学习啦>论文大全>学科论文>计算机论文>

计算机网络技术专科论文

时间: 斯娃805 分享

计算机网络技术自出现以来,发展之快速,对人们工作、生活影响之深刻,在人类社会发展的历史上是前所未有的。下面是学习啦小编为大家整理的计算机网络技术专科论文,供大家参考。

计算机网络技术专科论文篇一

计算机网络防御技术

摘 要:计算机网络安全是一个系统化的工程,需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

关键词:计算机 网络 防御技术

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。

一、影响计算机网络的安全性主要因素

网络的开放性:互联网是一个开放的系统,它直接导致可以由计算机网络不稳定造成的,甚至系统崩溃任何形式的外部访问。为了防止这种安全隐患,根据多种安全机制,策略和工具进行了分析和应用,但仍然需要做很多的改进。

网络操作系统漏洞:在传统技术的安全防御体系,因为后门的隐藏起来,被人们忽视,作为网络协议和网络服务的载体来实现的,负有不可推卸的责任,网络操作系统,操作系统不只需要提供各种网络通信协议是必要的,但还需要实现的网络服务程序。由于缺乏这样的防火墙入侵拦截力度的,入侵行为可以通过防火墙,不易察觉的。网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。

共享网络资源:实现信息资源在网络中的共享,可以计算,这是计算机网络的应用程序的主要目的,但是网络资源共享风险也不容忽视。与人资源共享依赖加深逐渐扩大,但目前的技术很难实现从外部服务请求,使用一个服务请求的机会,轻松地获取敏感信息的攻击者完全隔离。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,也为攻击者提供更多的机会,共赢的网络设计可以实现资源节约和维护安全。目前,BUG是最容易受到在日常使用过程中的网络外部攻击计算机用户程序,安全防御计划不存在,即使是安全工具还可能存在的安全漏洞。由于不稳定的BUG和黑客经常使用,而这种攻击通常不会产生日志,所以网络维护人员不能。

恶意攻击:一般来说,恶意攻击是一种网络攻击和网络病毒,这两个问题现在被确认为网络安全公敌。虽然防火墙拦截,以缓解在一定程度网络攻击的可能性,但对于那些谁在网络中威胁的结构中隐藏,防火墙或比较有限,特别是进入威胁的内部网络,防火墙往往是无能为力的。

二、计算机网络安全的主要防御对策

加强日常保护管理,不下载来历不明的软件和程序

在日常使用电脑,更新系统补丁的过程,是基本的要求,以防止病毒入侵,如果一旦感染,应立即下载特殊的软件查杀。此外,不只是从非官网下载软件,支撑软件程序来历不明的病毒可能是,当你运行该程序可能会导致计算机数据丢失,所以要选择网站的良好声誉下载软件,并将下载的软件为特殊的分区保存并定期杀毒。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。

保护您的IP地址

在网络安全协议中,每个服务终端连接到互联网的服务器和网络具有一个和唯一的IP地址。通常情况下,无论对于用户本身,或在另一侧,IP地址被隐藏。但聊着网络上的,因为IP地址绑定到IP地址的聊天信息的传输需要,所以容易暴露,这为黑客提供了机会。许多黑客访问用户的IP地址,但是从互联网用户账户信息跟踪或跟踪互联网装置得到更普遍的,和黑客,一旦它得到的IP地址,就能够对网络攻击的实施。因此,在日常使用机器过程中必须养成良好的习惯,以防止个别关键信息,以免造成不必要的损失。如果你经常使用ICQ的,在“知识产权出版社”最佳设置,不要发布IP位址”选择。一旦发作,也不能盲目的下载软件进行清洗,应该从一个有信誉的网站,安装和运行下载的IP工具来保护IP地址。

安装和配置防火墙

在互联网,在网络连接的所有用户直接访问到外面的世界和通信的权利。但是,这种权利是在内部和外部的互动为前提,也就是说外面的世界也可以访问网络。因为一旦防火墙设置,用户和互联网之间会竖立一个过滤屏障,对输出的障碍,网络信息的输入扫描,早期发现和拦截实现安全的。目前,防火墙技术已经相当成熟,在主过滤防火墙,代理防火墙和双穴主机防火墙3种常用的。

加强访问控制

访问控制是访问过滤外界的关键技术,它的主要任务是保证网络资源不被非法使用和访问。当前的访问控制技术主要包括7种,应用不同的访问控制技术,应当按照需求来安排,主要参考的网络安全水平的要求,在案件没有浪费资源,实现安全访问网络。

物理安全策略

计算机网络安全防御的关键物理安全策略是保护网络系统,它的关键技术来保护计算机系统,网络服务器,外部连接设备,软件和系统的硬件来自外部的攻击。维护电脑安全的工作环境也很重要,因为电脑很容易被其他电磁和运行不稳定的干扰,从而提高了安全管理系统是为计算机网络安全防御的必要准备。

加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;为避免发生人为事故,应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

三、结论

综上所述,虽然计算机网络供应无处不在,相互缠绕的安全性和防安全的两个矛盾的方面,如,但只要我们认识到脆弱性和网络安全策略的潜在威胁,采取强有力的,而电脑的建立和完善管理体制和监督机制,可以有效地防止安全问题的出现,但不会给入侵者提供了一个机会。

参考文献

[1]许可.计算机通信安全与防护[J].黑龙江科技信息,2010

[2]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008

[3]韩艳丽.计算机安全解析[J].决策探索,2005

[4]陈彬计算机网络安全与防御[J].信息技术与网络服务,2006

[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

计算机网络技术专科论文篇二

浅谈计算机网络技术

摘要:计算机网络技术是计算机通过通信线路互联而实现通信和信息交换,在社会各个方面都有很大的应用,并具有很大的发展前景。

关键词:计算机 网络技术 应用

1.计算机网络及分类

1.1 计算机网络

计算机网络是通过通信线路互相连接起来而形成的自治的计算机集合。计算机网络是一个计算机群体,由多台计算机组成,而互联的作用是使这些计算机之间能够彼此交换信息。互联的方式主要通过双绞线、电话线、光纤、同轴电缆等介质,或通过微波地球卫星、激光等无线介质相连。自治的意思则是指每台计算机之间相互独立,不受其他计算机的影响。

1.2计算机网络的分类

1.2.1 按网络拓扑结构分

(1) 总线拓扑结构,这种结构网络采用一根传输线作为传输的介质,所有站点通过硬件接口连接在总线上,特点是布线容易,可靠性高,且容易扩充,一个站点发送信号时其它站点都可以接收到。

(2) 环形网络拓扑结构,网络中的每个计算机通过寄存器连接成一个闭合环,在这种连接方式下,数据发送通过分组的形式实现,多个设备共享一个环,而环上的每个站点都设有接收和控制的访问逻辑。

(3)星形网络拓扑结构,是指通过点到点连接到中央结点形成的计算机网络,这种网络结构可以方便网络和服务站的重新配置,单点故障不会影响整个网络的正常运行。

(4) 树形网络拓扑结构,这种结构就像一棵根部朝上的大树,最上端是根,各个分支还可以添加子分支,这种结构容易扩展,一般采用同轴电缆进行传输。

1.2.2 按网络连接范围分

(1)局域网,简称LAN,这种网络结构一般在中等规模的地域内使用,采用的通信信道是低误码率和从中等到较高的数据传输速率的物理通信信道。

(2)广域网,简称WAN,这种结构是网络中最大型的网络系统,可以跨越地域限制,并通过网络互连而形成,能够实现大量信息交换。

(3)城域网,简称MAN,这是基于IEEE802.6标准组成的网络系统,可以实现大型城市高速信息传输的需要。

2.主要的计算机网络技术

2.1 FDDI技术

FDDI(Fiber Distributed Data Interface)是以光缆作为信息传输介质,标准传输速率为100 Mbps,该技术由于其协议机制,可以将线路利用率提高到90%,随着网络技术的发展,出现了交换式的FDDI技术,并使其在一段时期内广泛应用在大型网络中,在对网络可靠性要求较高的网络和一个网络的交换机与核心服务器链接的网络中,交换式FDDI双环结构常常作为首选被使用。FDDI是一种发展和应用都非常成熟的骨干技术,因此其发展空间也非常有限,按照成熟技术的发展趋势,有可能面临被慢慢替代的命运。FDDI技术具有以下特点:(1)光缆布线长度很长,最大长度可以达到200千米,因此便于远距离传输的实现。(2)数据传输速率高,可以达到100 Mbps。(3)采用分布式时钟方案,能够支持的工作站达到500个之多。(4)数据传输可靠,与以太网集成方便简单。

2.2 FastEthernet技术

选择网络技术的关键是对主干技术的选择,目前桌面技术主要是以太技术或快速以太技术。100BASE-T是一种从10BASE-T以太网直接派生出来的技术,且沿用cSMNCD协议,包括100BASE-TX、100BASE-T4和100BASE—FX 三个子集,并支持线路交换方式。这种技术的交换集线器技术为每个端提供100Mbps的独享带宽。在早期,以太网线路的利用率比较低,随着技术的发展和成熟,目前以太网线路利用率有了很大的提高。

这种技术有以下几个方面的特点:(1)目前网络上的大多数应用都是基于以太网开发的,支持面广;(2)以太网技术的标准化程度高,受到国际标准协议的支持;(3)便于从传统的10BASE-T进行技术升级,性能优良,便于维护;(4)管理机制完备,支持服务质量发展较快,产品丰富。

2.3 千兆位以太网技术

目前高速网络技术新的发展方向就是千兆位以太网技术,它扩展了l0Mbps和100 Mbps IEEE802.3这两种高度成功的技术,沿用的控制方法是IEEE802.3帧格式、全双工操作和流控制,因此该技术具有很好的基础。在解决媒体之间的通信竞争为提上,千兆位以太网技术使用的是cSMA/CD访问方法,由于速率比快速以太网提高10倍,千兆位以太网技术在碰撞域大小、物理媒体参数和编码等方面的复杂性比快速以太网更高,从而传输距离有所减少。

千兆位以太网技术主要有下述特点:(1)管理方便,目前市场上有大量成熟的以太网管理工具,以太网的故障扫描工具可以实现很多功能,包括从简单的连接指示到复杂的网络分析都可以完成。(2)网络可靠性高,目前,以太网技术发展已十分成熟,性能也十分稳定和可靠。(3)成本低,以太网和快速以太网产品的价格不断下降,因此,业内预期千兆位以太网产品价格也将达到快速下降趋势。(4)具有可伸缩性,目前,以太网标准允许以太网成为一种可伸缩的技术,这就使得千兆位以太网技术发展伸缩性更灵活。

3. 计算机网络在企业中的应用

3.1 企业网络化管理

目前,企业网络化管理是一种趋势,它可以大大提高管理效率,实现创新和减少资源浪费,利用Internet、Extranet和Intranet及企业数据库,就能够使企业实现网络化管理。企业网络化的功能具体如下:

(1)提高生产管理效率、降低异地通信费用。首先是可以开展异地产品的设计,与供货商、客户通过电子邮件对产品设计雏形进行讨论和加工,共同开发新产品;其次可以提高人力资源、信息管理、企业决策、财务管理的水平、效率和科学性;第三是可以快速熟悉行业内新产品。

(2)创新企业管理形式,实现无纸化、智能化和自动化办公。网络电话和电子邮件的广泛应用,使得企业内外部通信变得更加容易和便捷,企业总部和分支机构通过网络进行远程会议实现企业决策,可以提高办公效率,节约办公成本。

(3)改善经营管理,提供技术支持和售后服务水平。通过Internet辅助的方式提供售后服务,可以极大的方便企业和用户双方,减少物力和人力方面的开支。很多问题通过从网上解决,可以减少往来的成本和费用,对于共性的问题,也可以通过企业主页集中解答,大大提高服务效率。

3.2 电子商务

电子商务是企业营销在网络技术上的应用,以开放的Internet环境为基础,基于浏览器/服务器的应用方式,在计算机系统的支持下所进行的商务活动,可以实现网上购物、在线支付和网上交易。目前,Internet上的电子商务应用主要有网上购物、电子商情广告、电子结算和支付,主要有B2B、B2C和C2C几种方式。中国电子商务开始于1997年,近几年取得了迅猛的发展态势,交易规模不断增长,据统计,2007年电子商务交易总额达到2.17万亿元人民币,比2006年增长了90%;网络购物发展页很迅猛,截止到2008年底,网购用户总数达到6329万,半年时间增加了36.4%;到2008年12月,电子商务类站点覆盖用户也增长到了9800万户。目前,电子商务发展方向主要有在大兴电子商务网站上交易、电子商务走进社区和网上交易会、博览会等几种。

总而言之,企业网络是一种非常具有发展潜力的技术,在企业网络上的应用也越来越广泛,为人们生活和办公带来极大的方便。

参考文献:

[1] 史向兵. 浅谈计算机网络技术[J]. 科技情报开发与经济,2004(4).

[2] 赵文杰. 浅谈计算机网络技术[J]. 山西机械,2000.

[3] 吴林雄 杨俊芬 张有福. 现代计算机网络技术在企业管理中的应用[J]. 科技信息,2009(21).

计算机网络技术专科论文篇三

计算机网络密码技术

摘要:以Internet为代表的全球性信息化浪潮日益深刻,人们的生活方式正在发生巨大的变化,工作效率也大大提高,信息资源得到最大程度的共享。在网络技术为人们的生活带来便利的同时,信息网络环境也充满着不安全因素,信息安全威胁到社会生活的各个方面,如果这个问题得不到很好的解决,必将会阻碍我国通信事业和网络化的发展。然而,解决这一问题的基础就是密码技术。

关键词: 网络;信息安全;密码计算;量子密码

中图分类号:C35文献标识码: A

一、威胁网络安全的主要因素

1、数据库管理系统的不安全

数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。

2、网络中存在的不安全

用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。

3、计算机操作系统存在的不安全

计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。

二、密码技术在网络安全中的运用

1、数据加密工具的运用

第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。

第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。

第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。

2、身份识别

保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。

3、安全服务器

安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。

4、虚拟专用网()

虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。

5、用户认证产品

在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。

6、安全操作系统

采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。

密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性,防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。

三、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、解除时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。

四、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

五、结语

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。 、

参考文献:

[1]王阿川宋辞等:一种更加安全的密码技术量子密码[J].中国安全科学学报,2007,17(1):107~110

[2]赵千川译:量子计算和量子信息[M].北京:清华大学出版社,2004

[3]朱焕东黄春晖:量子密码技术及其应用[J].国外电子测量技术,2006,25(12):1~5

有关计算机网络技术专科论文推荐:

1.电大计算机网络技术专科毕业论文

2.计算机网络毕业论文 大专范文

3.计算机网络毕业论文 大专范文参考

4.计算机专科论文范文

5.计算机网络技术浅析论文

6.大一计算机网络技术论文

7.计算机网络技术应用的论文

1547759