否则将无法加入到域中。在网络登录和资源访问时,计算机帐户与用户帐户都需要进行网络验证和权限审核,但它们之间还是有很大区别。组是Windows 2000从WindowsNT系统继承下来的安全管理模式,用户组的管理思想是这样的:当管理员用户赋予用户帐户权限时,如果和用户帐户权限不相同时,必须分别为它们设置权限,但是如果它们的权限相同时,也要分别进行设置,这就做了许多重复的工作。有了组的概念后,就可以将这些具有相同权限的用户规划到一个组中,使这些用户成为该组的成员,然后通过赋予该组权限来使这些用户具有相同的权限,这就大大减轻了用户帐户的管理工作。在Windows 2000Server中,动态目录服务把域又详细分成组织单位。组织单位是一个逻辑单位,它是域中一些用户、计算机和组、文件与打印机等的资源对象,组织单位中还可以再划分下级组织单位。组织单位具有继承性,子单位能够继承父单位的访问许可权。每一个组织单位可以有自己单独的管理员并可指定其管理权限,它们管理着不同的任务,从而实现了对资源和用户的分级管理。

三、网络管理技术概述

1、网络管理技术的发展

网络管理的历史,已经相当久远,自从有了电话交换网,就有了对通信网络的管理,只不过当时网络设备的种类不多,而且网络管理技术自动化程度不高。计算机网络管理技术的发展是与Internet发展同步的,从20世纪80年代开始,随着一系列网络管理标准的出台,出现了大量的商用网络管理系统,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte

家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但只适用于TCP/IP网络,在安全方面也有欠缺。CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅是与终端相关的一些信息,而且可以被用于完成某些任务,但其过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。

2、网络管理协议

网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。

网络管理系统通常由管理者(Manager)和代理( Agent)组成,他们间利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP / IP和Internet的。SNMP的特点主要是采用轮询监控。另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础的,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对代理的软硬件资源要求高,要求被管站上开发许多相应的代理程序,因此短期内尚不能得到广泛的支持。

3、网络管理系统的组成

网络管理的需求决定了网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

4、网络管理的体系结构

网络管理系统的体系结构(通常简称网络拓扑结构)是决定网络管理性能的重要因素之一。通常可以把其分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成

两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。分布式是端对端(peer to peer)的体系结构,管理者之间可以相互通讯或通过高级管理者进行协调。

四、防火墙

黑客实际就是在Internet中,利用一些软件或通过操作系统本身的漏洞达到远程破坏各种计算机系统的人。对于这种破坏,小到一些无聊的恶作剧或偷窥一下电脑中的隐私,大到完全控制你的电脑,并以你的电脑为跳板,做一些非法的事情,窃取电脑中的一些机密信息,比如QQ帐户、银行帐户、机密文件等,甚至破坏电脑中的数据。所以,如果不对他们加以防范,后果将会非常严重。对付这些来自黑客的攻击及破坏,最好的方法就是使用专业的防火墙系统。它可以在你的系统边缘构建一道“安全之墙”,防止外面的各种攻击破坏你的系统。防火墙可对网络通信进行监控,它只会让那些安全、核准了的信息进出,同时阻止那些可能会构成威胁的信息。通常防火墙的功能主要有:限制他人进入内部网络,过滤掉不安全的服务和非法用户,限定用户访问特殊站点,监视Internet安全。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Internet等各类相对集中的网络。防火墙正在成为一种非常流行的控制对网络系统访问的方法,事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护的,这是对黑客防范最严、安全性最强的一种方式,任何关键性的服务器,都建议放在防火墙之后。在实际应用中,防火墙有硬件防火墙和软件防火墙两类,前者价格昂贵,不适合个人使用,软件防火墙种类比较多,常见的有天网个人防火墙、诺顿个人防火墙、金山网镖、MCAFE个人防火墙,此外,Windows XP中也内置了Internet连接防火墙,不过这道防火墙功能较弱,对于长时间在Internet上的用户来说,安装第三方防火墙软件是完全必要的。

随着网络规模迅速扩大,网络的复杂程度也日益加剧。但是计算机网络与人们的生活密切相关,因此网络上出现的一些问题需要合理解决,也就需要越来越多的网络管理人才。网络管理系统提供了网络管理工具,成为了网络管理员的重要帮手,还有一些专门用于管理的软件都起到了重要的作用。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。

参考文献:

周明天,汪文勇网络管理与技术.北京: 清华大学出版社, 1993.

郭军.网络管理.北京:北京邮电大学出版社,2003.

夏海涛,詹志强等.新一代网络管理技术.北京:北京邮电大学出版社,2003.胡铮,《网络与信息管理》,电子工业出版社,2008

尚小航,郭正昊,《网络管理基础》,清华大学出版社,2008.1

赵慧、蔡希尧,“网络管理体系结构综述”,《计算机科学》,

第13篇:计算机网络安全问题浅析论文

毕业论文

论文题目: 计算机网络安全问题浅析

专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师:

2011年 月 日

目录

内容摘要 .............................................................2 计算机网络安全 .......................................................3

第一章 方案目标 ......................................................3 第二章 安全需求 ......................................................3 第三章 风险分析 ......................................................4 第四章 解决方案 ......................................................4 参考文献 ............................................................11 致谢 ................................................................12

1

内容摘要

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

关键词 互联网 网络安全 远程服务 编程 数据

2

计算机网络安全

第一章 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

第二章 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

可用性: 授权实体有权访问数据

3

机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改

可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

第三章 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

第四章 解决方案

4.1 设计原则

4

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理 分步实施。 4.2 安全策略

针对上述分析,我们采取以下安全策略:

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

5

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。 4.3 防御系统

我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 4.3.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

为保证网络的正常运行,在物理安全方面应采取如下措施:

