网络工程毕业论文范文
网络工程毕业论文范文
互联网在促进经济发展、社会进步、科技创新的同时,网络工程安全的重要性日益凸显。下面是学习啦小编为大家整理的网络工程毕业论文,供大家参考。
网络工程毕业论文范文一:网络工程安全防护技术研究
【摘要】本文主要对网络工程存在的安全隐患问题进行了分析,针对网络工程存在的安全隐患问题进行了深入研究,结合笔者的工作实践以及本次研究,最终提出了一些网络工程安全防护技术的策略及措施。最终希望通过本文的分析,能够为网络工程安全防护技术更好地应用于各个领域,维护好网络工程安全提供一些有益的借鉴与参考。
【关键词】网络工程;安全防护技术;分析
随着我国经济的不断发展,以及世界经济的不断发展,科学信息技术也在不断发展。伴随着以互联网为代表的信息技术的飞速发展,信息化、数字化以及智能化等与信息技术相关的概念也逐渐变得耳熟能详,逐步走进人们的生活。然而,随之而来的还有诸多的网络工程安全问题,因此,有必要加强网络工程中的安全防护技术,其有利于保障通信网络安全畅通[1]。
1网络工程存在的安全隐患问题
对于互联网而言,网络工程安全是其中的重中之重,因而做好网络工程安全防护工作尤为重要。目前,计算机网络的应用十分普遍,几乎已经涉及人们学习、生活以及工作的各个方面、各个环节,对人们的学习、生活以及工作具有重要的影响。而在计算机网络的应用当中,又涉及到大量的隐私问题,诸如个人隐私、家庭隐私、企业隐私、事业单位隐私以及国家安全隐私等问题,这些在一定程度上威胁到了个人、家庭、企业甚至是国家的安全。换言之,互联网在给人们学习、生活以及工作、生产等带来巨大便利的同时,也给人们带来了不少安全隐患。所以,计算机网络工程安全问题不可小觑、不容忽视。当前虽然有一部分计算机网络安全防护措施已被广泛应用于与人们生产、生活相关的各个领域,举例来说,密钥技术在许多领域广泛应用、数字签名技术在许多领域应用颇广、防火墙技术更是在许多领域广泛应用。但有一点必须指出,就是这些网络工程安全防护措施在各个不同领域的应用,并不能完全杜绝计算机网络安全隐患,因此,计算机网络安全依然漏网百出,网络工程安全隐患问题依然存在。
常见的网络工程安全隐患主要有以下几类:第一类为计算机病毒攻击,其为网络工程安全问题中的第一大隐患。主要具有以下特征:①破坏性。②隐藏性。③潜伏性。众所周知,计算机是通过执行程序的方式进行工作,而病毒,严格来说也是一种可执行的程序,其往往会伪装成计算机能够正常执行的安全程序,利用网络进行复制和传播,而其主要传播途径是通过文件拷贝、文件传输以及文件执行这三种方式,其中,前两种都需要传输媒介,而第三种无需传输媒介,所以其是病毒感染的必然途径。计算机病毒因其具有极大的破坏性和极强的攻击性,而严重威胁计算机网络用户的系统安全。因此,计算机病毒攻击是所有网络工程安全隐患中最具破坏力和攻击力的安全隐患。举例来说,前几年比较流行的蠕虫病毒就是一种破坏性较强、蔓延速度快的病毒,其类似于一般病毒,但可以自行传播,而且传播的速度较快。其不仅能对计算机系统产生极大的破坏作用,导致计算机系统瘫痪,无法正常工作,更为严重的是,其还可能导致网络拥堵,影响整片区域网络的正常运行。第二类为电脑黑客攻击,“黑客”这一词来源于英文单词“Hacker”,指的是那些具有非常高超的专业技术的专业性计算机人才。其是伴随着计算机网络技术的诞生与发展而来,是网络工程安全问题中的第二大隐患。电脑黑客利用计算网络系统存在的安全漏洞对计算机网络用户,包括个人、企业甚至国家的重要信息进行盗取或者截获,破坏既定的计算机网络目标,威胁计算机网络用户的安全。举例来说,电脑黑客制造并利用病毒攻击网站,会破坏网站的稳定性,导致网站功能无法正常发挥,甚至还会让网站遭受不可估量的损失。
