学习啦 > 学习电脑 > 网络知识 > 网络技术 > 网络技术应用论文三篇

网络技术应用论文三篇

时间: 晓斌668 分享

网络技术应用论文三篇

  以下就是学习啦小编为大家带来的网络技术应用论文三篇。

  网络技术应用论文一

  一、VOIP应用现状分析

  随着数据网络带宽的不断扩展,百兆甚至千兆到桌面已经成为可能。带宽的提升也为在数据网络上传输话音提供了有力的前提条件。同时,VaIP技术也日趋成熟,类似话音压缩、Qas质量保障之类的话题被大家广泛的讨论并达成共识。可以说VSIP技术已经从原来的实验性质真正的转向为成熟的商业应用。

  尽管VoIP在我国最早的应用还是在运营商中做电路交换的补充,但现在已经有很多企业用户已经开始关注起IP这一应用。对于新兴的小型办公企业,利用新建的数据网络的充裕带宽来承载语音,要比再建一套独立的话音系统方便许多,功能上也具备了诸如移动办公等传统话音交换机所不具备的功能。对于行业用户,因为有连接各个分支节点的数据网络,利用IP中继进行总部和分支节点间的互联可以省去租用长途电路中继的高昂费用。因此,VoIP技术在企业级用户群体中将会有广阔的应用。

  二、VOAP技术介绍

  1.什么是VOIP技术。VOIP又称IP电话或IP网络电话,是的缩写,这种技术通过对语音信号进行编码数字化、压缩处理成压缩帧,然后转换为IP数据包在IP网络上进行传输,从而达到了在IP网络上进行语音通信的目的。IP电话极大地改进了网络带宽的利用率,大大降低了通信的费用,它的广泛应用也促进了宽带多煤体应用的发展。

  VoIP最大的优势是能广泛地采用Internet和全球IP互连的环境,提供比传统业务更多、更好的服务。VoIP可以在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音/传真邮箱、查号业务、Internet呼叫中心、Internet呼叫管理、电视会议、电子商务、传真存储转发和各种信息的存储转发等。

  VOIP的传输过程分为下列几个阶段:

  (1)语音—数据转换。语音信号是模拟波形,通过IP方式来传输语音,不管是实时应用业务还是非实时应用业务,首先要对语音信号进行模拟数据转换,也就是对模拟语音信号进行8位或6位的量化,然后送入到缓冲存储区中,缓冲器的大小可以根据延迟和编码的要求选择。

  (2)原数据到IP转换。 一旦语音信号进行数字编码,下一步就是对语音包以特定的帧长进行压缩编码。大部分的编码器都有特定的帧长,若一个编码器使用的帧,则把从第一来的的包分成4帧,并按顺序进行编码。

  (3)传送。在这个通道中,全部网络被看成一个从输人端接收语音包,然后在一定时间(t)内将其传送到网络输出端。t可以在某全范围内变化。反映了网络传输中的抖动。

  (4)IP包—数据的转换。目的地VoIP设备接收这个IP数据并开始处理。网络级提供一个可变长度的缓冲器,用来调节网络产生的抖动。该缓冲器可容纳许多语音包,用户可以选择缓冲器的大小。其次,解码器将经编码的语音包解压缩后产生新的语音包,这个模块也可以按帧进行操作,完全和解码器的长度相同。

  (5)数字语音转换为模拟语音。播放驱动器将缓冲器中的语音样点取出送人声卡,通过扬声器按预定的频率(例如8kHz)播出。简而言之,语音信号在IP网络上的传送要经过从模拟信号到数字信号的转换、数字语音封装成IP分组、IP分组通过网络的传送、1P分组的解包和数字语音还原到模拟信号等过程。

  三、VOIP主要功能

  1.对传统语音通信系统的IP化改造。通过IP化改造,原来分别管理IP网络和电话网络的两个部门可以有效整合,有助于简化机构设置和工作流程,实现对行业通信系统的统一管理,通过IP化改造,对于电话系统扩容或者增加延伸范围等后续需求,技术部门即可充分利用现有IP网络的覆盖能力。

  通过IP化改造,行业用户可以初步构架起综合通信系统,基本实现数据、视频和语音的多网合一。

  2.对视频会议系统的有益补充。目前,基于VOIP网络的视频会议系统已经在各行各业得到了广泛部署,但就实际使用情况而言,视频会议还有两点不足:首先,由于价格昂贵,大部分视频会议系统仅部署在各大型城市,有限的覆盖范围制约了其可用性。其次,视频会议系统需要专人进行管理,用户举行会议需要事先预约,繁琐的使用方式降低了其易用性。在此情况下,部署一种廉价、高效、使用方便的“网点”会议系统将是对行业视频会议系统的有益补充。

  3.大幅降低话费支出。一方面,行业用户通过在全省乃至全国系统内部署VOIP系统,就能实现“系统内部电话全免费、长途外部电话市话费”。另一方面,与运营商提供的解决方案不同,VOIP系统能够为用户提供丰富的权限控制功能。行业技术部门可以为不同的员工设定不同的呼叫权限,对每一部电话进行详细的费率统计,对电话使用进行精细化管理。

  4.提高日常工作效率。除了具有传统PST的各项业务,如来电显示、呼叫转移、TR传真外,VSIP系统还提供了丰富的增值功能。行业用户根据自身需求,利用这些增值功能实现一些特殊的应用,提高日常工作的效率。

  (1)使用“电话优先级设置”(强打强拆)功能,可以实现“红色电话”应用。红色电话具有绝对的呼叫优先权,无论被叫电话处于什么状态,VOIP系统都能确保红色电话优先接通被叫。

  (2)使用“全网呼叫转移”功能,可以实现“号码携带”应用。电话用户外出办公或出差时,可将其座机转移到手机上,同事只需直接拨打座机电话,VOIP系统就能够将呼叫转移到手机上,实现移动办公。

  (3)使用“多方通话”功能,可以实现“即时会议”应用。无需预约,员工可以直接通过电话呼叫多个被叫,临时发起即时会议,对某一问题进行讨论。

  总之,借助于IP网络的多业务承载能力,IP通信已经为我们描述了一种“智能化”的通信前景:在员工之间、员工与客户之间,以及人员与业务流程之间,实现最恰当时间最恰当方式的连接。这样,无论分支机构间相隔多远,无论员工使用何种终端,无论他们在什么地点,IP网络系统都可以随时随地实现人员,网络和应用的协作,进而提升工作效率和盈利能力。此时,时间和距离对于服务行业来说已经不成问题了,统一、智能化的通信平台将带来真正的敏捷性,即员工能够在价值链中任意一点和任一时刻响应客户。这种先进的通信理念可以缩短人员交互等待时间,从而为用户真正的竟争优势。

  网络技术应用论文二

  1引言

  安全扫描也称为脆弱性评估,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。借助于扫描技术,人们可以发现网络和主机存在的对外开放的端口、提供的服务、某些系统信息、错误的配置、已知的安全漏洞等。故安全扫描技术是一种极为有效的主动防御技术,能发现隐患于未然,如果结合入侵检测系统和防火墙等其他安全技术,能为网络提供全方位的保护。安全扫描技术目前应用非常广泛。   2端口扫描技术

  TCP协议和UDP协议是TCPIIP协议传输层中两个用于控制数据传输的协议。

  TCP和UDP用端口号来唯一地标识一种网络应用。TCP和UDP端口号用16位二进制数表示,理论上,每一个协议可以拥有65535个端口。因此,端口扫描无论是对网络管理员还是对网络攻击者来说,都是一个必不可少的利器。

  TCP/IP协议上的端口有TCP端口和UDP端口两类。由于TCP协议是面向连接的协议,针对TCP扫描方法比较多,扫描方法从最初的一般探测 发展 到后来的躲避IDS和防火墙的高级扫描技术。针对TCP端口的扫描,最早出现的是全连接扫描,随着安全技术的发展,出现了以躲避防火墙为目的的TCP SYN扫描以及其他一些秘密扫描技术,比如TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描、SYN/ACK扫描和Dumb扫描等。UDP端口的扫描方法相对比较少,只有UDP ICMP端口不可达扫描和利用socket函数xecvfrom和write来判断的扫描。目前,端口扫描技术已经发展得非常丰富和完善。端口扫描主要可分为开放扫描、半开放扫描、秘密扫描等。

  1)TCP connect扫描

  这是最基本的TCP扫描方法。使用操作系统提供的connect()系统调用来与目标主机的TCP端口进行连接。如果connect()连接成功,说明目标端口处于监听状态。若连接失败,则说明该端口没有开放。TCP connect()方法的最大的优点是,不需要任何特殊权限。系统中任何用户都可以调用connect()函数。另一个优点就是速度快。但TCP connectU方法的缺点是它很容易被发觉,并且容易被防火墙过滤掉。同时目标主机的日志文件会记录一系列的有关该服务的连接建立并马上断开的错误信息。

  2)TCP SYN扫描

  该技术通常称为“半开放”的扫描,这是因为扫描程序不需要建立一个完全的TCP连接。扫描程序发送的是一个SYN数据包,就像准备建立一个实际的连接并等待回应一样(TCP通过“三次握手”来建立一个TCP连接)。若返回SYN}ACK数据包则表示目标端口处于监听状态,而若返回RST数据包则表示该端口没有开放。如果收到SYN}ACK数据包,则扫描程序再发送一个RST数据包来终止该连接过程。SYN扫描技术的优点是一般不会在目标主机上留下记录。而该方法的缺点是,必须要有管理员权限自己构造SYN数据包才能使用这种扫描方式。

  3)TCP FIN扫描

  有时很可能SYN扫描都不够隐蔽。有些防火墙和包过滤系统能监视并限制可以接收SYN的端口,并能检查到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是不开放的端口会用RST来应答FIN数据包。而开放的端口会忽略对FIN数据包的应答。不过,该方法和系统的实现相关。有的系统不管端口是否开放,都回复RST,这样,该扫描方法就不适用了。当然,大多数情况下该方法是有效的。

  4) TCP反向ident扫描

  ident协议(RFC 1413)可以获取任何使用TCP连接进程的运行用户名,即使该进程没有发起连接。因此可以,比如说连接到HTTP端口,然后用identd来获取HTTP服务程序是否以管理员用户运行。该方法需要和目标端口建立了一个完整的TCP连接。

  5)FTP返回攻击扫描

  FTP协议(RFC959)的一个特性是它支持“代理”FTP连接。可以从本地 计算 机连接到目标主机FTP协议解释器,以建立控制连接。这样,向目标主机的协议解释器发送建立数据传输进程的请求,就可以请求FTP服务器向Internet上任何地方发送文件。该扫描方法就是使用PORT命令来声明本地的客户数据传输进程正在被动的在扫描目标主机的某个端口监听。然后再试图用LIST命令请求列出当前目录,服务器将结果通过数据传输进程发送到指定扫描目标主机的端口。如果目标主机正在该端口监听,传输就会成功(产生一个150或226的应答)。否则,会出现连接被拒绝错误(426应答)。这样就探测到目标主机端口是否开放的信息。这种方法的优点很明显,它不容易被追踪,并可能穿过防火墙。主要缺点是速度很慢,而且有的FTP服务器能发现这种扫描而关闭代理功能。因此该方法只能适用于部分FTP服务器。

  3操作系统检测技术

  1应用层探测技术

  通过向目标主机发送应用服务连接或访问目标主机开放的有关记录就可能探测出目标主机的操作系统(包括相应的版本号)。

  2 TCP/IP堆栈特征探测技术

  目前流行的 TCP/IP堆栈特征探测技术有:

  (1)FIN探测

  通过发送一个FIN数据包到一个打开的端口,并等待回应。RFC793定义的标准行为是“不”响应,但诸如Windows, BSD, CISCO等操作系统会回应一个RESET包。大多数的探测器都使用了这项技术。

  (2)BOGUS标记位探测

  通过发送一个SYN包,它含有没有定义TCP标记的TCP头。那么在Linux系统的回应中仍旧会包含这个没有定义的标记,而在一些别的系统则会在收到该包之后关闭连接。利用这个特性,可以区分一些操作系统。

  (3)TCP ISN取样

  这是利用寻找初始化序列规定长度与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的UNIX系统是64K长度。一些新的UNIX系统则是随机增长的长度,而Windows平台则使用“基于时间”方式产生的ISN会随着时间的变化而有着相对固定的增长。

  4漏洞检测技术

  漏洞检测就是通过采用一定的技术主动地去发现系统中的安全漏洞。漏洞检测可以分为对未知漏洞的检测和对已知漏洞的检测。未知漏洞检测的目的在于发现软件系统中可能存在但尚未发现的漏洞。已知漏洞的检测主要是通过采用模拟黑客攻击的方式对目标可能存在的己知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测安全扫描技术,检测系统是否存在已公布的安全漏洞。漏洞扫描技术是建立在端口扫描技术和远程操作系统识别技术的基础之上的,漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:

  1、特征匹配方法

  基于 网络 系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞特征库。通过采用基于规则的模式特征匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描。若没有被匹配的规则,系统的网络连接是禁止的。

  2、插件技术

  插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。

  端口扫描和操作系统检测只是最基本的信息探测,攻击者感兴趣的往往是在这些信息的基础上找到其存在的薄弱环节,找到错误的配置或者找出存在的危害性较大的系统漏洞。这些漏洞包括错误配置、简单口令、网络协议漏洞以及其他已知漏洞。

  参考 文献

  [1] 刘健,曹耀钦,网络隐蔽扫描技术的研究, 计算 机工程与设计,2004

  [2] 张玉清、戴祖锋、谢崇斌,安全扫描技术,清华大学出版社,2004

  [3] 张平、蒋凡,一种改进的网络安全扫描工具,计算机工程,2001

  网络技术应用论文三

  一、引言

  互联网技术是人类智慧的结晶,是20世纪的最重大科技发明,代表了先进生产力的发展方向。互联网技术深刻影响着世界经济、政治、文化和社会的发展,促进了社会生产生活和信息传播的变革。