1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 4.3.2 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物

6

理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 4.3.2.1 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 4.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只

7

是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 4.3.2.3 代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.3.2.4 监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开

8

始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 4.3.3 入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:

1.监视、分析用户及系统活动; 2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 4.4 安全服务

网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:

9

4.4.1 通信伙伴认证

通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。

通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 4.4.2 访问控制

访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 4.4.3 数据保密

数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。

数据保密服务可以通过加密机制和路由控制机制实现。 4.4.4 业务流分析保护

业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。

业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。

4.4.5 数据完整性保护

数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 4.4.6 签字

签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。 4.5 安全技术的研究现状和动向

10

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“

可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

结论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1] 韩希义, 计算机网络基础,北京高等教育出版社,2004 [2]徐敬东等, 计算机网络, 北京清华大学出版社,2002

11

[3]沈辉等, 计算机网络工程与实训,北京清华大学出版社,2002 [4] 褚建立等, 计算机网络技术实用教程,北京电子工业出版社,2003 [5] 刘化君, 计算机网络原理与技术,北京电子工业出版社,2005 [6] 谢希仁, 计算机网络, 北京电子工业出版社,1999 [7] 陆姚远, 计算机网络技术, 北京高等教育出版社,2000 [8] 刘习华等, 网络工程,重庆大学出版社,2004 [9] 彭澎, 计算机网络实用教程,北京电子工业出版社,2000 [10] 陈月波, 使用组网技术实训教程,北京科学出版社,2003 致谢

本研究及学位论文是在我的导师 副教授的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,郑老师都始终给予我细心的指导和不懈的支持。两年多来,郑教授不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向郑老师致以诚挚的谢意和崇高的敬意。

在此,我还要感谢在一起愉快的度过研究生生活的 各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的师妹叶秋香同学,她对本课题做了不少工作,给予我不少的帮助。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!

12

第14篇:计算机网络与防火墙技术论文

计算机网络安全与防火墙技术

张帅

计算机学院计算机科学与技术(师范)专业06级 指导教师:蒲静

摘要:本文由计算机网络安全问题出发,分析了网络安全面临的主要威胁,及保护网络安全的关键技术,提出了防火墙是计算机网络安全体系的核心的观点,并着重介绍了防火墙的相关技术。同时,说明了防火墙并不是万能的,指出了防火墙技术的缺陷,并就现今防火墙技术的现状,提出未来防火墙技术的发展设想。 关键词:计算机网络;安全;关键技术;缺陷;防火墙

Computer-network Security and Firewall Technology

Zhang Shuai Computer College Grade 06 Instructor:Pu Jing Abstract: This article by a computer network security iues, analyzes network security major threats, and protect the network security key technologies.Proposed computer network firewall security system is the core idea, and highlights the firewall related technologies.At the same time, shows the firewall is not a panacea, points out the deficiencies in firewall technology, and on the current status of firewall technology, that future firewall technology\'s development.Key words: computer-network;security;key-technology; deficiencies ;firewall 1

目录

中文摘要····························································1 英文摘要····························································1 目录································································2 1 绪论······························································3 2 计算机网络安全的主要问题··········································3 2.1 网络安全的定义················································3 2.2 网络安全面临的主要威胁········································3 2.2.1 计算机病毒的侵袭···········································3 2.2.2 黑客侵袭···················································3 2.2.3 拒绝服务攻击···············································3 2 2.3 实现计算机安全的关键技术···································4 2.3.1 数据加密···················································4 2.3.2 认证·······················································4 2.3.3 入侵检测技术···············································4 2.3.4 防病毒技术·················································4 2.3.5 文件系统安全···············································4 2.3.6 防火墙技术·················································4 3 防火墙概述························································4 3.1 防火墙概念····················································4 3.2 防火墙的主要功能··············································5 3.2.1 强化网络安全策略···········································5 3.2.2 对输入进行筛选·············································5 3.2.3 防止内部信息的外泄·········································5 3.2.4 限制内部用户活动···········································5 3.2.5 网络地址转换···············································5 3.2.6 对网络使用情况进行记录监控·································6 3.3 防火墙的原理及分类············································6

3.3.1 包过滤防火墙···············································6 3.3.2 应用代理防火墙·············································6

3.3.3 状态检测防火墙·············································6

3.4 防火墙的主要技术优缺点分析····································6

2 3.4.1 包过滤技术·················································6 3.4.2 应用代理技术··············································7 3.4.3 状态检测技术···············································7 4 防火墙的缺陷及未来发展趋势·······································7 4.1 防火墙的十大缺陷··············································7 4.2 关于防火墙未来发展的几点设想··································8 结束语······························································8 参考文献····························································8 致谢································································9

1 绪论

计算机技术的应用与发展,带动并促进了信息技术的变革,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界经济和社会发展的进程,引发了计算机应用技术一场空前的技术革命。但是,伴随而来的是计算机屡屡遭到破坏,轻者丢掉数据,重者系统平台和计算机资源被攻击,其损失常常是不可估量的,这是一个日益严峻的问题即计算机网络安全。

为了保护自己的计算机、服务器和局域网资源免受攻击破坏而丢掉数据、系统重新安装等,利用防火墙技术是当前比较流行且比较可行的一种网络安全防护技术。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和以及其在计算机网络安全中的作用。

2 计算机网络的主要安全问题

2.1 网络安全的定义

我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 2.2 网络安全面临的主要威胁

一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。 2.2.1 计算机病毒的侵袭

当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 2.2.2 黑客侵袭

即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取 3 网上传输的数据;突破防火墙等。 2.2.3 拒绝服务攻击

例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。 2.3.实现计算机安全的关键技术 2.3.1 数据加密

加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。 2.3.2 认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。 2.3.3 入侵检测技术

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。 2.3.4 防病毒技术

随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。 2.3.5 文件系统安全

在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在Windows 2000中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了NTFS,你可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。 2.3.6 防火墙技术

防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是计算机网络安全的第一道关卡。

3 防火墙概述

随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染 4 显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤、应用代理、状态检测三类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。 3.1 防火墙的概念

防火墙的本义原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网络的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息的目的[1]。 3.2 防火墙的主要功能 3.2.1 强化网络安全策略

在没有防火墙的环境里,网络安全管理是分散到每一个主机上的,所有主机必须同心协力才能维持网络的安全性。而防火墙能够实现集中安全管理,可以将所有安全软件配置在防火墙上,而不是分布在内部网络的所有主机上。 3.2.2 对输入进行筛选

防火墙可以通过对传入数据包的源地址、目标地址及其他信息的检查,确定是否允许通过。只有满足防火墙配置规则的数据包才能通过防火墙,否则阻止数据包的传人。

3.2.3 防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全 。 3.2.4 限制内部用户活动

防火墙通过用户身份认证来确定合法用户。防火墙通过事先确定的完全检查策略,来决定内部用户可以使用哪些服务,可以访问哪些网站。 3.2.5 网络地址转换(NAT,Network Addre Translation)

内部网主机经常要访问Internet,而NAT可以将内部网的专用地址转换成Internet地址。这样可以掩藏服务器的真正IP地址,起到一定的隔离作用,使内部网络用户不被暴露在外部网络中。此外防火墙可以作为部署NAT的逻辑地址,因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

3.2.6 对网络使用情况进行记录监控

防火墙能够记录所有经过防火墙的访问并形成完整的日志,提供有关网络使 5 用情况的统计数据。当网络受到扫描或攻击等可疑活动时,防火墙能进行报警,并提供详细信息。

3.3 防火墙的分类及工作原理

国际计算机安全委员会ICSA将防火墙分成三大类:包过滤防火墙,应用级代理服务器[3]以及状态包检测防火墙。 3.3.1 包过滤防火墙

包过滤防火墙[4]就是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定是否阻塞或通过。包过滤防火墙工作在网络层,通过对每个IP包的源地址、目的地址、传输协议等信息与事先设置的安全规则进行比较,如果满足安全规则定义的IP包则通过,如果不符合安全规则定义的IP包则被排除。 3.3.2 应用代理防火墙

它是针对数据包过滤[5]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。应用代理型防火墙设置在内部网络与外部网络之间,当用户访问目的站点时,对于符合安全规则的连接,首先用户与代理服务器建立连接,应用代理型防火墙将会代替目的站点进行响应,并重新向目的站点发出一个同样的请求。代理系统实际上是用户和真实服务器之间的中介。 3.3.3 状态包检测防火墙

状态检测又称动态包过滤,是为了解决包过滤模式安全性不足的问题,在包过滤技术的基础上,采用了一个执行网络安全策略的软件引擎——检测模块。当建立连接时,状态检测检查预选设定的安全规则,符合规则的连接允许通过,并记录下该连接的相关信息,动态保存生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。 3.4 防火墙的主要技术优缺点分析

如上文所述,防火墙技术主要有:包过滤技术、应用代理技术、状态检测技术。

3.4.1 包过滤技术

优点:包过滤防火墙因为工作在网络层,因此处理包的速度快;此外它提供透明服务,即不需要用户名和密码来登录,用户不用改变客户端程序。

缺点:网络层在OSI体系中处于较低的层次,因而安全防护也是较低级;不能彻底防止地址欺骗,一些应用协议不适合于数据包过滤,正常的数据包过滤路由器无法执行某些安全策略,不能防范黑客攻击,不支持应用层协议,不能处理新的安全威胁。 3.4.2 应用代理技术

6 优点:应用代理型防火墙工作在0SI体系的最高层——应用层,安全级别高于包过滤型防火墙;应用代理型防火墙对用户而言是透明的,而对外部网络却隐藏了内部IP地址,可以保护内部主机不受外部攻击;代理系统可以控制户机和服务器之间的流量,并对此加以记录,提供详细的日志。

缺点:代理速度较路由器慢,代理对用户不透明,对于每项服务代理可能要求不同的服务器;代理服务不能保证你免受所有协议弱点的限制,代理不能改进底层协议的安全性。 3.4.3 状态检测技术

优点:配置了“专用检测模块”,它可以支持多种协议和应用程序,可以很容易地实现应用和服务的扩充;安全性更佳。

缺点:配置复杂,因而降低了网络的速度。

4 防火墙的缺陷及未来发展趋势

4.1 防火墙的十大缺陷

防火墙在网络安全防护中起着举足轻重的作用,但它并不是万能的,它仍然存在一定的局限性和不足。总体说来,存在十大方面的缺陷:

(1)防火墙不能防范不经过它的攻击。没有经过防火墙的数据,不能防范。 (2)防火墙不能解决来自内部网络的攻击和安全问题。防火墙只对来自外部网络的数据进行检测,以保护内部网络;而对于内部网络中的用户威胁,防火墙是无能为力的。

(3)防火墙不能防止TCP/IP协议、服务器系统的缺陷进行的攻击。TCP/IP的缺陷和服务器系统漏洞是天然存在的,防火墙不能防止。

(4)防火墙不能防止数据驱动式的攻击。当有些表面看起来无害的数据或邮件拷贝到内部的主机上进行执行时,可能引发数据驱动式的攻击。

(5)不能有效防范加密信息。防火墙只能识别与其数据库中已有的特征数据匹配的信息,如果攻击者将恶意代码或攻击指令转换成其他形式隐藏起来,这种加密后的代码,只要成功避开防火墙数据库中的特征匹配,就能成功通过防火墙。

