导航:首页 > 网络连接 > 关于一台电脑终端和网络的论文

关于一台电脑终端和网络的论文

发布时间:2022-02-23 03:28:35

‘壹’ 求一篇计算机网络方面的毕业论文

计算机网络信息安全及其防护策略的研究
双击自动滚屏 文章来源:一流设计吧
发布者:16sheji8
发布时间:2008-9-16 9:21:39
阅读:527次

摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。

关键词 计算机网络 信息安全 黑客 网络入侵

1 引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2 计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
2.1事件一:

2005年7月14日国际报道 英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金

本文来自: 一流设计吧(www.16sheji8.cn) 详细出处参考: http://www.16sheji8.cn/onews.asp?id=1273

‘贰’ 以“电脑使用状况及网络的利与弊"写一篇科学小论文300字

随着现代科技的发展,网络进入了千家万户,它的出现带给我们极大的方便,也改变了我们的生活。
网络有许多好的地方,比如说发伊妹儿啦、查资料、统计数据拉等等,有一个大学生为了挽救一个同学的怪病,就成功的通过网络向全世界发出求助,使同学的怪病得到了各国的先进治疗方案,最终得以康复。我们经常有许多不懂的知识,也可以能过网络找到答案,真是方便。发电子邮件,不仅速度奇快,面全节约了纸张。有了网络,好看的电影,在家里就可以随时收看,一点不受时间的约束,想什么时间看就什么时间看,以此看来,它的优点的确是不少。
可是,它的坏处也很多,许多青少年沉迷网络游戏,把最重要的学习放在一旁,从而使他们的学习一落千丈,夺去了他们光明的前途,美好的未来。据统计,我同网民超过一亿,其中青少年网民占80%,而青少年同网多以玩游戏和聊天为主,网络成瘾、见解受骗、网络犯罪等问题日益突出。因为上网,全国青少年犯罪以每年月日0%的速度增长。电视上曾经报道,一位沉迷网络游戏的少年以游戏中“面带微笑,双手伸平,双脚叉开”的飞天姿势从24层楼一跃而下自杀身亡。如今,网络游戏、网络交友、网络聊天等现象的日益泛滥正在改变和侵蚀着一代人的生活……
总体来说,网络的好处还是要比坏处多,就看你怎么利用它。最后我倡议大家远离那些不健康的网站、游戏,让网络成为我们真正的好帮手。

‘叁’ 跪求计算机局域网的毕业论文一篇。

目录
一,概述
1.1现行系统概述
1.2用户需求
二,系统设计方案
2.1系统设计目标
2.2方案设计基本原则
2.2.1总体规划、逐步实施
2.2.2实用性原则
2.2.3先进性原则
2.2.4标准化原则
2.2.5开放性原则
2.2.6可靠性原则
2.2.7安全性原则
2.2.8扩充性原则
2.2.9易管理原则
2.2.10虚拟网功能
2.2.11经济性原则
2,3网络组成与总体结构
(1)网络主干
(2)网络中心
(3)计算机教室
(4)教师备课机房
(5)图书馆系统
(6)多媒体综合教室
(7)校长办公室及其它相关处室
三,网络骨干网设计(包括设计原则、技术分析、拓扑结构、
设备选型、选型依据、技术性能指标、连接形式、投资额等)
3,1设计原则
3.1.1先进性原则。
3.1.2可用性原则。
3.1.3扩展性原则。
3.1.4经济性原则。
3.1.5渐进性原则。
3,2技术分析
3.3网络拓扑的选择
3.4网络连接硬件设备选择
3.4.1路由器
3.4.2交换机
3.4.3网卡
3.4.4UPS电源
3.4.5其它
四,服务器
4.1邮件服务器
4.2备份服务器
4.3办公系统服务器
4.4web服务器
五、布线系统设计
5.1拓扑结构
5.2传输介质
5.3线路铺设
5.3.1工作区:
5.3.2水平线缆走向:
5.3.3垂直线缆及分配线架的敷设:
5.3.4主配线架放置:
六、网络管理与网络安全设计
6.1网络管理设计
系统功能
2、性能管理
3、配置管理
4、故障管理
5、服务器管理
6.客户管理
7、报表管理
8、地域环境管理
9、安全管理
6.2网络安全设计
7.1多媒体设备
7.1.1电视
7.1.2可视电话
7.1.3投影仪
7.2终端设备
7.2.1终端客户机
7.2.2打印机
7.2.3扫描仪
八、投资

