導航:首頁 > 網路連接 > 2000字論文關於計算機網路

2000字論文關於計算機網路

發布時間:2022-04-24 12:44:35

『壹』 求一篇2000字的計算機網路畢業論文

計算機網路畢業
第一次寫這樣的文章需要很長時間和精力,可以找專業的人幫你寫一下

我知道一家,他們的文章寫的不錯,完成文章,滿意再付款的.

加他為好友就行










『貳』 求一篇計算機網路的論文

計算機網路安全1 緒論隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來實現。2 方案目標本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。3 安全需求通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏4 風險分析網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。5 解決方案5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統的安全性和保密性;
2.保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全與密碼產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分步實施原則:分級管理 分步實施。
5.2 安全策略
針對上述分析,我們採取以下安全策略:
1.採用漏洞掃描技術,對重要網路設備進行風險評估,保證信息系統盡量在最優的狀況下運行。
2.採用各種安全技術,構築防禦系統,主要有:
(1) 防火牆技術:在網路的對外介面,採用防火牆技術,在網路層進行訪問控制。
(2) NAT技術:隱藏內部網路信息。
(3) VPN:虛擬專用網(VPN)是企業網在網際網路等公共網路上的延伸,通過一個私有的通道在公共網路上創建一個安全的私有連接。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務夥伴等與公司的企業網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網路的存在,彷彿所有的機器都處於一個網路之中。公共網路似乎只由本網路在獨占使用,而事實上並非如此。
(4)網路加密技術(Ipsec) :採用網路加密技術,對公網中傳輸的IP包進行加密和封裝,實現數據傳輸的保密性、完整性。它可解決網路在公網的數據傳輸安全性問題,也可解決遠程用戶訪問內網的安全問題。
(5) 認證:提供基於身份的認證,並在各種認證機制中可選擇使用。
(6) 多層次多級別的企業級的防病毒系統:採用多層次多級別的企業級的防病毒系統,對病毒實現全面的防護。
(7)網路的實時監測:採用入侵檢測系統,對主機和網路進行監測和預警,進一步提高網路防禦外來攻擊的能力。
3.實時響應與恢復:制定和完善安全管理制度,提高對網路攻擊等實時響應與恢復能力。
4.建立分層管理和各級安全管理中心。
5.3 防禦系統
我們採用防火牆技術、NAT技術、VPN技術、網路加密技術(Ipsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網路安全的防禦系統。
5.3.1 物理安全
物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
為保證信息網路系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。這是政府、軍隊、金融機構在興建信息中心時首要的設置的條件。
為保證網路的正常運行,在物理安全方面應採取如下措施:
1.產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。
2.運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。
3.防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產品,如輻射干擾機。
4.保安方面:主要是防盜、防火等,還包括網路系統所有網路設備、計算機、安全設備的安全防護。
5.3.2 防火牆技術
防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網路的許可權,並迫使所有的連接都經過這樣的檢查,防止一個需要保護的網路遭外界因素的干擾和破壞。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間地任何活動,保證了內部網路地安全;在物理實現上,防火牆是位於網路特殊位置地以組硬體設備――路由器、計算機或其他特製地硬體設備。防火牆可以是獨立地系統,也可以在一個進行網路互連地路由器上實現防火牆。用防火牆來實現網路安全必須考慮防火牆的網路拓撲結構:
(1)屏蔽路由器:又稱包過濾防火牆。
(2)雙穴主機:雙穴主機是包過濾網關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網結構:這種防火牆是雙穴主機和被屏蔽主機的變形。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
5.3.2.1 包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。 包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。 但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
5.3.2.2 網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
5.3.2.3 代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。 代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
以上回答來自: http://www.lwtxw.com/html/96-3/3486.htm
求採納為滿意回答。