(6)防火墙的检测功能是有限的。对于所有网络和应用程序流量的检测,需要有空前的处理能力才能保证这些任务的完成,为了获得高性能,就必然要求使用高端硬件,就目前而言,要完成这种深度检测仍是十分困难的。

(7)防火墙不能防范受到病毒感染的文件、软件。防火墙本身并不具有病毒的查杀功能,即使有,也不能查杀所有的病毒。

(8)防火墙是一种被动的防范手段,它只能对已知的网络威胁起作用,对于新的未知的网络攻击防火墙是很难防范的。

7 (9)防火墙的安全性和实用性成反比。防火墙越安全,则功能也就越少,速度也就越慢,防火墙的安全性和实用性将在一定的时间内是一对主要矛盾。

(10)防火墙不能防止自身的安全漏洞的威胁。目前还没有厂商能够保证防火墙绝对不存在安全漏洞,防火墙能保护别人却不能保护自己,因此对防火墙也必须进行安全防护。

4.2 关于防火墙未来发展的五点设想

既然防火墙存在缺陷在所难免,那么网络安全又该如何保证呢?对防火墙技术研究的道路究竟该何去何从呢?在此,提出以下设想:

(1)形成以防火墙为核心的计算机网络安全体系。到目前为止,防火墙技术仍然是应用最广泛的计算机网络安全防护技术,防火墙的重要性不能替代,所以在相当长的一段时间内,防火墙是计算机网络安全的核心。但是,要想最大程度地保护网络安全,仅凭防火墙技术单方面的作用是不可行的,还必须借助其他手段,构建以防火墙为核心,多个安全系统协作配合的计算机网络安全体系。

(2)防火墙硬件技术架构上的发展趋势。目前防火墙正逐步地向基于网络处理器和ASIC芯片的技术架构方向发展。网络处理器由于内含有多个数据处理引擎,能够直接完成网络数据处理工作,减轻了CPU的负担,在性能上有很大的提升;ASIC芯片有专门的数据包处理流水线,可以获得很高的处理能力。

(3)智能技术的进一步发展。目前的防火墙只是识别一些已知的攻击行为,对于未知的攻击或未列出的攻击防火墙显得有些无能为力,因此智能化是将来的发展趋势,能自动识别并防御黑客的各种手法及相应的变种。

(4)分布式技术的进一步发展。分布式技术将是未来的趋势。多台物理防火墙协同工作,共同组织成一个强大的、具备并行处理能力、负载均衡能力的逻辑防火墙,不仅保证了在大型网络安全策略的一致,而且集中管理大大降低了经济、人力及管理成本。

(5)经济高效的发展趋势。防火墙要防止各种网络的攻击,其性能势必会下降。安全性和实用性是一对主要矛盾,要找到网络安全性与实用性之间的平衡点是防火墙未来发展面临的问题。经济高效的防火墙将是未来研究的方向。

结束语

随着网络技术的发展,网络安全正面临着越来越大的威胁。防火墙至关重要,但它并不是万能的,在专业黑客和一些非法入侵者面前,防火墙也很无奈。我们除了设好防火墙这第一道关卡外,还应当借助其他安全防御手段一起来保护网络的安全。

8 参考文献:

[1]StevenMBellovin,WilliamRCheswick.NetworkFierwalls[J].IEEECommunications.1994.g:50-57.[2] 郑林.防火墙原理入门[Z].E企业.2000.

[3] 王卫平,陈文惠,朱卫未.防火墙技术分析.信息安全与通信保密.2006,(8):24一27.[4]A.Feldman,S.Muthukrishnan.Tradeoffs for Packet ClaifiCation.Proc.Of the 9th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3,1193-1201.[5] 王永纲,石江涛,戴雪龙,颜天信.网络包分类算法仿真测试与比较研究.中国科学技术大学学报.2004,34(4):400一409.

致 谢

本文是在蒲老师的悉心指导下完成的,从文献的查阅、论文的选题、撰写、修改、定稿,蒲老师给子了我很大的帮助。在此一并向所有帮助和关心过我的老师和朋友,表示真挚的感谢!

第15篇:关于计算机网络方面的论文

关于计算机网络方面的论文范文

论文关键词:计算机 网络安全 防御技术

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dre”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

3.2安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.

[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

第16篇:计算机网络

实验一

小型的计算机网络的配置

一、实验内容:

搭建一个小型的计算机网络,使用交换机、服务器、终端设备、AP、移动设备等网络部件,实现网络的硬件的互联和资源的共享,提供网络的DNS,WWW,电子邮件服务等。

二、实验目的:

掌握计算机终端、服务器设备的IP地址配置;掌握小型计算机网络的IP地址规划;初步理解IP地址和子网掩码的作用;掌握网络联通的测试方法;理解Internet服务的配置管理。

三、实验步骤:

1.在网络工作区域添加两台PC机(PC-PT),四台服务器(Sever-PT),一台交换机(2950-24),一台AP设备(AccePoint-PT),两台移动PC(Laptop-PT),1台平板设备(TabletPC-PT),对每个设备的命名如下: PC机:PC0,PC1 服务器:DNS Server, DHCP Server, WWW Server, Mail Server 交换机:Switch0 无线AP: AP 移动PC:Laptop0, Laptop1(每台移动PC的端口更换为Linksys-WPC300N无线端口)

平板设备:Table PC0 2.各设备之间的连接端口如下: PC0的Fa0与Switch0的Fa0/1 PC1的Fa0与Switch0的Fa0/2 DNS Server的Fa0与Switch0的Fa0/3 DHCP Server的Fa0与Switch0的Fa0/4 WWW Server的Fa0与Switch0的Fa0/5 MAIL Server的Fa0与Switch0的Fa0/6 AP的Port0与Switch0的Fa0/7 3.按照如下的地址配置完成四台服务器的地址配置: DNS Server: 192.168.1.1 子网掩码255.255.255.0 DHCP Server: 192.168.1.2子网掩码255.255.255.0 WWW Server: 192.168.1.3子网掩码255.255.255.0 Mail Server: 192.168.1.4子网掩码255.255.255.0 4.配置DNS server,添加www.daodoc.com。邮件服务器的域名为mail.abc.com。