目前,常见的电脑黑客入侵方式有以下几种:①扫描端口,利用已知的系统对计算机主机进行攻击。②植入计算机木马或病毒,通过木马或者病毒执行程序,进入主机,破坏计算机系统。③使用数据溢出的方式,强行使计算机主机提供后门进入计算机主机。④通过程序漏洞或者软件设计存在的漏洞,直接入侵计算机主机或者间接入侵计算机主机[2]。一般而言,电脑黑客多采用前两种非法入侵方式,尤其以第一种入侵方式最为常见、最为普遍。只有少数一部分计算机技术比较高超的黑客,会利用后两种非法入侵的方式去攻击计算机网络系统。第三类为计算机系统安全漏洞风险,此类隐患虽然不及计算机病毒攻击所具有的破坏性大,但其仍然严重威胁到了广大计算机网络用户的计算机网络系统安全。计算机与网络工程是相互依存的两个部分,不可分割。一方面,前者需要后者实现扩展与外延,另一方面,后者也需要前者予以维护及保障。随着计算机与网络工程的联系越来越紧密,计算机系统安全漏洞风险也会相应的影响到网络工程,一旦其出现涉及密码、权限以及系统等方面的安全问题,就会产生连锁反应,使得计算机系统风险被瞬间放大,继而对网络工程产生极为不利的影响,还会对网络工程的安全带来严重的威胁。与此同时,计算机与网络工程的互联效应可能还会导致威胁及风险一次又一次的成倍的增加,其波及的范围也会很大,甚至可能对局域网络工程及局域计算机产生不利的影响,致使其出现安全问题。更为严重的是,其还可能导致网络工程与计算机完全瘫痪,无法正常工作。第四类为拒绝服务攻击,此类安全隐患也严重威胁着计算机网络用户的安全。其主要出现在企业网以及国家部门网之中,严重影响企业网及国家部门网的正常运行。其攻击方式是电脑黑客通过伪造企业网或国家部门网内部的服务,向服务器发出大量的请求,当请求数量到达一定数目的时候,就会造成服务器超载。而服务器一旦超载,可能会导致死机或者停机的情况出现,服务器死机或者停机对于企业而言就是一场灾难,会造成巨大的经济损失[3]。第五类为IP地址盗用及滥用,网络工程中IP地址不仅是一种资源,同时,其也是权限的具体体现,若网络工程的IP地址被盗用或滥用会直接造成以下两种不良的后果:①网络工程的IP地址被盗用者迅速占用,会极大地影响广大计算机网络用户对其的正常使用,而且还在一定程度上造成了IP地址资源的枯竭,形成网络工程数据交换能力的下降[4]。②其会在一定程度上影响计算机网络用户权限和管理职能的正常行使,此外,还会给网络工程混乱的处理造成不便,加大维护与管理的难度,延迟修复的时间,损害了广大计算机网络用户的合法权益。而且,有一点必须指出的是,一旦IP地址被不法分子盗用或者滥用,就可能出现“冒名顶替”的情况,不仅隐蔽了不法行为,隐藏了不法活动,还在一定程度加大了执法机关查处和惩戒的难度。第六类为垃圾邮件,其在人们的日常生活中较为常见,对计算机网络用户而言,是一种潜在的网络安全隐患,可能会侵犯计算机网络用户的个人隐私。所谓垃圾邮件,在网络实际中就是指那些在网络中的使用者不是出于自身同意而被迫的在电子邮箱里收到非常多的邮件[5]。垃圾邮件虽然不及计算机病毒那样具有较大的破坏性,但仍然威胁着计算机网络用户的安全。此外,垃圾邮件还会在一定程度上加重网络的负担,降低网络运行的效率,对网络工程的安全会造成一定的不良影响。
2网络工程安全防护技术措施
2.1防护计算机病毒入侵措施
为了有效防止和减免计算机病毒入侵:①必须及时对计算机网络操作系统存在的安全漏洞予以修复,可以在计算机网络操作系统中设置安全系数较高的系统密码,与此同时,关闭计算机网络操作系统的默认网络共享,这样能够防止计算机病毒入侵。②为了防止局域网病毒入侵,还必须关闭或停止安全风险高的不明Windows服务。③要在计算机网络操作系统安装必要的防火墙软件,其可以禁止一部分存在安全风险的不明软件访问计算机网络,保护内部网络免受非法用户的入侵,防止内部信息外泄[6]。④在计算机网络操作系统安装并及时更新杀毒软件,这样也能有效防止计算机病毒入侵。杀毒软件的主要任务就是对计算机的各个磁盘进行监控及扫描,大多数杀毒软件都有防火墙的功能,因而安装杀毒软件能够有效防止和减少计算机病毒入侵。
2.2防护电脑黑客攻击的措施
为了有效防止和减免电脑黑客攻击:①必须对计算机网络系统进行必要的设置,如关闭计算机网络系统中的文件和打印共享、将计算机网络系统中的Guest账户设置为禁用状态等。②还必须在计算机网络系统中安装必要的安全软件,如防黑软件、杀毒软件等,此外,还要设置防火墙,这样能够有效防止和减免电脑黑客进攻,以保护计算机网络系统的安全。③必须关闭计算机不必要的端口,究其原因主要是因为电脑黑客在非法入侵时,通常会先对计算机端口进行扫描,若在计算机端口安装了必要的监视程序,则监视程序会对其进行监视,一旦有电脑黑客非法入侵,则监视程序会发出警示,这就需要计算机网络用户使用工具软件关闭那些用不到的端口。
2.3防护计算机系统安全漏洞风险的措施
为了有效防护计算机系统安全漏洞风险,必须要不断更新相关安全防护技术,合理应用防火墙技术。防火墙技术是网络工程安全防护技术中比较常见的一种,其能够有效应对电脑黑客对计算机和网络工程的攻击。同时,其也能够有效应对计算机病毒对网络工程构成的威胁。防火墙技术能够借助对网络工程防火墙的设置,以达到对来自外部的可能存在安全隐患的信息的过滤效果,增加网络工程系统的安全系数。尤其是涉及外部网络时,更应在其与网络工程之间设置安全防火墙,通过计算机相关的软件技术建立其与网络工程之间的连接,并且还要将其与网络工程进行分割,具体包括地址上的分割,以及相关信息体系上的分割,这样有利于更好地发挥防火墙的作用。此外,通过分割还能确保所有经由防火墙过滤过的信息及数据的安全,以有效减免电脑黑客对计算机和网络工程的攻击,有效减免计算机病毒对网络工程构成的威胁,继而增加和提升计算机和网络工程的安全性。
2.4防护拒绝服务攻击的措施
为了有效防护拒绝服务攻击:①必须随时关注安全信息,计算机网络用户应当订阅安全信息报告,关注网络工程安全防护技术研发的动态,关注各种网络工程安全问题的发展趋势。②运用应用包过滤的技术,尤其是过滤对外开放的计算机端口。这样是为了防止“冒名顶替”的地址的攻击,让来自外部的计算机无法冒充内部计算机的地址来对网络进行攻击。
2.5防护IP地址盗用及滥用的措施
为了解决IP地址盗用及滥用这一网络工程安全问题:①可以使用交换机进行控制。②还可以使用路由器进行隔离。③还可以使用防护墙和代理服务器相结合的方式。防火墙可以对计算机内部网络与计算机外部网络进行隔离,计算机网络用户访问计算机外部网络需要通过代理服务器进行,通过这种方式,也能够有效解决IP地址盗用及滥用的问题。
2.6防护垃圾邮件的措施
为了有效防止和避免垃圾邮件的泛滥:①要进一步加强计算机网络用户防范垃圾邮件的力度,提高对其的认识。②计算机网络用户要自觉抵制垃圾邮件,拒绝传播垃圾邮件,只有这样才能有效杜绝垃圾邮件的传播。③拒绝回复来自陌生人的邮件,究其原因主要是由于有一部分电脑黑客会用一些正规网站的名义制造一些邮件,其涉及到个人的重要信息,一旦用户在回复邮件时填写了个人信息,包括用户名及密码等,点击确认后,这些信息就会被黑客盗窃,后果不堪设想。
3结束语
综上所述,当前网络工程安全还存在一些问题,亟待解决,如计算机病毒攻击、电脑黑客攻击、计算机系统安全漏洞风险、拒绝服务攻击、IP地址盗用及滥用以及垃圾邮件等。笔者针对上述问题分别提出一些防护措施,以充分发挥网络工程安全防护技术的作用,维护好网络工程安全。笔者希望有更多的有志之士,能够投身到“关于网络工程安全防护技术的分析”这个课题的研究之中,指出笔者在文中的不足之处,同时也可以为这一课题的研究做出自己应有的贡献。
参考文献
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):4790.
[2]胡磊.基于对网络工程安全防护技术的探究[J].电子制作,2015(5):157~158.
[3]张玮.关于网络工程中的安全防护技术的思考[J].无线互联科技,2014(6):17.
[4]陈建,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015(15):244~245.
[5]王志雄.网络工程中的安全防护技术[J].计算机关盘软件与应用,2015(3):188~189.
[6]谭显红,晏茂楠.网络信息安全的技术分析与防护措施[J].电子技术与软件工程,2015(12):214.
网络工程毕业论文范文二:网络工程实验教学改革与实验室改造
【摘要】高校创新体系建设中一个重要的组成部分是实验室的建设,尤其是网络工程实验室的建设。现有的网络工程实验室设备利用率低,实验效率差,根据作者多年的教学经验,通过增加一些网络设备和软件,改变拓扑结构,提出了一个合理的实验室改造建设方案。经实践证明,改造建设之后的实验室解决了之前实验室的问题,教学效果良好。
【关键词】实验室建设;网络工程;网络设备;拓扑结构
1网络工程实验教学改革与实验室改造建设的重要性
实验教学和实验室建设是整个高等教育创新体系中的重要组成部分[1]。建立一流的网络工程实验室是产学研相结合的一种重要形式,对教学、科研有很好的促进作用,不仅有利于提高教师的工作积极性,同时还能提高学生的学习兴趣与实践操作能力,使学生在理论学习的基础上有针对性地实践操作,使学生就业时能多增加一种技能,提高就业率[2]。当前网络工程实验室拓扑结构为12组,每组6人。每组为一个子网,整个实验室做为一个统一的网络。每个学生在子网内做实验,也可以访问整个网络。组内有三层交换机、二层交换机、路由器等设备。学生在做实验时会用到不同的交换机、路有器等设备。通过对不同的设备设置时,现在采用的方法是通过RJ45水晶头与不同的交换机连接,这大大影响了设备的使用寿命。另外连接这些设备的网线连接方法(线序)也不一样。因此在做实验时,学生互相乱拿网线张冠李戴,导致现场很混乱,做实验的效率很低。本文通过增加一些设备和软件,改变拓扑结构,使对交换机、路由器等设备的设置不需要在设备端设置,而可以直接在组内的终端上对每台设备设置,从而提高实验的效率、设备的利用率和设备的寿命。根据本文的方法改造建设之后的网络工程实验室可以满足72人的实验规模。
2网络工程实验室设计思想
改造之后的网络工程实验室为每个实验组配置一个控制中心,该控制中心采用串行通信设备-串口服务器CCM-16。CCM(ConfigureControlModule)即调试控制模块,该控制模块作为每个实验组的核心设备,控制实验组中的其他网络设备,同时可以通过该控制模块上的网络接口连接到实验室中心的总的交换机上,实现所有的实验组互联,从而形成一个整体实验室。实验组中的每台学生机经改造后都配备两个网络接口:一个接口用于和中心交换机相连,由于此网线不可以拔掉,设置使用红色的网线,如下图中红线所示;另一个可用于设备调试,通过连接到网络拓扑中进行结果验证,用于验证结果的网线可随时拔掉,或插在别的实验设备上,设置为使用绿色网线。
3统一控制管理功能
改造后的实验室配合专为实验室用户研制开发的实验室管理系统LinkManagerNetCollege使用。该管理系统在web上进行操作,可以在不同时间不同地点统一控制管理设备,为管理员、学生、教师等不同的用户设置对应的权限,方便教学。所有用户只需在各自的浏览器中输入服务器的IP地址,通过用户名和密码进入系统中获取对应的权限,在不同终端下对设备的调试操作都会统一到该实验室管理系统LinkManagerNetCollege上。实验室管理系统软件LinkManagerNetCollege除了可以统一控制管理之外,还提供了以下功能,方便教学和管理设备。
3.1一目了然的UI界面