『叄』 關於「網路對人們生活的影響」論文2000字標准格式

網路對人們的影響是什麼,也許我一說出這個觀點的時候,大多數人都會誇誇其談。「網路是病毒的根源」「網路是危害孩子成長的終極殺手'等等,起初我也這么覺得,因為他的巨大流量和影響力。都足以讓孩子或者說是社會各個階層的人沉迷其中。計算機網路改變了並不斷改變著人們的生活,它滲透到人類生活的方方面面,給人們的生活及思維帶來越來越深刻的影響。1網路對人們生活的影響網路的興起直接影響著人們的生活,這具體表現在網路改變了人們的工作方式、信息獲取方式、休閑娛樂方式及情感交流方式。1.1網路改變了人。據美國咨詢公司Gallop日前進行的一項調查顯示,70%的網民認為網路改善了他們的生活,但最近發生的一系列知名網站被攻擊事件也直接影響了10%的網民。 Gallop於本周一和周二進行的民意測驗,調查以隨機抽樣方式,通過電話采訪了1000名被調查者,他們都是年齡超過18歲的成人。約有600人表示過去30天內上過網,超過了半數,而在15個月前舉行的類似調查中,這一數字只有47%。62%的被調查者認為上網比看電視有用,但59%的人還是更喜歡看電視。72%的人表示互聯網改善了他們的生活,另有26%的人認為沒有,還有2%的人表示上網後生活變得很糟。 與這一調查形成鮮明對比的是上周公布的一項學術報告,這一報告認為互聯網使人越來越孤獨並與社會格格不入。斯坦福大學教授NORMAN認為,這是因為人們上網的時間越來越多,而與家人朋友呆在一起或上街購物的時間越來越少,另外,網路的普及使得更多的人選擇在家辦公。 調查顯示,有9%的人成為了最近一系列黑客事件的直接受害者,另外許多人也表示不願在網上發送個人的或與財產有關的信息,或是使用信用卡進行網上購物。兩周前,一些黑客使用「拒絕服務」型攻擊使得一些網站相繼暫時關閉,這其中包括YAHOO、eBay和CNN等。
但是這也要看個人咯,也在於把握一個尺度的問題。有些人尺度把握好了,就覺得互聯網是一個很好的互動平台,可以通過網路認識很多人,同時可以給我們得生活帶來很多的方便。

『肆』 關於計算機網路安全的論文

1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。 每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。 引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、 論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。

『伍』 計算機安全與病毒防範2000字論文

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防範技術也在不斷拓展。據道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網路和系統帶來了巨大的潛在威脅和破壞。最近幾年,出現了許多危害極大的郵件型病毒,如「LOVEYOU」病毒、「庫爾尼科娃」病毒、「Homepage」病毒以及「求職信」病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇MicrosoftOutlook侵入,利用Outlook的可編程特性完成發作和破壞。因此,防範計算機病毒已經越來越受到世界各國的高度重視。
計算機病毒是人為編制的具有破壞性的計算機程序軟體,它能自我復制並破壞其它軟體的指令,從而擾亂、改變或銷毀用戶存貯在計算機中的信息,造成無法挽回的損失。通過採取技術上和治理上的措施,計算機病毒是完全可以防範的。只要在思想上有反病毒的警惕性,依靠使用反病毒技術和治理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。
計算機網路中最主要的軟硬體實體就是伺服器和工作站,所以防治計算機網路病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。下面就從三個方面談談計算機病毒的防範措施:

『陸』 計算機畢業論文範文2000字

緊接著相信不少人會在拿到畢設的題目之後,開始思考著該如何下手去寫,用哪些編程語言會比較好,在這里我詳細介紹一下Java

(一)Java的編程原理:Java語言編寫的源程序在計算機上需要經過編譯和解釋執行兩個嚴格區分的階段。Java的編譯源程序先將Java源程序翻譯成與機器無關的節碼(bytecode),不是通常的編譯程序將源程序翻譯成特定計算機的機器代碼。運行時系統裝載和鏈接需要執行的類,並做必須的優化後,解釋執行位元組碼程序。

(二)Java的四大核心技術:一、Java虛擬機;二、類裝載器的體系結構;三、Java class文件;四、Java API。

(三)Java的優勢:1.Java是一種純面向對象的語言。《Java編程思想》中提到Java語言是一種「Everything is object」的語言,它能夠直觀反映我們現實生活中的對象,例如房子、動物等,因此通過它編寫程序更容易。
2、平台無關性。Java語言可以做到「一次編譯,到處執行」。無論是在Windows平台還是在Linux、MacoS等其他平台上對Java程序進行編譯,編譯後的程序在其他平台上都可以正常運行。由於Java是解釋性語言,編譯器會將Java代碼變成「中間代碼」,然後在Java虛擬機(Java Virtual Machine,即JVM)上解釋執行。由於中間代碼與平台無關,因此Java語言可以很好的跨平台執行,具有很好的可移植性。
3、Java提供了很多內置的類庫,通過這些類庫,簡化了開發人員的程序設計工作,同時縮短了項目的開發時間,例如,Java語言提供了對多線程的支持,提供了對網路通信的支持,最主要的是提供了垃圾回收器,這使得開發人員從內存的管理中解脫出來。
4、提供了對Web應用開發的支持。例如,Applet、Servlet和JSP可以用來開發Web應用程序;Socket、RMI可以用來開發分布式應用程序。
5、具有良好的安全性和健壯性。Java語言經常被用在網路環境中,為了增強程序的安全性,Java語言提供了一個防止惡意代碼攻擊的安全機制(數組邊界檢測和Bytecode校驗等)。Java的強類型機制、垃圾回收器、異常處理和安全檢查機制使得用Java語言編寫的程序具有很好的健壯性。
6、去除了C++語言中一些難以理解、容易使人混淆的特性,如頭文件、指針、結構、單元、運算符重載、虛擬基礎類、多重繼承等,讓程序變得更加嚴謹簡潔。