1、根据如下所示的网络拓扑,分别配置Router0、Router

1、Router2的各个端口,分配ip。

2、用router rip指令配置网络。

3、配置各个pc的ip,设置网关。

4、配置DNS和邮件服务器的ip,并且为各个pc设置邮件服务器。

5、用show ip route指令查看各个路由,用ping、tracert指令进行测试及路由追踪。

三、实验测试结果

1、PC0-PC3之间可以互相ping通;

2、在PC0-PC3之间可以互发邮件;

四、实验心得

这次试验还是挺好做的,在上课之前老师演示的时候,我做了详细的笔记,课后又进行了练习,在实验中感觉挺顺利的。根据步骤,一步一步的设置完各个配置,利用ping和tracert命令测试,实验目的均能达到。不过这次实验收获也挺多的。

通过本次实验的操作,我掌握了路由器动态路由RIP的配置,可以自己独立完成RIP的所有配置。在这次实验过程中理解了关于动态路由RIP的相关知识点,RIP即路由信息协议,是一种分布式的基于距离向量的路由选择协议,其目的在于通过物理层网络的广播信号实现路由信息的交换,从而提供本地网络的路由信息。了解了路由器是连接两个以上的网络线路的设备,其工作在网络层,它能将数据包通过一个个网路传送至目的地。不过在实验中也有一些值得注意的地方,比如刚开始得配置路由的端口,连线得用DTE这种,在使用指令时也应该注意。当然通过这次实验我又学会了路由器的一个新的配置的知识,知识在于不断的积累我相信这次实验结束今后自己还可以相应的学到新的关于路由配置的知识。

第17篇:计算机网络

实验一建立对等网

一、实验内容

1、制作网线

2、网络测试,建立对等网。

二、实验总结

第一次的计算机网络实习,首要的任务是:根据要求规定,做好网线,并连接测试。在听了老师的讲解介绍之后,对网络连接的基础作了初步的了解。在此知道:我们生活中用到的网线连接有:

直线:用于不同设备之间互连(交换机-PC)568B-568B 反线:用于同种设备之间互连(PC-PC,交换机-交换机) 568A-568B 在这里,我们所要用的是:5468B 其对应线的排序是:白橙 | 橙 | 白绿 | 蓝 | 白蓝 | 绿 | 白棕 | 棕。

对于网线的制作,其操作步骤看似容易,但需细心。只要按照各个线的排序按位在水晶头里插入各线,再用相应的操作工具处理,便可以完成一条网线的制作。由于大意,我开始没注意各条线的分配;往复三次后,终于做好了正规的网线,然后再用网线测试仪测试显示结果:1—8灯全部正确闪亮。之后,再在交换机和电脑之间用于测试,显示结果是:正常连接。

随后,建立对等网:在windows下用cmd命令完成操作。

由此,具体操作步骤是:获取自身机器的IP 地址的命令:ipconfig ,我的IP地址是:192.168.0.11。随后,在小组内,与别人的PC进行连接,相应的命令是:ping 192.168.0.10。经多次实验练习,一切连接正常。这次的实验算是成功的完成了!

总结一下:凡事用心,细心,不要急于求成。

第18篇:计算机网络

关于土木工程的专业知识

土木工程是建造各类工程设施的科学技术的统称。它既指所应用的材料、设备和所进行的勘测、设计、施工、保养维修等技术活动;也指工程建设的对象,即建造在地上或地下、陆上或水中 ,直接或间接为人类生活、生产、军事、科研服务的各种工程设施,例如房屋、道路、铁路、运输管道、隧道、桥梁、运河、堤坝、港口、电站、飞机场、海洋平台、给水和排水以及防护工程等。本专业学习工程力学、流体力学、岩土力学和市政工程学科的基本理论和基本知识。主要培养从事铁路、公路、机场等工程和房屋、桥梁、隧道、地下工程的规划、勘测、设计、施工、养护等技术工作和研究工作的高层次工程人才。毕业生可在高校、设计部门和科研单位教学、设计、研究工作,也可以在管理、运营、施工、房地产开发等部门从事技术工作。

随着城市建设和公路建设的不断升温,土木工程专业的就业形势近年持续走高。找到一份工作,对大多数毕业生来讲并非是难事,然而土木工程专业的就业前景与国家政策及经济发展方向密切相关,其行业薪酬水平近年来更是呈现出管理高于技术的倾向,而从技术转向管理,也成为诸多土木工程专业毕业生职业生涯中不可避免的瓶颈。如何在大学阶段就为前途做好准备,找到正确的职业发展方向呢? 土木工程专业大体可分为道路与桥梁工程与建筑工程两个不同的方向,在职业生涯中,这两个方向的职位既有大体上的统一性,又有细节上的具体区别。

能在政府机关建设职能部门,机关及工矿企事业单位的基建管理部门,建筑、市政工程设计院,土木工程科研院所,建筑、公路、桥梁等施工企业,工程质量监督站,工程建设监理部门,各铁路局工务维修部门,房地产公司,工程造价咨询机构、银行及投资咨询机构等从事技术与管理工作;或可考取结构工程、防灾减灾及防护工程、道路与铁道工程、桥梁与隧道工程、岩土工程、工程力学等学科的硕士研究生;或按照国家相关规定考取注册结构工程师、注册建筑师、注册土木工程师、注册监理工程师和注册造价师等。

随着我国执业资格认证制度的不断完善,土建行业工程技术人员不但需要精通专业知识和技术,还需要取得必要的执业资格证书。工程技术人员的相关执业资格认证主要有全国

一、二级注册建筑师、全国注册土木工程师、全国

一、二级注册结构工程师等。需要注意的是,这些执业资格认证均需要一定年限的相关工作经验才能报考,因此土木工程专业的毕业生即使走上工作岗位后也要注意知识结构的更新,尽早报考以取得相关的执业资格。想要从事工程技术工作的大学生,在实习中可选择建筑工地上的测量、建材、土工及路桥标段的路基、路面、小桥涵的施工、测量工作。各种勘察设计院对工程设计人员的需求近年来持续增长,城市规划作为一种新兴职业,随着城市建设的不断深入,也需要更多的现代化设计规划人才。随着咨询业的兴起,工程预决算等建筑行业的咨询服务人员也成为土建业内新的就业增长点。 此类职位所需要的不仅是要精通专业知识,更要求有足够的大局观和工作经验。一般情况下来说,其薪酬与工作经验成正比。以建筑设计师为例,现代建筑还要求环保和可持续发展,这些都需要建筑设计师拥有扎实的功底以及广博的阅历,同时善于学习,并在实践中去体会。目前,市场上对建筑设计人才大多要求5年以上的工作经验,具有一级注册建筑师资质,并担任过大型住宅或建设工程开发的设计。此类职位也需要取得相应的执业资格证书,如建筑工程师需要通过国家组织的注册建筑师的职业资格考试拿到《注册建筑师资格证书》才能上岗,预算工程师需要取得注册造价师或预算工程师资格。另外,从事此类职业还需要全方面地加强自身修养,如需要熟悉电脑操作和维护,能熟练运用CAD绘制各种工程图以及用P3编制施工生产计划等,有的职位如建筑设计师还需要对人类学、美学、史学,以及不同时代不同国家的建筑精华有深刻的认知,并且要能融会贯通,锻造出自己的设计风格。这些都需要从学生时代开始积累自己的文化底蕴。

第19篇:计算机网络

一、选择题

1、下述对广域网的作用范围叙述最准确的是(C )。

A.几公里——几十公里B.几十公里——几百公里

C.几百公里——几千公里D.几千公里以上

2、地址栏中输入的http://zjhk.school.com中,zjhk.school.com 是一个(A)。

A.域名B.文件C.邮箱D.国家

3、计算机网络最突出的特点是(A )。

A.资源共享B.运算精度高C.运算速度快D.内存容量大

4、在因特网上专门用于传输文件的协议是(A)。

A.FTPB.HTTPC.NEWSD.Word

5、下面那项不是局域网的特征 (A) 。

A.分布在一个宽广的地理范围之内B.提供给用户一个带宽高的访问环境

C.连接物理上相近的设备D.速率高

6、发送电子邮件时,如果接收方没有开机,那么邮件将( D)。

A.丢失B.退回给发件人C.开机时重新发送D.保存在邮件服务器上

7、异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是(A )。

A.电路交换与分组交换B.分组交换与帧交换

C.分组交换与报文交换D.电路交换与报文交换

8、在通信控制装置接收信息的过程中,首先是 (C)。

A.数码取样B.字符取样C.字符检测及校正D.组合成字符

9、当网络安全受到破坏时,通常要求采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重破坏时,网络管理员应采取:(B )

A、跟踪方式B、保护方式C、修改密码D、修改访问权限

10、Ethernet以太网结点最多可达(D)个。

A.512B.1024C.2048D.4098

二、填空题

1、计算机网络的拓扑结构有星型拓扑结构、总线型拓扑结构、(环行拓扑结构)、树型拓扑结构和(网状拓扑结构)。

2、信源编码有两个主要作用:一是实现数/模转换,二是(降低信号的误码率)。

3、(物理层 )保证通信信道上传输0和1二进制比特流,用以建立、维护和释放数据链路实体间的连接。

4、异步传输模式(ATM)是建立在电路交换和( 分组交换)的基础上的一种新的交换技术。

5、信道的通信方式可以分为单工、(半双工)和全双工。

6、10Base-5的含义是:“10”表示传输速率为( 10Mb/s);“5”指的是最大电缆段的长度为(500)m。

7、( 网关)是在网络层上实现多个网络互连的设备,它可以实现不同高层协议间的转换。

8、从用户角度或者逻辑功能上可把计算机网络划分为通信子网和( 资源子网)。

9、非对称加密技术中使用一对密钥,一个公钥,一个私钥,其中(公钥)可公开发布。

10、TCP/IP协议族中,位于网络层且能够传输差错和控制报文的协议是(icmp)。

三、简答题

1、简述星形网络的结构及其优缺点。8

2、简述局域网的特点。35

3、简述拨号上网的基本步骤。126

第20篇:计算机网络

1.网络拓扑结构的分类:总线状拓13.

扑结构,环状拓扑结构,星状拓

扑结构,总线——星状拓扑结构,14.

环状——星状拓扑结构,树状拓

扑结构。

路由器工作在网络层,交换机工

作在数据链路层,网卡,Hub工

作在物理层。

ISO/OSI参考模型:应用层,表

示层,会话层,传输层,网络层,15.

数据链路层,物理层。①物理层

的只主要功能:a,实现实体之间16.

的阿比特流传输,保证比特流传

输的正确性,并向数据链路层提

供一个透明的比特流传输。b:在17.

数据终端设备,数据通信和数据

交换设备之间完成对数据链路的

建立,保持和拆除工作。②数据

链路层的主要功能:a帧同步。B

链路管理。c差错控制d流量控

制e透明传输f识别数据和控制g18.

寻址h通信控制规程③网络层的

主要功能:a为上一层传输层提19.

供服务b路径选择c流量控制d20.

连接的建立,保持和终止。④传

输层的主要功能:网络层是数据

链路层的基础,提供路由选择,21.

流量控制,防止阻塞和死锁现象

的产生,以及提供网络互联服务

功能。而传输层的功能就是网络22.

层的基础上,完成端的差错纠正

和流量控制,并实现两个端系统23.

间传送的分组无差错,无丢失,

无重复且分组顺序无误。⑤会话

层的主要功能:a会话连接管理b24.

会话数据交换服务c隔离服务d

交互管理服务e会话连接服务f

异常报告服务⑥表示层的主要功

能:a网络安全和保密管理b文

本的压缩和打包c虚拟终端协议

⑦应用层包含了软干个独立的用

户通用的服务协议模块

TCP/IP模型:包括:应用层,传

输层,互联网层,网络接口层。

网络接口层提供TCP/IP协议与

各种物理网络的接口,提供数据25.

包的传送和校验,并为上一层提26.

供服务。互联网络层的功能:a

管理IP地址b路由选择c数据包

的分片和重组 27.

IPV4的IP地址长32位是:点分

+进制地址格式IPV6的IP28.

地址长128位是:冒分+六进制地

址格式

IPV6的三种IP地址类型:单播29.

地址,组播地址,泛播地址。

网络管理的定义:网络管理就是

为了保证网络系统能够持续稳定

安全可靠和高效的运行,不受外

界干扰,对网络系统设施采取一

些列的方法和措施,因此,网络

管理的任务就是收集监控网络各

种设备和设施的工作参数,工作30.

状态信息及时通知网络管理员并

接受处理,从而控制网络中的设

施,设备的工作参数和工作状态31.

以实现对网络的管理

网络管理包含两大任务:一是对32.

网络运行状态的监测。二是对网

络运行状态进行控制

常规的网络管理有:故障管理,

配置管理,性能管理,安全管理

和计费管理

故障管理主要解决的是检测恢复

诊断和排除设备故障有关的网络33.

管理问题,通过故障管理来及时

发现故障,找出故障原因,实现34.

对异常系统操作的检测诊断跟踪

隔离控制和纠正。

配置管理:网络配置管理是指网

络中各设备的功能,设备之间的

连接关系和工作参数等。配置管

理就是为了支持网络服务的连续35.