‘肆’ 关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

‘伍’ 求一篇关于计算机网络前沿技术的论文

握包括C/S模式和B/S模式的网络编程技术、基于网络的MIS系统的设计与开发技术、Web系统与技术、网络多媒体技术、网络分布处理技术、网格计算与云计算技术、网络备份与恢复技术、P2P网络技术、.NET技术、J2EE技术等在内的网络应用系统.. www.wsdxs.cn/html/network

‘陆’ 拜求一篇关于计算机和网络发展趋势的文章

摘要本文首先讨论了下一代网络技术的发展趋势以及需要关注的几个问题,包括IMS支持固定业务接入需要进行的研究工作、用户游牧控制问题、QoS问题、网络问题等,然后介绍了中国关于NGN方面标准化工作情况。 1、NGN技术发展趋势 NGN是目前通信业界关注和探讨的一个热点话题,人们希望通过NGN来解决目前网络中的许多问题,如网络问题、QoS问题、网络融合、前后向兼容平滑演进以及可赢利商业模式等。但客观说来,NGN目前依然存在不少问题和困惑,包括缺乏统一有效的定义,基本结构、阶段目标与长远目标、具体实施策略等尚不明确,国际上一些电信标准化组织和的观点也不尽相同。 1.1ETSI有关基于IMS的NGN网络架构的建议 IP多媒体子系统可看作为多种多样的移动多媒体业务提供的一个平台。IMS的基本协议基于IETF已有标准,增加了支持移动性的扩展,包括SIP、Diameter、COPS等。 IMS的主要技术特点包括:会话控制基于SIP;采用IPv6地址;用户业务接入全部由归属网络控制;独立于接入;绑定机制。 基于IMS的网络框架易于引入面向SIP应用的多媒体业务,在安全治理、QoS控制、计费等方面具有较强的优势。虽然目前NGN的业务种类还在讨论中,但已明确将包括基于SIP的业务、非SIP的业务、PSTN/ISDN的替代业务等。基于IMS的NGN网络架构包括资源和接纳控制子系统、网络附着子系统、IMS、PSTN/ISDN仿真子系统和其他多媒体子系统和应用。 PSTN/ISDN仿真子系统:PSTN/ISDN仿真是为连接到IP网的传统电话终端仿真PSTN/ISDN,使所有PSTN/ISDN业务保持可用和一致,这样终端用户不会意识到没有连接到基于TDM的PSTN/ISDN。 IP多媒体子系统:由提供IP多媒体业务的所有构架在分组传送网上的核心网单元构成。 流媒体子系统:随着宽带接入技术的成熟,网络传输的瓶颈正在被打破,实时的高质量流媒体传输已成为可能,这为流媒体的发展奠定了良好的基础。同时,音频和视频编解码技术的进步和网络流媒体协议的标准化也为流媒体的广泛应用起到重要的促进作用,使得基于流媒体传输的应用得到了越来越多的重视。随着视频点播、远程教学、交互游戏、Internet TV等业务的广泛开展,流媒体已经在一定程度上改变了人们使用网络的方式。 网络附着子系统:它应该提供下列功能,IP地址分配;发生在IP层的鉴权,可能是在地址分配程序期间或之前;根据用户业务清单的网络接入授权;根据用户业务清单的接入网配置;发生在IP层的位置治理。 资源和接纳控制子系统:它应该提供接纳控制和关口控制功能。接纳控制涉及到根据运营商的具体策略/规则和资源,检查接入网附着子系统保存的签约数据的授权。检查资源可用性意味着接入控制功能应校对被请求的带宽是否与预定的带宽和用户使用的带宽一致。 目前,ETSI TISPAN在NGN标准方面的研究比较领先,多媒体子系统已经确定应用IMS架构,TISPAN NGN R1版本标准研究基本按计划进行,功能架构基本稳定,相关的业务流程和信令方面的工作基本同步进行。 1.2ITU有关NGN研究的进度 ITU-T SG13负责对NGN的总体研究,虽然它在NGN的标准化方面进行了大量的工作,并在2004年2月推出了11个NGN标准草案,但目前仍只是处在框架的范畴,无法满足业务发展的需要。同时ITU在引导电信发展方向上也愈来愈力不从心,3GPP、3GPP2等在3G的标准化上已占据了主导地位。NGN作为当前的热点,目前方向尚不明朗,而ETSI在IMS基础上所进行的NGN的标准化工作将有可能成为NGN的事实标准,这也将对ITU-T构成一定威胁。为此,需要加速NGN标准制定工作,ITU-T于2004年5月成立了FGNGN,FGNGN主要是在继续第13工作组的基础上,重点面向NGN领域的要害技术展开工作。 FGNGN的工作是从三个方面展开的:一是在3GPP、3GPP2的IMS基础上,制定ITU的IMS的第一个版本,这是一种基于SIP的业务系统或业务平台;二是研究未来基于分组技术的数据网;三是继续ITU-T NGN JRG的工作,包括:QoS问题、NGN的体系结构、安全问题、移动游牧问题、网络的演进等。FGNGN计划分为三个阶段颁布NGN的相关标准,目前已经在NGN业务总体要求、功能体系架构、IP QoS、控制和信令要求、网络演进和安全等方面提出了较为具体的要求,处于需求分析和定义阶段。 1.3基于IMS的固定NGN已经成为未来发展方向 在标准方面,基于SIP的3GPP IMS是目前比较完善的体系结构,ETSI、ITU-T等已经有在固定领域应用IMS架构的明确倾向,以后的固定NGN的多媒体域网络架构将可能基于3GPP IMS发展。同时,ITU-T、ETSI所定义的NGN业务需求包括了通信、信息、娱乐等业务,移动性已经成为固定NGN的一个重要需求,NGN将在IMS架构基础上扩展支持固定接入和其他融合业务。 在运营商方面,部分先进运营商,如英国电信、法国电信等已经明确提出在固定IP多媒体域,甚至PSTN电路域应用IMS架构的思路。很多运营商希望基于IMS的网络架构成为NGN的统一业务控制平台,支持多种接入技术和多种业务。 在设备厂商方面,不少电信大厂商已经加大IMS在固网领域应用的研究,积极参与基于IMS的NGN标准制定。 因此基于3GPP IMS架构扩展支持固定网络接入需求和未来网络的各种业务需求,以便实现未来固定、移动网络在核心业务控制层的共享和融合,并提供对高层多种业务的支持已经成为固定NGN的发展方向。 2、需要关注的问题 2.1IMS支持固定业务接入需要进行的研究工作 基于IMS的网络架构建立NGN体系,在技术层面目前只是定义了网络框架,对于功能实体定义和工作流程等方面的工作尚没有开始。在具体技术实现和协议层面,由于移动网络与固定网络之间的差异,需要在原有IMS规范的基础上进一步研究以下内容: IMS要求强制使用IPv6,而其他固定接入网络不强制要求支持IPv6,这意味着必须考虑IPv4,也就要求必须支持NAPT功能。 固定网络不强制要求最终用户设备支持UICC,这意味着必须考虑替代的鉴权过程,即固定网络终端可以通过其他方式进行鉴权。 在络中,由于接口资源有限,在一些协议功能方面需要非凡的处理,例如采用SIP压缩功能等。而对于固定网络,将不着重考虑带宽的限制,这将会导致把当前的一些必选功能作为可选项。 在信令接口和计费接口上,移动网络与固定网络由于位置治理存在差异,所有涉及位置信息的协议都会受到影响。 在接入网中,固定网络和移动网络资源预留过程的差异需要更改IMS资源授权和预留过程。 2.2用户游牧控制问题 目前的IMS网络只解决了业务层的游牧控制,接入层的游牧控制并未解决,非凡是在固定网络接入中,由于接入是不可控的,固定接入用户游牧后,通过接入传送层网络在归属地网络接入业务控制系统,IMS网络中仍无法识别用户的漫游,尽管能为用户提供归属地的业务,但计费问题仍然没有解决,因此需要通过接入层的游牧控制配合来提供完整的用户游牧控制解决方案。 2.3QoS问题 NGN业务对实时性的要求很高,因此对网络的QoS提出了很高的要求,能否保证QoS是NGN能否能成为未来统一平台的要害,而这很大程度上取决于NGN所基于的分组承载网络。目前基于分组承载网的各种QoS解决方案主要关注于承载网络设备的QoS处理能力,的是基于分组承载网络设备的实现技术,这些具体的技术是所有QoS实施的基础,但不是NGN QoS关注的重点。NGN需要从网管/资源方面实施相应的QoS控制策略,需要有一个全网的QoS解决方案。因此NGN是否需要带外QoS信令,即是否需要构建一个具有高可靠性、高效性和可伸缩性特点的带外信令基础设施将有待进一步的探讨。另外,NGN的QoS问题主要是接入网/城域网QoS问题,在NGN的QoS指标分配中,应该给接入网/城域网分配多大比例也是应该考虑的。 2.4NGN安全问题 NGN没有UNI和NNI的区别,在承载层面是相互可见的。运营商网络设备、协议甚至拓扑对用户来说都是可见的,用户侧产生的IP信息既有可能在用户侧终结,也可能在网络中终结,这就使得用户侧有机会与运营商网络非法信息,也可攻击运营商网络的器和控制设备等。另外,位于网络边缘的用户侧网络、业务和应用一般都使用TCP/UDP/IP技术,用户之间在承载层和应用层都相互可见。这种要在通信过程中才确定信任关系的不面向连接的工作方式为用户之间的相互攻击提供了方便。因此非常有必要阐明和开发NGN安全体系架构,提供网络和用户资源保护,答应高度分布性的端到端智能和多网络技术共存,提供端到端的安全机制及应用于多个治理域的端到端安全解决方案,确保终端以安全方式接入到NGN。 2.5软是NGN发展不可逾越的一个阶段 NGN是一种目标网络和理想化的网络,其发展是现有网络按NGN概念与框架要求逐步演进完善的长期过程,决不可能轻而易举地一步到位。以软交换技术为核心试验探索及启动实施PSTN向初级NGN的融合演进,使NGN期望的低建设成本、低运营开销、有效的平滑演进等优点能具体有所体现。 随着软交换体系架构的完善、软交换相关标准和协议的成熟以及产品的商用化,越来越多的运营商为了应对外界和自身的种种挑战,开始有规模地部署软交换商用网络。因此软交换是NGN发展不可逾越的一个阶段。这一阶段主要集中于NGN基础结构的

‘柒’ 求一篇3000字的关于计算机网络的论文,起末考试要用!拜托了!

【摘要】:当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。因此,计算机网络的可靠性便成为一项关键的技术指标。本文在介绍了网络可靠性的概况后,详细阐述了计算机网络可靠性优化的技术分析。

【关键词】:计算机网络;可靠性;实施;关于计算机网络论文

在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。

一、计算机可靠性模型研究

计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。

计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。

二、计算机网络可靠性的设计原则

在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:

遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。

先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。

三、计算机网络可靠性主要优化设计方法分析

提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述:

(一)计算机网络的容错性设计策略

计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:

采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。

计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。

网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。
在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。

(二)计算机网络的双网络冗余设计策略

计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。

(三)采用多层网络结构体系

计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构:

接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。

分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定;

(四)核心层

计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。

纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。

【参考文献】:

[1]叶明凤,计算机网络可靠性的研究,电脑开发与应用,2001
[2]张红宇,计算机网络优化探讨,嘉兴学院学报,2006
[3]龚波,张文,杨红霞,网络基础,北京:电子工业出版社,2003

‘捌’ 关于计算机网络毕业论文参考文献

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络
清华大学出版社
2、TCP/IP协议族第三版
清华大学出版社
3、CCNA学院第一学期
邮电出版社
4、局域网组网大全
邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。

‘玖’ 我欲求一份计算机网络专业的毕业论文

免疫网络是企业信息网络的一种安全角式。
“免疫”是生物医学的名词,它指的是人体所具有的“生理防御、自身稳定与免疫监视”的特定功能。 就像我们耳熟能详的电脑病毒一样,在电脑行业,“病毒”就是对医学名词形象的借用。同样,“免疫”也被借用于说明计算机网络的一种能力和作用。免疫就是让企业的内部网络也像人体一样具备“防御、稳定、监视”的功能。这样的网络就称之为免疫网络。 免疫网络的主要理念是自主防御和管理,它通过源头抑制、群防群控、全网联动使网络内每一个节点都具有安全功能,在面临攻击时调动各种安全资源进行应对。 它具有安全和网络功能融合、全网设备联动、可信接入、深度防御和控制、精细带宽管理、业务感知、全网监测评估等主要特征。 它与防火墙、入侵检测系统、防病毒等“老三样”组成的安全网络相比,突破了被动防御、边界防护的局限,着重从内网的角度解决攻击问题,应对目前网络攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决网络威胁。 同时,安全和管理密不可分。免疫网络对基于可信身份的带宽管理、业务感知和控制,以及对全网安全问题和工作效能的监测、分析、统计、评估,保证了企业网络的可管可控,大大提高了通信效率和可靠性。

1、 对终端身份的严格管理。终端MAC取自物理网卡而非系统,有效防范了MAC克隆和假冒;将真实MAC与真实IP一一对应;再通过免疫驱动对本机数据进行免疫封装;真实MAC、真实IP、免疫标记三者合一,这个技术手段其他方案少有做到。所以,巡路免疫方案能解决二级路由下的终端侦测和管理、IP-MAC完全克隆、对终端身份控制从系统到封包等其他解决不了或解决不彻底的问题。 2、 终端驱动实现的是双向的控制。他不仅仅抵御外部对本机的威胁,更重要的是抑制从本机发起的攻击。这和个人防火墙桌面系统的理念显着不同。在受到ARP欺骗、骷髅头、CAM攻击、IP欺骗、虚假IP、虚假MAC、IP分片、DDoS攻击、超大Ping包、格式错误数据、发包频率超标等协议病毒攻击时,能起到主动干预的作用,使其不能发作。
3、 群防群控是明显针对内网的功能。每一个免疫驱动都具有感知同一个网段内其他主机非法接入、发生攻击行为的能力,并告知可能不在同一个广播域内的免疫运营中心和网关,从而由免疫网络对该行为进行相应处理。
4、 提供的2-7层的全面保护,还能够对各层协议过程的监控和策略控制。深入到2层协议的控制,是巡路免疫网络解决方案的特有功能。而能够对各层协议过程的监控和策略控制,更是它的独到之处。现在普遍的解决方案,基本上是路由器负责 3层转发,防火墙、UTM等进行3层以上的管理,唯独缺少对“局域网至关重要的二层管理”,免疫驱动恰恰在这个位置发挥作用。而上网行为管理这类的软硬件,在应用层进行工作,对2、3层的协议攻击更是无能为力。
5、 对未知的协议攻击,能够有效发挥作用,是真正的主动防御。
6、 免疫接入网关在NAT过程中,采取了专用算法,摒弃了其他接入路由器、网关产品需要IP-MAC映射的NAT转发算法,将安全技术融于网络处理过程,使ARP对免疫接入网关的欺骗不起作用。这叫做ARP先天免疫,这样的技术融合还很多。
7、 具有完善的全网监控手段,对内网所有终端的病毒攻击、异常行为及时告警,对内外网带宽的流量即时显示、统计和状况评估。监控中心可以做到远程操作。

LZ完全可以 网络 免疫网络这个新技术 概念~ 保证你的论文 让教授门 耳目一新

‘拾’ 有关于网络的毕业论文题目,然后给几篇范文

浅谈计算机网络安全对策分析
论文关键词:计算机网络安全对策
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

阅读全文

与关于一台电脑终端和网络的论文相关的资料

热点内容
网络电视盒的线怎么连接电脑 浏览:42
网络设置被更改无法上网 浏览:421
iphone使用4g网络设置 浏览:867
联通网络哪里办理 浏览:162
怎样将网络机顶盒的软件转到u盘 浏览:695
网络与新媒体专业上课需要电脑吗 浏览:881
网络有哪些法律限制 浏览:917
无线桥接不上主路由器网络 浏览:317
函授跟网络教育本科哪个含金量高 浏览:719
通知管理里没有移动网络了 浏览:568
改网络密码的网站 浏览:702
国外网络安全通知新闻媒体 浏览:227
怎样共享主机的网络 浏览:99
佛山汽车网络推广软件 浏览:669
网络无线数据采集系统适用场所 浏览:358
移动网络非正常下线 浏览:492
如何修改网络资质 浏览:748
无线网络禁止怎么恢复 浏览:528
公安厅网络安全副处长 浏览:215
二十不惑在哪个网络平台 浏览:421

友情链接