(四)Java缺點:1.解釋型語言,運行速度效率極低,不支持底層操作,沒有C和C++快
2.Java一般都不用於建立大型項目。
3.取消了指針操作,不夠C語言那樣靈活。
使用JAVA能夠運用在如圖所示

『柒』 求一篇3000字的關於計算機網路的論文,起末考試要用!拜託了!

【摘要】:當現代社會逐漸變為具有高度的相互依賴的巨大網路時,我們所生活的世界無法不變成一個被計算機網路緊密聯結起來的世界。計算機網路從技術角度來說,是作為一種布局,將經有關聯但相距遙遠的事物通過通信線路連接起來,但是對網路的思考決不是傳統的二維平面思維甚至三維的球面思維所能達到的。因此,計算機網路的可靠性便成為一項關鍵的技術指標。本文在介紹了網路可靠性的概況後,詳細闡述了計算機網路可靠性優化的技術分析。

【關鍵詞】:計算機網路;可靠性;實施;關於計算機網路論文

在信息時代,網路的生命在於其安全性和可靠性。計算機網路最重要的方面是它向用戶所提供的信息服務及其所擁有的信息資源,網路連接在給用戶帶來方便的同時,也給網路入侵者帶來了方便。因此,未來的計算機網路應該具有很高的安全性和可靠性,可以抵禦高智商的網路入侵者,使用戶更加可靠、更加方便地擁有大量各式各樣的個性化客戶服務。

一、計算機可靠性模型研究

計算機網路可靠性作為一門系統工程科學,經過5 0多年的發展,己經形成了較為完整和健全的體系。我們對計算機網路可靠性定義為:計算機網路在規定的條件下,規定的時間內,網路保持連通和滿足通信要求的能力,稱之為計算機網路可靠性。它反映了計算機網路拓撲結構支持計算機網路正常運行的能力。

計算機網路可靠性問題可以模型化為圖的可靠性問題。計算機網路模型採用概率圖G(V,E)來表示,其中結點集合v表示計算機網路的用戶終端,主機或伺服器等,邊集合E表示計算機網路的鏈路。計算機網路模型的概率圖,是對圖的各邊以及結點的正常運行狀態賦予一定的概率值以後所得到的圖。圖的可靠性問題包含兩個方面的內容:一是分析問題,即計算一個給定圖的可靠度;二是設計問題,即在給定所有元素後,設計具有最大可靠度的圖。圖的可靠度不方便求解時,可先求其失效度(可靠度+失效度=1),然後再求其可靠度。圖的結點和鏈路失效模型可分為鏈路失效模型、結點失效模型、結點和鏈路混合失效模型等三種類型,其中「結點和鏈路混合失效模型」最為常用。

二、計算機網路可靠性的設計原則

在計算機網路設計和建設的工程實踐中,科研人員總結了不少具體的設計經驗和原則,對計算機網路可靠性的優化設計起到了較好的規范和指導作用。在構建計算機網路時應遵循以下幾點原則:

遵循國際標准,採用開放式的計算機網路體系結構,從而能支持異構系統和異種設備的有效互連,具有較強的擴展與升級能力。

先進性與成熟性、實用性、通用性相結合,選擇先進而成熟的計算機網路技術,選擇實用和通用的計算機網路拓撲結構。計算機網路要具有較強的互聯能力,能夠支持多種通信協議。計算機網路的安全性、可靠性要高,具有較強的冗餘能力和容錯能力。計算機網路的可管理性要強,應選擇先進的網路管理軟體和支持SNMP及CMIP的網路設備。應選擇較好的計算機網路鏈路的介質,保證主幹網具有足夠的帶寬,使整個網路具有較快的響應速度。充分利用現有的計算機網路資源,合理地調配現有的硬體設施、網路布線、已經成熟的網路操作系統軟體和網路應用軟體。計算機網路可靠性設計的性價比應盡可能高。

三、計算機網路可靠性主要優化設計方法分析

提高計算機網路相關部件的可靠性與附加相應的冗餘部件是改善計算機網路可靠性的兩條主要途徑。在滿足計算機網路預期功能的前提下,採用冗餘技術(增大備用鏈路條數)一方面可以提高計算機網路的局域片斷的可靠性;另一方面也提高了計算機網路的建設成本。由於每條計算機網路鏈路均有可靠性和成本,故計算機網路中的鏈路的數目越少,相應地,計算機網路的可靠性就越高。下面我們從以下幾方面來加以論述:

(一)計算機網路的容錯性設計策略

計算機網路容錯性設計的一般指導原則為:並行主幹,雙網路中心。計算機網路容錯性設計的具體設計方案的原則,可以參照以下幾點:

採用並行計算機網路以及冗餘計算機網路中心的方法,將每個用戶終端和伺服器同時連到兩個計算機網路中心上。數據鏈路、路由器在廣域網范圍內的互聯。計算機網路中的邊界網路至網路中心採用多數據鏈路、多路由的連接方式,這樣可以保證任一數據鏈路的故障並不影響局部網路用戶的正常使用。

計算機網路設計時,應採用具有模塊化結構、熱插熱撥功能的網路設備。這不僅可以擁有靈活的組網方式,而且在不切斷電源的情況下能及時更換故障模塊,以提高計算機網路系統長時間連續工作的能力,從而可以大大提高整個計算機網路系統的容錯能力。

網路伺服器應採用新技術,如採用雙機熱備份、雙機鏡像和容錯存儲等技術來增強伺服器的容錯性、可靠性。
在進行網路管理軟體容錯設計時,應採用多處理器和特別設計的具有容錯功能的網路操作系統來實現,提供以檢查點為基本的故障恢復機能。

(二)計算機網路的雙網路冗餘設計策略

計算機網路的雙網路冗餘性設計是在單一計算機網路的基礎上再增加一種備用網路,形成雙網路結構,以計算機網路的冗餘來實現計算機網路的容錯。在計算機網路的雙網路結構中,各個網路結點之間通過雙網路相連。當某個結點需要向其它結點傳送消息時,能夠通過雙網路中的一個網路發送過去在正常情況下,雙網路可同時傳送數據,也可以採用主備用的方式來作為計算機網路系統的備份。當由於某些原因所造成一個網路斷開後,另一個計算機網路能夠迅速替代出錯網路的工作,這樣保證了數據的可靠傳輸,從而在計算機網路的物理硬體設施上保證了計算機網路整體的可靠性。

(三)採用多層網路結構體系

計算機網路的多層網路結構能夠最有效地利用網路第3層的業務功能,例如網路業務量的分段、負載分擔、故障恢復、減少因配置不當或故障設備引起的一般網路問題。另外,計算機網路的多層網路結構也能夠對網路的故障進行很好的隔離並可以支持所有常用的網路協議。計算機網路的多層模式讓計算機網路的移植變得更為簡單易行,因為它保留了基於路由器和集線器的網路定址方案,對以往的計算機網路有很好的兼容性。計算機網路的多層網路結構包含三個層次結構:

接入層:計算機網路的接入層是最終用戶被許可接入計算機網路的起點。接入層能夠通過過濾或訪問控制列表提供對用戶流量的進一步控制。在區域網絡環境中,接入層主要側重於通過低成本,高埠密度的設備提供服務功能,接入層的主要功能如下:為最終網路用戶提供計算機網路的接入埠;為計算機網路提供交換的帶寬;提供計算機網路的第二層服務,如基於介面或Mac地址的Vlan成員資格和數據流過濾。

分布層:計算機網路的分布層是計算機網路接入層和核心層之間的分界點。分布層也幫助定義和區分計算機網路的核心層。該分層提供了邊界定義,並在該處對潛在的費力的數據包操作進行預處理。在區域網環境中,分布層執行最多的功能有:V L A N的聚合;部門級或工作組在計算機網路中的接入;廣播域網或多點廣播域網在計算機網路中的聯網方式的確定;

(四)核心層

計算機核心層是計算機網路的主幹部分。核心層的主要功能是盡可能快速地交換數據。計算機網路的這個分層結構不應該被牽扯到費力的數據包操作或者任何減慢數據交換的處理。在劃分計算機網路邏輯功能時,應該避免在核心層中使用像訪問控制列表和數據包過濾這類的功能。對於計算機網路的層次結構而言,核心層主要負責以下的工作:提供交換區塊之間的連接;提供到其他區塊(如伺服器區塊)的訪問;盡可能快地交換數據幀或者數據包。

