免费论文网 首页

计算机网络技术3000字论文

时间:2016-11-24 13:00:11 来源:免费论文网

篇一:计算机网络技术论文

计 算 机 网 络

论 文

姓名: 学号: 专业班级:指导老师:日期:

计算机网络技术的发展

摘要:计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传 递和共享的日益增长的需求而不断进步的。

关键词:计算机技术;发展;

1、计算机网络简介

计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

1.1.数字语音多媒体三网合一

目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。

三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。

1.2.IPv6协议

IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

(1)地址资源即将枯竭

(2)路由选择效率不高,路由表急剧膨胀

(3)缺乏提供QoS的保障

(4)缺少对于移动特性Mobile的支持

(5)在安全方面存在很大不足

IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的发展,而且IPv4的很多有用的功能都继续保留了下来。相比于以前的版本,它有了许多新的特性:

邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。

IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

此外还有服务质量功能、移动性等新特性。

未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的发展起到不可估量的推动作用。

2.计算机网络安全

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

2.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

2.2 操作系统方面。操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出

篇二:计算机网络技术毕业论文(定稿)

毕业论文

毕 业 论 文

计算机网络安全与防范

姓 名: 姚安邦

专 业: 计算机应用技术

提交时间: 2013.12

摘要

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,

因此,对漏洞的了解及防范也相对重要起来。 在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。

关键词 计算机网络技术/计算机网络安全/安全漏洞

- 1 -

目录

引言 ............................................................................................................................... 错误!未定义书签。 第1 章 网络安全发展问题 ........................................................................................ 错误!未定义书签。

1.1 网络安全发展历史与现状分析 .............................................................................................................. - 3 -

1.1.1网络的开放性带来的安全问题........................................................................................................ - 4 -

1.1.2网络安全的防护力脆弱,导致的网络危机 .................................................................................... - 5 -

1.1.3网络安全的主要威胁因素 ............................................................................................................... - 5 - 第2 章 网络安全概述 ............................................................................................................................. - 6 -

2.1 网络安全的含义 ...................................................................................................................................... - 6 -

2.2 网络安全的属性 ...................................................................................................................................... - 7 -

2.3 网络安全机制 .......................................................................................................................................... - 7 -

2.3.1 网络安全技术机制 .......................................................................................................................... - 7 -

2.3.2 网络安全管理机制 .......................................................................................................................... - 8 -

2.4 网络安全策略 .......................................................................................................................................... - 8 -

2.4.1 安全策略的分类 .............................................................................................................................. - 8 -

2.4.2 安全策略的配置 .............................................................................................................................. - 9 -

2.4.3 安全策略的实现流程 ...................................................................................................................... - 9 -

2.5 网络安全发展趋势 .................................................................................................................................. - 9 - 第 3章 网络安全问题解决对策 ........................................................................................................... - 10 -

3.1 计算机安全级别的划分 ........................................................................................................................ - 10 -

3.1.1 TCSEC 简介 ................................................................................................................................... - 10 -

3.1.2 GB17859划分的特点 ..................................................................................................................... - 10 -

3.1.3全等级标准模型 ............................................................................................................................. - 11 -

3.2 防火墙技术 ............................................................................................................................................ - 12 -

3.2.1 防火墙的基本概念与作用 ............................................................................................................ - 13 -

3.2.2 防火墙的工作原理 ........................................................................................................................ - 13 - 第4 章 网络安全防范 ........................................................................................................................... - 14 -

- 2 -

4.1 TELNET 入侵防范 ................................................................................................................................... - 14 -

4.2 防止 ADMINISTRATOR 账号被破解 ...................................................................................................... - 15 -

4.3 防止账号被暴力破解 ............................................................................................................................ - 16 -

4.4 “木马”防范措施 ................................................................................................................................ - 16 -

4.4.1“木马”的概述 .............................................................................................................................. - 16 -

4.4.2 “木马”的防范措施 .................................................................................................................... - 16 -

4.5 网页恶意代码及防范 ............................................................................................................................ - 16 -

4.5.1 恶意代码分析 ................................................................................................................................ - 17 -

4.5.2 网页恶意代码的防范措施 ............................................................................................................ - 17 - 总结 .......................................................................................................................................................... - 19 - 参考文献 .................................................................................................................................................. - 20 - 致谢 ............................................................................................................................... 错误!未定义书签。

第一章 计算机网络安全的概述

1.1 网络安全发展历史与现状分析

随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

- 3 -

篇三:计算机网络技术论文

毕 业 作 业 夹

(专 科)

题 目: 计算机网络与社会需求办学单位: 姓 名: 林 曦学号: 1351101450980 专 业: 计算机网络技术 指导老师:

http://open.cdrtvu.com

四川?成都?建设北路一段七号

成都?温江海峡两岸科技园新华大道二段179号

[论文摘要]经济的腾飞使全国各城市商务酒店就像雨后春笋一样发展,便利的交通和众多企业全国性的战略使商务酒店的兴旺应势而生、水到渠成。商务酒店在中国的成长首先是商务旅行需求引导下的市场竞争的产物,也是商务酒店运营商长期致力于品牌培育的必然结果。人们对商务酒店的要求也不仅仅满足于栖息。无疑,商务酒店已经从传统的客栈模式转变成以商务为主、集娱乐、休闲、一体化的多功能中心。在商务酒店蓬勃发展的背后,缺少不了网络的支撑。

[关键词]局域网、Internet、计算机网络、网络协议、服务器、防火墙

[Abstract] The economic take-off so that the various cities of the country like bamboo shoots after a spring, like the hotel business development, convenient transportation and a national strategy for many enterprises to make business on the prosperity of the hotel should be powerful and Health, a matter of

course.Business Hotel in China, first and foremost the growth of demand for business travel market competition under the guidance of a product, but also business hotel brand operators to cultivate long-term commitment to the inevitable result. Business Hotel of the requirements is not satisfied with the habitat. There is no doubt that business has been from the traditional hotel model into the inn to the main business, entertainment, leisure, multi-center integration. Flourish in the business behind the hotel, not a lack of support networks.

[Keywords] LAN, Internet, computer networks, network protocols, server, firewall

? 目 录

前 言…………………………………………………………………………3

1.1计算机网络……………………………………………………………3

1.2局域网简介……………………………………………………………3

2.1常用网络设备…………………………………………………………5

2.2服务器…………………………………………………………………8

2.3设备选型………………………………………………………………8

3.1酒店网络的组建规则…………………………………………………8

3.2网络操作系统…………………………………………………………9

3.3Internet接入技术……………………………………………………10

3.4防火墙…………………………………………………………………10

3.5建网方案………………………………………………………………10

4.总 结……………………………………………………………………14 参考文献……………………………………………………………………15

前言

当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的生活带来更大的方便,我们与外部世界的联系将更加的紧密和快速。

随着人们对于信息资源共享以及信息交流的迫切需求,促使网络技术的产生和快速发展,计算机网络的产生和使用为人类信息文明的发展带来了革命性的变化。主要包括各种局域网的技术思想、网络设计方案、网络拓扑结构、布线系统、Intranet/Internet的应用、网络安全,网络系统的维护等内容。通过本毕业设计课题的论述,希望使读者能够了解酒店网络的建设过程以及所涉及到的各种网络技术,并能对今后大家在学习网络技术知识或是进行酒店网络的工程建设中有所借鉴

1.1 计算机网络

计算机网络是指通过传输媒休连接的多部计算机组成的系统,使登录其上的所有用户能够共享软硬件资源。计算机网络如按网络的组建规模和延伸范围来划分的话,可分为局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)。我们经常用到的因特网(Internet)属于广域网,酒店网络属局域网。未来的网络技术将向着使用简单、高速快捷、多网合一、安全保密方向发展。

1.1.1 酒店网络的建设思路

酒店网络的建设是一项非常复杂的系统工程,酒店作为一个特殊的网络应用环境,它的建设与使用都有其自身的特点。在选择局域网的网络技术时要体现开放式、分布式、安全可靠,维护简单的原则。酒店网络的建设主要应用局域网技术以及各种行业管理软件为主的网络应用技术。局域网技术是一项在20世纪70年代发展起来的计算机互联技术,经过多年的发展,技术已经成熟,并得到了广泛的应用,局域网技术成为网络技术的重要组成部分。酒店网络是使用了局域网技术以及各种酒店行业软件应用技术,并结合Internet应用等其它的技术来建设。

1.1.2 公司网络的组建原则

酒店网络建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。因此在公司网络的建设工作中必须处理好实用与发展、建设与管理、使用与培训等关系,从而使酒店网络的建设工作健康稳定地开展。一般公司应遵循“统一规划、整体设计、分步实施”的原则。其次在酒店网络的建设中必须坚持硬件建设与组织管理协调发展的原则,在重视硬件建设的同时,加强网络的组织管理水平,不断开发网络的功能,从而充分发挥酒店网络络的功效,提高酒店网络对酒店行业的服务水平。

1.2 局域网简介

局域网是同一建筑、同一区域、方圆几公里远的地域内的专用网络。局域网通常用来连接公司办

公室或企业内部的个人计算机和工作站,以共享软、硬件资源。美国电气和电子工程师协会(IEEE)局域网标准委员会员会曾提出局域网的一些具体特征:

1)

2)

3)

4)

5) 局域网在通信距离有一定的限制,一般在1~2Km的地域范围内。比如在一个办公楼内、一个学校等。 较高传输率的物理通信信道也是局域网的一个主要特征,在广域网中用电话线连接的计算机一般也只有20~40Kpbs的速率。 因为连接线路都比较短,中间几乎不会爱任何干扰,所以局域网还具有始终一致的低误码率。 局域网一般是一个单位或部门专用的,所以管理起很方便。 另外局域网的拓扑结构比较简单,所支持连接的计算机数量也是有限的。组网时也就

相对很容易连接。

1.2.1网络的体系结构

网络通常按层或级的方式来组织,每一层都建立在它的下层之上。不同的网络,层的名字、数量、内容和功能都不尽相同。但是每一层的目的都是向它的上一层提供服务,这一点是相同的。层和协议的集合被称为网络体系结构。作为具体的网络体系结构,当前重要的和使用广泛的网络体结构有OSI体系结构和TCP/IP体系结构。

OSI是开放系统互连基本参考模型OSI/RM(Open System Interconnection Reference Model)缩写,它被分成7层,这7个层次分别定义了不同的功能。几乎所有的网络都是基于这种体系结构的模型进行改进并定义的,这些层次从上到下分别是应用层、表示层、会话层、运输层、网络层,数据链路层和物理层,其中物理层是位于体系结构的最低层,它定义了OSI网络中的物理特性和电气特性。

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议和互连网协议)缩写,TCP/IP体系结构是当前应用于Internet网络中的体系结构,它是由OSI结构演变来的,它没有表示层,只有应用层、运输层,网际层和网络接口层。

1.2.2 网络协议

网络协议是通信双方共同遵守的约定和规范,网络设备必须安装或设置各种网络协议之后才能完成数据的传输和发送,在校园局域网上用到的协议主要有,ICP/IP协议、IPX/SPX协议等。

(1) TCP/IP协议

TCP/IP协议是目前在网络中应用得最广泛的协议,ICP/IP实际上是一个关于Internet的标准,并随着的Internet广泛应用而风靡全球,它也成为局域网的首选协议。TCP/IP是一种分层协议,它共被分为个4层次,大约包含近期100个非专有协议,通过这些协议,可以高效和可靠地实现计算机系统之间的互连。TCP/IP协议中的核心协议有TCP(传输控制协议)、UDP(用户数据报协议)和IP(因特网协议)

TCP协议可以在网络用户启动的软件应用进程之间建立通信会话,并实现数据流量控制和错误检测,这样就可以在不可靠的网络上提供可靠的端到端数据传输。UDP协议是一种无连接的协议,它在传输数据之前不建立连接,也不提供良好的可靠性和差错检查,只仅仅依赖于校验来保证可靠性。UDP


计算机网络技术3000字论文
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/102989.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题