通过该软件可以一目了然地看到实验室的设备及其拓扑图,如图5所示。同时除了出厂设置之后,管理员可以提前在系统中为不同设备设置不同的配置,教师用户登录之后,可以对实验室中的任何设备进行“一键恢复”操作,恢复到出厂设置或者提前设置好的不同配置,用于不同的教学。例如进行排错课程的教授时,可使用该功能预先将错误的配置分发到学生设备上,让学生来更正。
3.2多人共享,分组教学,团队合作
多个用户可以同时访问同一设备,基于此为每个实验组分配6台终端供6个学生用户使用,每个学生都可以访问该实验组内通过CMM连接的每台网络设备,第一个访问设备的学生用户对该设备有写权限,之后进入的其他学生只有读权限。教师用户可以随时查看每台网络设备的配置情况,做到实时屏幕监控,随时收回写权限,协作指导教学。多人共享同一台设备,以6人一组的方式来学习,通过这种独立的分组设计,组与组之间的用户相互对立,避免了组与组之间的成员误操作或者恶意操作带来的危害。独立分组设计如图6所示。但是这种独立是相对的,管理员可以通过实验室中心交换机来解除访问控制,让组与组的成员能够访问到对方的CCM,组成更大的实验组进行综合实验。
3.3易用性,可扩展性,安全性
经改造之后的网络工程实验室具有很好的易用性,可扩展性和安全性:(1)易用性:每个实验组内设备可以自由组合,无需反复拔插配置口就能访问到组内所有设备。采用这种设计,学生在做实验时可以通过访问控制服务器对网络设备进行配置操作,而不需要反复插拔配置线,不仅可以方便学生操作,节约时间集中精力做实验,大大提高了实验教学的效率和秩序,方便教师对实验过程进行管理、监督、检验;同时也大大降低了由于传统实验形式下插拔配置线带来过高的硬件端口损坏率。(2)可扩展性:模块化的实验组设计给实验室带来扩展上的极大方便,由于场地问题物理实验组不能无限制增加,但是多个逻辑组可以组成综合实验组,公用1台CCM。另外,CCM具有16口、24口、32口不同规格的产品形态,可以满足不同规模的实验室需求。(3)安全性:所有人无法直接访问CCM,必须经过管理控制中心做映射和数据安全转换;所有用户必须经过身份认证才可进行系统;通过https加密访问。同时该系统可以提供危险命令过滤功能,还支持对危险命令的特殊参数不阻塞的功能。管理员可以任意配置危险命令,保护设备防止学生对设备进行了不可逆转的操作,提高设备安全性。
3.4全真实现串口访问功能,模拟现实配置环境
系统全真实现串口访问功能,不会出现因设备的IP地址被改错而远程无法访问的情况。通过CCM,即使设备的IP地址被修改错误,也不影响通过网络访问设备。全真模拟现实环境,学生用户登录系统后,单击设备,可以选择不同的配置环境进行学习:(1)可选择真实的超级终端的配置功能,轻松实现真实的超级终端串口配置练习环境;(2)选择telnet方式模拟超级终端的配置功能;(3)选择设备本身的web配置功能。
4结束语
本文通过增加一些设备和软件,改变拓扑结构,对网络工程实验室进行了改造建设。改造之后的实验室可以满足更多学生的实验规模,同时可以更方便地对设备进行设置,提高了实验的效率、设备的利用率和寿命,对设备管理和实践教学提供了很大便利。本方案已实际应用于本校好几届的学生,提高了学生的积极性和动手能力,教学效果良好,学生普遍好评。
参考文献:
[1]张新有,李成忠,田克.网络工程实验室建设与实验教学的探讨[J].实验科学与技术,2005.12
[2]谢希仁.计算机网络[M].北京:电子工业出版社,2000
[3]熊宏齐,戴玉蓉,郑佳茂.实验教学改革与实验室建设规划的研究与实践[J].实验技术与管理,2008,25(10)
[4]魏小锐,李阳苹等.面向应用型人才培养的校企联合实验室建设与实践[J].实验室研究与探索,2015,34(2):231-234
[5]杨林.基于一键清除的网络实验室设计与实现[J].通信技术,2008,41(6):49-51
网络工程毕业论文范文相关文章: