学习啦>论文大全>毕业论文>计算机论文>计算机网络>

计算机网络论文范文的锦集

时间: 诗琪1201 分享

  计算机网络的论文如何下手呢?下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望对你有帮助。

  计算机网络故障排除理论与实践研究

  由于网络规模逐渐扩大,对网络故障诊断提出了更高的要求。社会计算机网络已经应用在各行各业,无处不在,然而同时也带来了很多的烦恼.网络故障越来越普遍,故障种类也十分繁杂,给网络故障的排除带来了数不清的麻烦。一旦网络故障不能及时修复,会造成巨大的经济损失。

  1计算机网络故障诊断

  计算机网路故障的诊断是从分析故障的现象和原因入手,因此需要明确诊断工具,进而确定故障的根源。以下将对计算机网络故障类型进行分析。

  (1)连通性问题

  连通性问题是当前常见的计算机系统故障,其主要表现为硬件系统、媒介设备及网络基础设施故障灯。涉及到路由器、交换机及集成电路的影响。随着网络时间的推移,设备出现老化的情况屡见不鲜。其次配件系统出现故障的几率也逐渐提升,由于终端PC间到网络和弦的路由器是由交换机自主完成的,因此在涉及到设备原因时,如果处理不当,会对网络连通性造成严重的影响。

  (2)性能因素

  所谓性能因素指的是网络连通性正常,但是具体的网络访问速度和其他业务系统无法正常运行。主要是和网络系统的变动有一定的联系,网络拥塞是关键性因素。到目的地不是最佳路由;供电不足;路由环路;网络不稳定,由于病毒攻击常常会引起网络不稳定。

  2 计算机常见故障的排除方式分析

  基于当前计算机常见故障的排除原因和类型,为了减少影响因素的干扰,需要在实践中应用多种排除方式,达到降低故障发生概率的目的,以下将对二、计算机常见故障的排除方式进行详细的分析。

  (1)明确故障原因

  如果用户的电子信息受到威胁,相关工作人员需要及时了解网络运行受阻的原因,其次包括各种故障类型,根据故障描述性质使用各种网络诊断工具搜集情况。其次是进行理论判断,体现制定排除故障的计划,对可能涉及到的影响因素进行详细的分析,按照故障排除原因和管理流程,对其进行文字记录,并在实践中积累经验。为了对故障类型和原因进行及时的分析和总结,需要对涉及到文档资料进行实时录入。

  故障现象描述和收集相关信息,需按照既定的网络构图对构图进行设计和分析。转换器、集线器和交换机及路由器等设备要对每个设备进行详细的记录。通常涉及到计算机ID,网络地址和其他协议性因素等,在实践中需要确定协议清单和应用清单,及时更显日志,对网络的修补、设备的移动、软件和硬件的更新、设备组件的增加和减少以及它所涉及或影响的设备和所带来的直接和间接的影响都应该记录。

  (2)网络故障排除方法

  ①分层法

  所谓分层法指的是应用OST软件的七层结构模型对其进行自主定义和功能分析。在实践中需要以网络诊断工具为基础,按照既定的测定方式对其进行测定分析。由于计算机应用系统涉及到多种影响因素,在故障排除过程中,要避免高层结构的不利影响。从物理层面到其他层面进行系统的分析和应用,最终确定故障原因,并制定完善的解决措施,进而解决故障实际问题。

  ②分块法

  分块排除的应用方式检查效果更准确,能在规定时间内对路由器、交换机及其他设计程序进行详细的分析。具体包括::管理部分、端口部分、协议部分、策略部分、接入部分、其他应用部分等,如果某一部分出现严重的故障问题,需要将故障纳入某一块规划中,并根据故障存在的类型确定范围。分块测定的方式能准确的判断故障具体位置,便于在第一时间采取有效的措施对其进行分析。

  ③分段法

  由于计算机应用系统涉及到若干个段落,因此在设计过程中需要对故障原因进行排除检查,为了简化问题,要逐步进行定位分析,必要时采用大型复杂领域的故障排除方式。例如某些路由器由于自身因素的限制,相互之间无法通信,因此可以按照主机路由器LAN 接口csu/dsu 接口电信部门接口的分段进行故障排除能更快地定位故障点。

  ④替换法

  替换法是当前计算机网络系统故障排除过程中常见的一种方式,在故障检查过程中,如果怀疑是某根网线出现问题,要及时采用替换法进行实时检测。由于网线存在问题时,会直接对其他营业系统产生一定的影响,因此可以选择另外一个切口进行实验。针对不同的应用领域,其内在涉及到故障类型也各不相同。如果造成诊断故障原因比较复杂,要重新对应用程序进行调整,便于查找。

  3 结束语

  计算机网络故障的原因和类型趋于多样性,现有的网络系统建成之后,需要对网络故障诊断和排除进行系统的分析。如何做好网络的故障诊断和排除工作,要提升故障的检测成功率,减少故障的发生次数。基于计算机故障对用户的不良影响,在实践中需要了解硬件设备和系统参数,熟悉网络运行故障的类型,工作人员需要掌握诊断工具,在实践中积累经验。最重要的是建立系统的诊断计划和方式,并将其应用在实践中,根据原因,对症下药,第一时间处理故障。

  局域网的信息安全与病毒防治策略

  摘 要: 随着计算机网络的不断发展和普及, 计算机网络带来了无穷的资源, 但随之而来的网络安全问题也显得尤为重要,文章重点介绍了局域网安全控制与病毒防治的一些策略。

  关键词: LAN; 威胁; 信息安全; 病毒防治

  随着信息化的不断扩展, 各类网络版应用软件推广应用, 计算机网络在提高数据传输效率, 实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行, 保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提, 因此计算机网络和系统安全建设就显得尤为重要。

  1 局域网安全现状

  广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患。目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度。[论文网 LunWenDataCom]

  2 局域网安全威胁分析

  局域网(LAN ) 是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少, 同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

  2.1 欺骗性的软件使数据安全性降低

  由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的“数据开放性”, 导致数据信息容易被篡改和删除, 数据安全性较低。例如“网络钓鱼攻击”, 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生。

  2.2 服务器区域没有进行独立防护

  局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击。

  2.3 计算机病毒及恶意代码的威胁

  由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码。最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手。2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多。2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%。

  2.4 局域网用户安全意识不强

  许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密。

  2.5 IP 地址冲突

  局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网。对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决。

  正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失。

  3 局域网安全控制与病毒防治策略

  3.1 加强人员的网络安全培训

  安全是个过程, 它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看, 主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行, 必须注重把每个环节落实到每个层次上, 而进行这种具体操作的是人, 人正是网络安全中最薄弱的环节, 然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理, 注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。同时要加强法制建设, 进一步完善关于网络安全的法律, 以便更有利地打击不法分子。对局域网内部人员, 从下面几方面进行培训:

  3.1.1 加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任。

  3.1.2 加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠。

  3.1.3 加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯。

  3.2 局域网安全控制策略

  安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分, 对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题, 才可以排除网络中最大的安全隐患, 对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。[论文网 LunWenDataCom]

  3.2.1 利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网。

  3.2.2 采用防火墙技术。防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件。它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:

  ①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延。

  ②IP?U RL 过滤。一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分。其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性。虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

  ③TCP? IP 终止。应用层攻击涉及多种数据包, 并且常常涉及不同的数据流。流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为。至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马。时等。

  ④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截。这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现。[论文网 LunWenDataCom]

  3.2.3 封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略。由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

  3.2.4 属性安全控制。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

  3.2.5 启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

  3.3 病毒防治

  病毒的侵入必将对系统资源构成威胁, 影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态, 从而造成巨大的损失。因此, 防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断, 如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的, 主要从以下几个方面制定有针对性的防病毒策略:

  3.3.1 增加安全意识和安全知识, 对工作人员定期培训。首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒, 主观能动性起到很重要的作用。

  3.3.2 小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外。

  3.3.3 挑选网络版杀毒软件。一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键。

  通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络。

  局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略。

  参考文献

  [1] 冯普胜。 ARP 病毒处理方法[J]. 内蒙古电力技术, 2008, (5)。

  [2] 王秀和, 杨明。 计算机网络安全技术浅析[J].中国教育技术设备, 2007, (5)。

  [3] 李辉。 计算机网络安全与对策[J]. 潍坊学院学报, 2007, (3)。


计算机网络论文相关文章:

1.计算机网络基础论文范文

2.计算机网络安全论文范文

3.有关计算机网络的毕业论文

4.计算机网络技术研究毕业论文

5.计算机网络病毒分析论文

计算机网络论文范文的锦集

计算机网络的论文如何下手呢?下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望对你有帮助。 计算机网络故障排除理论与实践研究 由于网络规模逐渐扩大,对网络故障诊断提出了更高的要求。社会计算机网络已经应
推荐度:
点击下载文档文档为doc格式

精选文章

  • 计算机网络论文范文的特辑
    计算机网络论文范文的特辑

    计算机网络的论文如何下手呢?下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望对你有帮助。 开放式计算机网络课程教学

  • 计算机网络论文范文锦集
    计算机网络论文范文锦集

    下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望你喜欢。 浅谈计算机网络中服务的概念 摘要: 由系统管理员管理的结构

  • 计算机网络论文范文集锦
    计算机网络论文范文集锦

    下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望你喜欢。 计算机网络原理教改探索 已经成为人们社会生活中不可缺少的

  • 计算机网络论文范文精选
    计算机网络论文范文精选

    下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望你喜欢。 电子信息工程中的计算机网络科技分析 时代的快速发展催生了

4066673