  二、互联网技术

  互联网技术的主要优势和特点主要表现在以下几个方面:1.资源共享。互联网就是这样子,让大家去用同一个资源,最大限度的节省成本,提高效率。2.超越时空。从字面上看很好理解,就是不受时间和空间的限制。我们在网上聊天,看电影,在网上看新闻等是不受时间空间的限制。3.实时交互性:你可以随时通过网络和你的网友、你的朋友进行及时的互动。4.个性化。任何一个有个性的人,有奇怪创意的人都可以在互联网上得到很好的生存和发展,也就是说每一个人可以在网上发表你自己独到的,稀奇古怪的创意。

  三、发展趋势

  随着经济和社会的飞速发展,互联网技术取得了突飞猛进的发展。互联网在丰富人民生活的同时,也在不断发展壮大。未来互联网技术的发展趋势表现在哪些方面呢?下面所介绍的互联网技术代表了未来的一些发展方向。

  (一)在线多媒体技术

  所谓在线多媒体技术是一种基于宽带互联网的应用技术,该技术可以用来实现在网上发布图像流、声音流等动态信息的功能。当宽带带宽满足相应的允许条件时,这些信息流可以实现实时传输。该技术目前在美国已经取得了初步的应用,通过在一些小学或幼儿园里安装上一些摄像头,摄像头把这些影像信息通过互联网传输到学生的家里,而学生家长通过多媒体技术在足不出户的情况下可以随时了解自己孩子的实时动态。该技术在实际应用中的费用非常昂贵,它不仅包括设备构架、开发、维护费用,还包括运用整个过程中的费用。据有关人士调查表明,该技术也只是在美国等这些科技和经济高度发达的国家才能实现。该技术的普及还需要一段相当长的时间,这是未来互联网技术的一个发展趋势。

  (二)网络应用更趋多样化

  在大力倡导“应用为主”的互联网时代,海量信息快速检索和丰富的应用服务成为未来互联网吸引用户的主要手段。互联网作为信息服务的载体,其内容丰富与否直接关系到网民对于互联网的使用。随着计算机软硬件条件的逐渐改善,从而为互联网技术的发展提供了充分的条件。与此同时,互联网的互动性也得到了很多的发展,如博客、微信、网摘、RSS等带有WEB2.0概念的应用服务也风生水起。在今后的互联网服务中,网民将不再仅仅是互联网信息的接受者,而且也是互联网服务的制造者和提供者。WEB2.0的核心就是把用户作为互联网信息的享用者和提供者,这将是未来互联网技术的发展趋势。网络应用更趋多样化,网站的服务将更加精细化。

  (三)电子商务更具发展空间

  所谓电子商务是指在Internet环境下,实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。互联网上的电子商务主要包括信息服务、交易和支付这三个方面的内容。电子商务的主要交易类型包括企业与个人的交易(B to C方式)和企业之间的交易(B to B方式)这两种。

  (四)全景图像技术

  所谓全景图像(Panoramic Imaging)是指大于双眼正常有效视角(大约水平90度,垂直70度)或双眼余光视角(大约水平180度,垂直90度),乃至360度完整场景范围拍摄的照片。通常传统的光学摄影全景照片是把90~360度的场景(柱形或球型全景)全部展现在一个二维平面上,把一个场景的前后左右一览无余地推到观看者的眼前;而球形全景将拍摄处的“天”和“地”都置入全景中。全景图像技术能够以360度的旋转方式来查看一个场景的图像,它是运用一种特殊的数码摄影机将场景拍摄并存入电脑,再配以相应开发的浏览程序在互联网上实现的。

  (五)信息网格

  所谓信息网格(Information Grid)是指在全国(全世界)范围内对各行业和社会大众提供一体化信息服务的信息基础设施。通俗的讲,网格是指把整个互联网上的资源整合成一台巨大的超级计算机,从而来实现数据资源、信息资源、计算资源、存储资源、知识资源和专家资源的全面共享。当然,我们也可以构造一些区域性网络,如企事业内部网格、局域网网格、家庭网格和个人网格等。网格的根本特征是实现资源共享,它的规模可大可小。信息网格技术与目前的Web服务的最主要差别是一体化,信息网格技术将分布在全国甚至全世界的计算机、数据、信息、知识(软件)等组织成一个逻辑整体,各行业可以在此基础上运行各自的应用网格。随着互联网技术的不断发展,信息网格技术必将取得广泛的应用。

423552