性而对管理对象进行的定义,初

始化,控制,鉴别和检测,以适

应系统要求

计费管理:是用来对使用管理对

象的用户进行流量计算,费用核

算,费用的收取性能管理:用于对管理对象的行36.为和通信活动的有效性进行管理 计算机网络安全是指网络系统中用户共享的软硬件等各种资源是否安全,使其不受到有意或无意的各种破坏,不被非法入侵等37.安全管理包括 :安全特征的管理和管理信息安全的管理。 38.数据加密技术通过变换和置换等方法将被保护的信息换成密文 网络管理的5大发展方向:网络系统,应用性能管理,桌面管理,员工行为管理,安全管理 计算机网络的主要性能:1,业务量2业务量强度3时延4吞吐量5呼损信息传输速率7信道有效传输体8系统效率9平均报文延迟时间。最重要的两个是时延和吞吐量 网络性能分析的理论基础是排队论和马尔科夫链理论 广域网采用存储转发方式 对计算机网络系统性能的分析和研究,常采用模拟方法:数学模拟和物理模拟 网络管理系统从逻辑上包括管理对象,管理进程,管理信息库和管理协议网络管理模型图 IIS(网络服务器)端口号80FTP端口号20,21 端口 SNMP(简单网络管理协议):是由网络管理者,网络代理和信息库三个部分组成管理体系结构 SNMP的3种基本操作:get ,set,trapsGetrequest:被管理进程用来代理进程处提取一个或多个参数值Get nest request:从代理进程提取一个或多个参数的下一个参数值set Request:设置(或改变)代理进程的一个或多个参数值set操作:用于修改或改建管理对象Trap操作:39.代理进程主动发动的报文,通知管理进程有某些异常的事件发生 加密主要通过替代和置换来实现 网络安全的定义:是指保护网络系统的正常运行,网络服务不受中断而采取的措施和行为 系统攻击的3个阶段:收集信息,探测系统安全弱点,实施攻击 40.多路由器复用技术:频分复用技术,时分复用技术,波分复用技术 www的工作流程:客户端通过运41.行本地的浏览程序,在浏览器发出服务请求,服务请求将通过42.HTTP传到远程服务主机,服务主机根据客户的请求在其资源文件中查找到客户所请求的资源,然后通过HTTP传递给客户端,在客户端的浏览器中显示出来 IPV6在进行IP地址分配是采用单播地址,组播地址和泛播地址的表示方式 IS-IS:中间系统到中间系统的域内路由信息交换协议 IS-IS属于内部网关协议,用于自43.治系统内部,IS-IS是一种链路状态协议,使用最短路径优先算法进行路由计算。IS-IS可以运行在44.点对点的链路上,也可运行在广播链路,但不能在点到多点链路上运行 45.OSPFv3开放式最短路由协议BGP4边界网关协议 备份技术的:①硬件级备份:指用冗余的硬件来保证系统的连续运行②软件级备份:指将系统数据保存到其他介质上,当出现错46.误时可以将系统恢复到备份前的状态③人工级备份 根据故障的不同对象划分:线路故障,路由故障,主机故障 网络拓扑结构的分类:总线状拓48.性能管理:用于对管理对象的行扑结构,环状拓扑结构,星状拓为和通信活动的有效性进行管理 扑结构,总线——星状拓扑结构,49.计算机网络安全是指网络系统中环状——星状拓扑结构,树状拓用户共享的软硬件等各种资源是扑结构。 否安全,使其不受到有意或无意路由器工作在网络层,交换机工的各种破坏,不被非法入侵等作在数据链路层,网卡,Hub工安全管理包括 作在物理层。 :安全特征的管理和管理信息安ISO/OSI参考模型:应用层,表全的管理。 示层,会话层,传输层,网络层,50.数据加密技术通过变换和置换等数据链路层,物理层。①物理层方法将被保护的信息换成密文 的只主要功能:a,实现实体之间51.网络管理的5大发展方向:网络的阿比特流传输,保证比特流传系统,应用性能管理,桌面管理,输的正确性,并向数据链路层提员工行为管理,安全管理 供一个透明的比特流传输。b:在52.计算机网络的主要性能:1,业务数据终端设备,数据通信和数据量2业务量强度3时延4吞吐量交换设备之间完成对数据链路的5呼损信息传输速率7信道有效建立,保持和拆除工作。②数据传输体8系统效率9平均报文延链路层的主要功能:a帧同步。B迟时间。最重要的两个是时延和链路管理。c差错控制d流量控吞吐量 制e透明传输f识别数据和控制g53.网络性能分析的理论基础是排队寻址h通信控制规程③网络层的论和马尔科夫链理论 主要功能:a为上一层传输层提54.广域网采用存储转发方式 供服务b路径选择c流量控制d55.对计算机网络系统性能的分析和连接的建立,保持和终止。④传研究,常采用模拟方法:数学模输层的主要功能:网络层是数据拟和物理模拟 链路层的基础,提供路由选择,56.网络管理系统从逻辑上包括管理流量控制,防止阻塞和死锁现象对象,管理进程,管理信息库和的产生,以及提供网络互联服务管理协议网络管理模型图 功能。而传输层的功能就是网络57.IIS(网络服务器)端口号80层的基础上,完成端的差错纠正FTP端口号20,21 端口 和流量控制,并实现两个端系统58.SNMP(简单网络管理协议):是间传送的分组无差错,无丢失,由网络管理者,网络代理和信息无重复且分组顺序无误。⑤会话库三个部分组成管理体系结构 层的主要功能:a会话连接管理b59.SNMP的3种基本操作:get ,set,会话数据交换服务c隔离服务dtrapsGetrequest:被管理进交互管理服务e会话连接服务f程用来代理进程处提取一个或多异常报告服务⑥表示层的主要功个参数值Get nest request:从能:a网络安全和保密管理b文代理进程提取一个或多个参数的本的压缩和打包c虚拟终端协议下一个参数值set Request:设⑦应用层包含了软干个独立的用置(或改变)代理进程的一个或户通用的服务协议模块 多个参数值set操作:用于修TCP/IP模型:包括:应用层,传改或改建管理对象Trap操作:输层,互联网层,网络接口层。代理进程主动发动的报文,通知网络接口层提供TCP/IP协议与管理进程有某些异常的事件发生 各种物理网络的接口,提供数据60.加密主要通过替代和置换来实现 包的传送和校验,并为上一层提61.网络安全的定义:是指保护网络供服务。互联网络层的功能:a系统的正常运行,网络服务不受管理IP地址b路由选择c数据包中断而采取的措施和行为 的分片和重组 62.系统攻击的3个阶段:收集信息,IPV4的IP地址长32位是:点分探测系统安全弱点,实施攻击 +进制地址格式IPV6的IP63.多路由器复用技术:频分复用技地址长128位是:冒分+六进制地术,时分复用技术,波分复用技址格式 术 IPV6的三种IP地址类型:单播64.www的工作流程:客户端通过运地址,组播地址,泛播地址。 行本地的浏览程序,在浏览器发网络管理的定义:网络管理就是出服务请求,服务请求将通过为了保证网络系统能够持续稳定HTTP传到远程服务主机,服务安全可靠和高效的运行,不受外主机根据客户的请求在其资源文界干扰,对网络系统设施采取一件中查找到客户所请求的资源,些列的方法和措施,因此,网络然后通过HTTP传递给客户端,管理的任务就是收集监控网络各在客户端的浏览器中显示出来 种设备和设施的工作参数,工作65.IPV6在进行IP地址分配是采用状态信息及时通知网络管理员并单播地址,组播地址和泛播地址接受处理,从而控制网络中的设的表示方式 施,设备的工作参数和工作状态66.IS-IS:中间系统到中间系统的域以实现对网络的管理 内路由信息交换协议 网络管理包含两大任务:一是对67.IS-IS属于内部网关协议,用于自网络运行状态的监测。二是对网治系统内部,IS-IS是一种链路状络运行状态进行控制 态协议,使用最短路径优先算法常规的网络管理有:故障管理,进行路由计算。IS-IS可以运行在配置管理,性能管理,安全管理点对点的链路上,也可运行在广和计费管理 播链路,但不能在点到多点链路故障管理主要解决的是检测恢复上运行 诊断和排除设备故障有关的网络68.OSPFv3开放式最短路由协议管理问题,通过故障管理来及时BGP4边界网关协议 发现故障,找出故障原因,实现69.备份技术的:①硬件级备份:指对异常系统操作的检测诊断跟踪用冗余的硬件来保证系统的连续隔离控制和纠正。 运行②软件级备份:指将系统数配置管理:网络配置管理是指网据保存到其他介质上,当出现错络中各设备的功能,设备之间的误时可以将系统恢复到备份前的连接关系和工作参数等。配置管状态③人工级备份 理就是为了支持网络服务的连续根据故障的不同对象划分:线路性而对管理对象进行的定义,初故障,路由故障, 始化,控制,鉴别和检测,以适 应系统要求计费管理:是用来对使用管理对 象的用户进行流量计算,费用核算,费用的收取 2.3.4.5.6.7.8.9.10.11.12.47.

计算机网络论文范文
《计算机网络论文范文.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档