縱觀未來計算機網路的發展,人們對待網路的要求將越來越高。他們希望創造一個「點擊到一切」的世界,盡管這個簡單的想法讓它成為現實並不是一件很容易的事情,但是一旦認識到計算機網路美好的發展前景,憑借人類的智慧,我們有理由相信我們的世界將由此得到它前所未有的自由。

【參考文獻】:

[1]葉明鳳,計算機網路可靠性的研究,電腦開發與應用,2001
[2]張紅宇,計算機網路優化探討,嘉興學院學報,2006
[3]龔波,張文,楊紅霞,網路基礎,北京:電子工業出版社,2003

『捌』 關於計算機網路的論文2000字

網路安全遭遇攻擊的手段及相應的對策

計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。

『玖』 關於計算機網路安全的論文!急!!!!!!!

1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。
每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。
引言一般要概括地寫出作者意圖,說明選題的目的和意義,
並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、
論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。

『拾』 計算機網路安全2000字左右論文。

你好的!

⑴ 首先就不要有馬上畢業,最後一次花點錢就得了的想法
⑵ 只有自己寫論文,做設計才能順利的畢業
⑶ 在這里我給出方法,以及相關資料尋找的網址,請認真閱讀
⑷ 否則,真的可能導致預想不到的後果!
====================================================================

❶ 中國知網也好、萬方數據也好都有大量的原創論文!
❷ 並且,大部分的院校都有免費的介面!
❸ 如果真沒有免費的介面,那就網路知道懸賞求助下載吧!
❹ 要是要外文的論文准備翻譯的話,最好的辦法就是【谷歌學術】
❺ 需要什麼語言的論文直接就用相應的語言搜索!100% 能找到類似的!
❻ 至於翻譯,可以直接谷歌翻一下,弄完在自己弄通順就可以了!

【友情提示】==================論文寫作方法===========================

❶ 其實,原創的論文網上沒有免費為你代謝的!誰願意花時間給你寫這個呢?難道你在空閑的時間原以為別人提供這種毫無意義的服務么?所以:還不如自己寫。主要是網上的不可靠因素太多,萬一碰到騙人的,就不上算了。
❷ 寫作論文的簡單方法,首先大概確定自己的選題【這個很可能老師已經給你確定了】,然後在網上查找幾份類似的文章。
❸ 通讀一些相關資料,對這方面的內容有個大概的了解!看看別人都從哪些方面寫這個東西!
❹ 參照你們學校的論文的格式,列出提綱,接著要將提綱給你們老師看看,再修改。等老師同意你這個提綱之後,你就可以補充內容!
❺ 也可以把這幾份論文綜合一下,從每篇論文上復制一部分,組成一篇新的文章!然後把按自己的語言把每一部分換下句式或詞,經過換詞不換意的辦法處理後,網上就查不到了!
❻ 最後,到萬方等資料庫進行檢測【這里便宜啊,每一萬字才1塊錢】,將掃紅部分進行再次修改!
❼ 祝你順利完成論文!

閱讀全文

與2000字論文關於計算機網路相關的資料

熱點內容
淘寶網購物抱歉網路異常 瀏覽:535
飛機上不關網路會有什麼懲罰 瀏覽:616
網路交往的作業是什麼 瀏覽:970
計算機網路節點翻譯 瀏覽:131
圓形柱子怎麼安裝網路面板 瀏覽:515
電視廣告和網路廣告哪個效果好 瀏覽:993
網路速度為多少 瀏覽:391
通常網路安全色總顏色數量是 瀏覽:612
交通無線網路的手機卡能用流量嗎 瀏覽:878
裝手機卡的網路電機 瀏覽:718
華為無移動網路 瀏覽:766
蘋果手機開直播網路太卡了怎麼辦 瀏覽:461
流量卡網路差怎麼設置 瀏覽:236
下列哪些設備屬於無線網路設備 瀏覽:265
維修路由器網路 瀏覽:12
網路設置高級裡面全是英文怎麼辦 瀏覽:879
oppoa59s網路信號不好 瀏覽:929
筆記本電腦訪問不了網路怎麼回事 瀏覽:763
中小小學生家庭教育網路安全 瀏覽:323
華為手機關屏後網路連接不可用 瀏覽:302

友情鏈接