有关计算机网络技术毕业论文
计算机网络技术自出现以来,发展之快速,对人们工作、生活影响之深刻,在人类社会发展的历史上是前所未有的。下面是学习啦小编为大家整理的有关计算机网络技术毕业论文,供大家参考。
有关计算机网络技术毕业论文篇一
《 计算机网络防御技术 》
摘 要:计算机网络安全是一个系统化的工程,需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
关键词:计算机 网络 防御技术
随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。
一、影响计算机网络的安全性主要因素
网络的开放性:互联网是一个开放的系统,它直接导致可以由计算机网络不稳定造成的,甚至系统崩溃任何形式的外部访问。为了防止这种安全隐患,根据多种安全机制,策略和工具进行了分析和应用,但仍然需要做很多的改进。
网络操作系统漏洞:在传统技术的安全防御体系,因为后门的隐藏起来,被人们忽视,作为网络协议和网络服务的载体来实现的,负有不可推卸的责任,网络操作系统,操作系统不只需要提供各种网络通信协议是必要的,但还需要实现的网络服务程序。由于缺乏这样的防火墙入侵拦截力度的,入侵行为可以通过防火墙,不易察觉的。网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
共享网络资源:实现信息资源在网络中的共享,可以计算,这是计算机网络的应用程序的主要目的,但是网络资源共享风险也不容忽视。与人资源共享依赖加深逐渐扩大,但目前的技术很难实现从外部服务请求,使用一个服务请求的机会,轻松地获取敏感信息的攻击者完全隔离。
网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,也为攻击者提供更多的机会,共赢的网络设计可以实现资源节约和维护安全。目前,BUG是最容易受到在日常使用过程中的网络外部攻击计算机用户程序,安全防御计划不存在,即使是安全工具还可能存在的安全漏洞。由于不稳定的BUG和黑客经常使用,而这种攻击通常不会产生日志,所以网络维护人员不能。
恶意攻击:一般来说,恶意攻击是一种网络攻击和网络病毒,这两个问题现在被确认为网络安全公敌。虽然防火墙拦截,以缓解在一定程度网络攻击的可能性,但对于那些谁在网络中威胁的结构中隐藏,防火墙或比较有限,特别是进入威胁的内部网络,防火墙往往是无能为力的。
二、计算机网络安全的主要防御对策
加强日常保护管理,不下载来历不明的软件和程序
在日常使用电脑,更新系统补丁的过程,是基本的要求,以防止病毒入侵,如果一旦感染,应立即下载特殊的软件查杀。此外,不只是从非官网下载软件,支撑软件程序来历不明的病毒可能是,当你运行该程序可能会导致计算机数据丢失,所以要选择网站的良好声誉下载软件,并将下载的软件为特殊的分区保存并定期杀毒。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
保护您的IP地址
在网络安全协议中,每个服务终端连接到互联网的服务器和网络具有一个和唯一的IP地址。通常情况下,无论对于用户本身,或在另一侧,IP地址被隐藏。但聊着网络上的,因为IP地址绑定到IP地址的聊天信息的传输需要,所以容易暴露,这为黑客提供了机会。许多黑客访问用户的IP地址,但是从互联网用户账户信息跟踪或跟踪互联网装置得到更普遍的,和黑客,一旦它得到的IP地址,就能够对网络攻击的实施。因此,在日常使用机器过程中必须养成良好的习惯,以防止个别关键信息,以免造成不必要的损失。如果你经常使用ICQ的,在“知识产权出版社”最佳设置,不要发布IP位址”选择。一旦发作,也不能盲目的下载软件进行清洗,应该从一个有信誉的网站,安装和运行下载的IP工具来保护IP地址。
安装和配置防火墙
在互联网,在网络连接的所有用户直接访问到外面的世界和通信的权利。但是,这种权利是在内部和外部的互动为前提,也就是说外面的世界也可以访问网络。因为一旦防火墙设置,用户和互联网之间会竖立一个过滤屏障,对输出的障碍,网络信息的输入扫描,早期发现和拦截实现安全的。目前,防火墙技术已经相当成熟,在主过滤防火墙,代理防火墙和双穴主机防火墙3种常用的。
加强访问控制
访问控制是访问过滤外界的关键技术,它的主要任务是保证网络资源不被非法使用和访问。当前的访问控制技术主要包括7种,应用不同的访问控制技术,应当按照需求来安排,主要参考的网络安全水平的要求,在案件没有浪费资源,实现安全访问网络。
物理安全策略
计算机网络安全防御的关键物理安全策略是保护网络系统,它的关键技术来保护计算机系统,网络服务器,外部连接设备,软件和系统的硬件来自外部的攻击。维护电脑安全的工作环境也很重要,因为电脑很容易被其他电磁和运行不稳定的干扰,从而提高了安全管理系统是为计算机网络安全防御的必要准备。
结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;为避免发生人为事故,应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
三、结论
综上所述,虽然计算机网络供应无处不在,相互缠绕的安全性和防安全的两个矛盾的方面,如,但只要我们认识到脆弱性和网络安全策略的潜在威胁,采取强有力的,而电脑的建立和完善管理体制和监督机制,可以有效地防止安全问题的出现,但不会给入侵者提供了一个机会。
参考文献
[1]许可.计算机通信安全与防护[J].黑龙江科技信息,2010
[2]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008
[3]韩艳丽.计算机安全解析[J].决策探索,2005
[4]陈彬计算机网络安全与防御[J].信息技术与网络服务,2006
[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
有关计算机网络技术毕业论文篇二
《 浅谈计算机网络技术 》
摘要:计算机网络技术是计算机通过通信线路互联而实现通信和信息交换,在社会各个方面都有很大的应用,并具有很大的发展前景。
关键词:计算机 网络技术 应用
1.计算机网络及分类
1.1 计算机网络
计算机网络是通过通信线路互相连接起来而形成的自治的计算机集合。计算机网络是一个计算机群体,由多台计算机组成,而互联的作用是使这些计算机之间能够彼此交换信息。互联的方式主要通过双绞线、电话线、光纤、同轴电缆等介质,或通过微波地球卫星、激光等无线介质相连。自治的意思则是指每台计算机之间相互独立,不受其他计算机的影响。
1.2计算机网络的分类
1.2.1 按网络拓扑结构分
(1) 总线拓扑结构,这种结构网络采用一根传输线作为传输的介质,所有站点通过硬件接口连接在总线上,特点是布线容易,可靠性高,且容易扩充,一个站点发送信号时其它站点都可以接收到。
(2) 环形网络拓扑结构,网络中的每个计算机通过寄存器连接成一个闭合环,在这种连接方式下,数据发送通过分组的形式实现,多个设备共享一个环,而环上的每个站点都设有接收和控制的访问逻辑。
(3)星形网络拓扑结构,是指通过点到点连接到中央结点形成的计算机网络,这种网络结构可以方便网络和服务站的重新配置,单点故障不会影响整个网络的正常运行。
(4) 树形网络拓扑结构,这种结构就像一棵根部朝上的大树,最上端是根,各个分支还可以添加子分支,这种结构容易扩展,一般采用同轴电缆进行传输。
1.2.2 按网络连接范围分
(1)局域网,简称LAN,这种网络结构一般在中等规模的地域内使用,采用的通信信道是低误码率和从中等到较高的数据传输速率的物理通信信道。
(2)广域网,简称WAN,这种结构是网络中最大型的网络系统,可以跨越地域限制,并通过网络互连而形成,能够实现大量信息交换。
(3)城域网,简称MAN,这是基于IEEE802.6标准组成的网络系统,可以实现大型城市高速信息传输的需要。
2.主要的计算机网络技术
2.1 FDDI技术
FDDI(Fiber Distributed Data Interface)是以光缆作为信息传输介质,标准传输速率为100 Mbps,该技术由于其协议机制,可以将线路利用率提高到90%,随着网络技术的发展,出现了交换式的FDDI技术,并使其在一段时期内广泛应用在大型网络中,在对网络可靠性要求较高的网络和一个网络的交换机与核心服务器链接的网络中,交换式FDDI双环结构常常作为首选被使用。FDDI是一种发展和应用都非常成熟的骨干技术,因此其发展空间也非常有限,按照成熟技术的发展趋势,有可能面临被慢慢替代的命运。FDDI技术具有以下特点:(1)光缆布线长度很长,最大长度可以达到200千米,因此便于远距离传输的实现。(2)数据传输速率高,可以达到100 Mbps。(3)采用分布式时钟方案,能够支持的工作站达到500个之多。(4)数据传输可靠,与以太网集成方便简单。
2.2 FastEthernet技术
选择网络技术的关键是对主干技术的选择,目前桌面技术主要是以太技术或快速以太技术。100BASE-T是一种从10BASE-T以太网直接派生出来的技术,且沿用cSMNCD协议,包括100BASE-TX、100BASE-T4和100BASE—FX 三个子集,并支持线路交换方式。这种技术的交换集线器技术为每个端提供100Mbps的独享带宽。在早期,以太网线路的利用率比较低,随着技术的发展和成熟,目前以太网线路利用率有了很大的提高。
这种技术有以下几个方面的特点:(1)目前网络上的大多数应用都是基于以太网开发的,支持面广;(2)以太网技术的标准化程度高,受到国际标准协议的支持;(3)便于从传统的10BASE-T进行技术升级,性能优良,便于维护;(4)管理机制完备,支持服务质量发展较快,产品丰富。
2.3 千兆位以太网技术
目前高速网络技术新的发展方向就是千兆位以太网技术,它扩展了l0Mbps和100 Mbps IEEE802.3这两种高度成功的技术,沿用的控制方法是IEEE802.3帧格式、全双工操作和流控制,因此该技术具有很好的基础。在解决媒体之间的通信竞争为提上,千兆位以太网技术使用的是cSMA/CD访问方法,由于速率比快速以太网提高10倍,千兆位以太网技术在碰撞域大小、物理媒体参数和编码等方面的复杂性比快速以太网更高,从而传输距离有所减少。
千兆位以太网技术主要有下述特点:(1)管理方便,目前市场上有大量成熟的以太网管理工具,以太网的故障扫描工具可以实现很多功能,包括从简单的连接指示到复杂的网络分析都可以完成。(2)网络可靠性高,目前,以太网技术发展已十分成熟,性能也十分稳定和可靠。(3)成本低,以太网和快速以太网产品的价格不断下降,因此,业内预期千兆位以太网产品价格也将达到快速下降趋势。(4)具有可伸缩性,目前,以太网标准允许以太网成为一种可伸缩的技术,这就使得千兆位以太网技术发展伸缩性更灵活。
3. 计算机网络在企业中的应用
3.1 企业网络化管理
目前,企业网络化管理是一种趋势,它可以大大提高管理效率,实现创新和减少资源浪费,利用Internet、Extranet和Intranet及企业数据库,就能够使企业实现网络化管理。企业网络化的功能具体如下:
(1)提高生产管理效率、降低异地通信费用。首先是可以开展异地产品的设计,与供货商、客户通过电子邮件对产品设计雏形进行讨论和加工,共同开发新产品;其次可以提高人力资源、信息管理、企业决策、财务管理的水平、效率和科学性;第三是可以快速熟悉行业内新产品。
(2)创新企业管理形式,实现无纸化、智能化和自动化办公。网络电话和电子邮件的广泛应用,使得企业内外部通信变得更加容易和便捷,企业总部和分支机构通过网络进行远程会议实现企业决策,可以提高办公效率,节约办公成本。
(3)改善经营管理,提供技术支持和售后服务水平。通过Internet辅助的方式提供售后服务,可以极大的方便企业和用户双方,减少物力和人力方面的开支。很多问题通过从网上解决,可以减少往来的成本和费用,对于共性的问题,也可以通过企业主页集中解答,大大提高服务效率。
3.2 电子商务
电子商务是企业营销在网络技术上的应用,以开放的Internet环境为基础,基于浏览器/服务器的应用方式,在计算机系统的支持下所进行的商务活动,可以实现网上购物、在线支付和网上交易。目前,Internet上的电子商务应用主要有网上购物、电子商情广告、电子结算和支付,主要有B2B、B2C和C2C几种方式。中国电子商务开始于1997年,近几年取得了迅猛的发展态势,交易规模不断增长,据统计,2007年电子商务交易总额达到2.17万亿元人民币,比2006年增长了90%;网络购物发展页很迅猛,截止到2008年底,网购用户总数达到6329万,半年时间增加了36.4%;到2008年12月,电子商务类站点覆盖用户也增长到了9800万户。目前,电子商务发展方向主要有在大兴电子商务网站上交易、电子商务走进社区和网上交易会、博览会等几种。
总而言之,企业网络是一种非常具有发展潜力的技术,在企业网络上的应用也越来越广泛,为人们生活和办公带来极大的方便。
参考文献:
[1] 史向兵. 浅谈计算机网络技术[J]. 科技情报开发与经济,2004(4).
[2] 赵文杰. 浅谈计算机网络技术[J]. 山西机械,2000.
[3] 吴林雄 杨俊芬 张有福. 现代计算机网络技术在企业管理中的应用[J]. 科技信息,2009(21).
有关有关计算机网络技术毕业论文推荐: