首页 > 经典文章 > 经典美文 > 计算机网络应用论文

计算机网络应用论文

时间:2018-07-03   来源:经典美文   点击:

【www.gbppp.com--经典美文】

计算机网络应用论文 第一篇_计算机网络技术论文

计 算 机 网 络

论 文

姓名: 学号: 专业班级: 指导老师: 日期:

计算机网络技术的发展

摘要:计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传 递和共享的日益增长的需求而不断进步的。

关键词:计算机技术;发展;

1、计算机网络简介

计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

1.1.数字语音多媒体三网合一

目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。

三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。

1.2.IPv6协议

IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

(1)地址资源即将枯竭

(2)路由选择效率不高,路由表急剧膨胀

(3)缺乏提供QoS的保障

(4)缺少对于移动特性Mobile的支持

(5)在安全方面存在很大不足

IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的发展,而且IPv4的很多有用的功能都继续保留了下来。相比于以前的版本,它有了许多新的特性:

邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。

IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

此外还有服务质量功能、移动性等新特性。

未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的发展起到不可估量的推动作用。

2.计算机网络安全

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

2.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

2.2 操作系统方面。操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出

计算机网络应用论文 第二篇_计算机网络专业毕业论文

设计题目:

毕 业 论 文

计算机网络管理软件的分析研究

系 别:_________________________ 信息工程二系 班 级:_________________________

姓 名:_________________________ 指 导 教 师:_________________________

沈志远

2009年

6月

5 日

计算机网络管理软件的分析研究

摘 要

网络管理软件的发展随着网络的发展逐渐成熟,由于目前市场上的网络管理软件种类繁多,难以区分。本文旨在为让广大读者找到适合自己网络使用的网络管理软件,能够在日常的网络管理中正确使用网络管理软件。通过对企事业单位的网络管理系统进行调查研究和网络查询等方式来搜集资料。文章讨论了关于计算机网络管理软件的一些问题具体包括常用的网络管理软件、网络管理软件的应用、基于用户的网络管理软件的使用、不同的网络管理软件的特点、特定的网络管理软件的注意事项以及发展趋势等。

关键词:网络管理软件、软件的功能及客户端的使用、常见问题

Computer network management software

analysis

Abstract【计算机网络应用论文】

The development of network management software development with the maturation of the network, due to the current market a wide range of network management software, it is difficult to distinguish. This paper aims to enable readers to find their own network management software used by the network, the network in the day-to-day management of the proper use of network management software。Enterprises and institutions through a network management system research and inquiries, such as networks to collect information . This paper focuses on network management software on the computer a number of issues including the commonly used network management software, network management software applications, user-based network management software,network management software of different characteristics of specific network management software attention to such matters, as well as the development trend.

Keywords: network management software, software features and use of the client,

frequently asked questions

目 录

1 引言„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1 2 网络管理软件的分析„„„„„„„„„„„„„„„„„„„„„„„„„2 2.1.总括计算机网络管理软件„„„„„„„„„„„„„„„„„„„„2

2.1.1.网络管理软件概念及应用的简单介绍„„„„„„„„„„„2 2.1.2.市场上主流的网络管理软件产品„„„„„„„„„„„„„2 2.1.3.网络管理软件的应用范围„„„„„„„„„„„„„„„„2

2.2.具体对三款网络管理软件进行介绍„„„„„„„„„„„„„„„„2 2.2.1.聚生网管„„„„„„„„„„„„„„„„„„„„„„„3 2.2.2.聚生网管适合的客户类型„„„„„„„„„„„„„„„„8 2.2.3.网路岗„„„„„„„„„„„„„„„„„„„„„„„„9 2.2.4. 网路岗适合的客户类型 „„„„„„„„„„„„„„„„11

2.2.5.家庭网络哨兵 „„„„„„„„„„„„„„„„„„„„12

3 结论 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„13 参考文献 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„14 外文资料 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„15

唐 山 学 院 毕 业 论 文

1 引言

计算机网络的普及导致网络管理软件的广泛使用,但很多用户对网络管理软件的了解还不是很清楚而且由于网络上可以下载的网络管理软件很多,导致用户很难辨别适合自己的网络管理软件。通过本文,用户可以找到适合自己网络类型的网络管理软件,了解到关于常用网络管理软件的使用、应用范围、注意事项等。针对不同的用户主要分析三款不同领域的网络管理软件:聚生网管、网路岗、家庭网络哨兵(软件的使用、常见问题、发展前景等)。以理论研究为基础,应用到实际的应用之中,解决存在的问题是本论文需要解决的,在研究的过程中可以通过对不同的企事业单位网络管理软件的使用情况的调研,并结合在网络中查询到的理论基础,寻找网络管理软件在应用中经常被用到的功能和经常遇到的问题并给出解决方法。论文的预期结果在于读者在阅读之后可以找到适合自己网络类型的网络管理软件使用,遇到网络管理软件中的一些问题能够迅速的排除。

计算机网络应用论文 第三篇_计算机应用毕业论文范文

计算机应用毕业论文范文

摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。 关键词 计算机网络安全 防范技术

1 计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2 计算机网络攻击的特点

【计算机网络应用论文】

计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3 计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

4 网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:

利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻

击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

5 常见的网络攻击及其防范对策

5.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网

络扫描软件定期监视内部主机上的监听TCP服务。

5.2 邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

5.3 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。

5.4 淹没攻击

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

参考文献

1 胡道元.计算机局域网[M].北京:清华大学出版社,2001

2 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001 3 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

计算机网络应用论文 第四篇_计算机网络技术毕业论文(定稿)

毕业论文

毕 业 论 文

计算机网络安全与防范

姓 名: 姚安邦【计算机网络应用论文】

专 业: 计算机应用技术

提交时间: 2013.12

摘要

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,

因此,对漏洞的了解及防范也相对重要起来。 在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。

关键词 计算机网络技术/计算机网络安全/安全漏洞

- 1 -

目录

【计算机网络应用论文】

引言 ............................................................................................................................... 错误!未定义书签。 第1 章 网络安全发展问题 ........................................................................................ 错误!未定义书签。

1.1 网络安全发展历史与现状分析 .............................................................................................................. - 3 -

1.1.1网络的开放性带来的安全问题........................................................................................................ - 4 -

1.1.2网络安全的防护力脆弱,导致的网络危机 .................................................................................... - 5 -

1.1.3网络安全的主要威胁因素 ............................................................................................................... - 5 - 第2 章 网络安全概述 ............................................................................................................................. - 6 -

2.1 网络安全的含义 ...................................................................................................................................... - 6 -

2.2 网络安全的属性 ...................................................................................................................................... - 7 -

2.3 网络安全机制 .......................................................................................................................................... - 7 -

2.3.1 网络安全技术机制 .......................................................................................................................... - 7 -

2.3.2 网络安全管理机制 .......................................................................................................................... - 8 -

2.4 网络安全策略 .......................................................................................................................................... - 8 -

2.4.1 安全策略的分类 .............................................................................................................................. - 8 -

2.4.2 安全策略的配置 .............................................................................................................................. - 9 -

2.4.3 安全策略的实现流程 ...................................................................................................................... - 9 -

2.5 网络安全发展趋势 .................................................................................................................................. - 9 - 第 3章 网络安全问题解决对策 ........................................................................................................... - 10 -

3.1 计算机安全级别的划分 ........................................................................................................................ - 10 -

3.1.1 TCSEC 简介 ................................................................................................................................... - 10 -

3.1.2 GB17859划分的特点 ..................................................................................................................... - 10 -

3.1.3全等级标准模型 ............................................................................................................................. - 11 -

3.2 防火墙技术 ............................................................................................................................................ - 12 -

3.2.1 防火墙的基本概念与作用 ............................................................................................................ - 13 -

3.2.2 防火墙的工作原理 ........................................................................................................................ - 13 - 第4 章 网络安全防范 ........................................................................................................................... - 14 -

- 2 -

4.1 TELNET 入侵防范 ................................................................................................................................... - 14 -

4.2 防止 ADMINISTRATOR 账号被破解 ...................................................................................................... - 15 -

4.3 防止账号被暴力破解 ............................................................................................................................ - 16 -

4.4 “木马”防范措施 ................................................................................................................................ - 16 -

4.4.1“木马”的概述 .............................................................................................................................. - 16 -

【计算机网络应用论文】

4.4.2 “木马”的防范措施 .................................................................................................................... - 16 -

4.5 网页恶意代码及防范 ............................................................................................................................ - 16 -

4.5.1 恶意代码分析 ................................................................................................................................ - 17 -

4.5.2 网页恶意代码的防范措施 ............................................................................................................ - 17 - 总结 .......................................................................................................................................................... - 19 - 参考文献 .................................................................................................................................................. - 20 - 致谢 ............................................................................................................................... 错误!未定义书签。

第一章 计算机网络安全的概述

1.1 网络安全发展历史与现状分析

随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

- 3 -

计算机网络应用论文 第五篇_计算机网络技术论文

毕 业 作 业 夹

(专 科)

题 目: 计算机网络与社会需求 办学单位: 姓 名: 林 曦 学 号: 1351101450980 专 业: 计算机网络技术 指导老师:

四川•成都•建设北路一段七号

成都•温江海峡两岸科技园新华大道二段179号

[论文摘要]经济的腾飞使全国各城市商务酒店就像雨后春笋一样发展,便利的交通和众多企业全国性的战略使商务酒店的兴旺应势而生、水到渠成。商务酒店在中国的成长首先是商务旅行需求引导下的市场竞争的产物,也是商务酒店运营商长期致力于品牌培育的必然结果。人们对商务酒店的要求也不仅仅满足于栖息。无疑,商务酒店已经从传统的客栈模式转变成以商务为主、集娱乐、休闲、一体化的多功能中心。在商务酒店蓬勃发展的背后,缺少不了网络的支撑。

[关键词]局域网、Internet、计算机网络、网络协议、服务器、防火墙

[Abstract] The economic take-off so that the various cities of the country like bamboo shoots after a spring, like the hotel business development, convenient transportation and a national strategy for many enterprises to make business on the prosperity of the hotel should be powerful and Health, a matter of

course.Business Hotel in China, first and foremost the growth of demand for business travel market competition under the guidance of a product, but also business hotel brand operators to cultivate long-term commitment to the inevitable result. Business Hotel of the requirements is not satisfied with the habitat. There is no doubt that business has been from the traditional hotel model into the inn to the main business, entertainment, leisure, multi-center integration. Flourish in the business behind the hotel, not a lack of support networks.

[Keywords] LAN, Internet, computer networks, network protocols, server, firewall

 目 录

前 言…………………………………………………………………………3

1.1计算机网络……………………………………………………………3

1.2局域网简介……………………………………………………………3

2.1常用网络设备…………………………………………………………5

2.2服务器…………………………………………………………………8

2.3设备选型………………………………………………………………8

3.1酒店网络的组建规则…………………………………………………8

3.2网络操作系统…………………………………………………………9

3.3Internet接入技术……………………………………………………10

3.4防火墙…………………………………………………………………10

3.5建网方案………………………………………………………………10

4.总 结……………………………………………………………………14 参考文献……………………………………………………………………15

前言【计算机网络应用论文】

当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的生活带来更大的方便,我们与外部世界的联系将更加的紧密和快速。

随着人们对于信息资源共享以及信息交流的迫切需求,促使网络技术的产生和快速发展,计算机网络的产生和使用为人类信息文明的发展带来了革命性的变化。主要包括各种局域网的技术思想、网络设计方案、网络拓扑结构、布线系统、Intranet/Internet的应用、网络安全,网络系统的维护等内容。通过本毕业设计课题的论述,希望使读者能够了解酒店网络的建设过程以及所涉及到的各种网络技术,并能对今后大家在学习网络技术知识或是进行酒店网络的工程建设中有所借鉴

1.1 计算机网络

计算机网络是指通过传输媒休连接的多部计算机组成的系统,使登录其上的所有用户能够共享软硬件资源。计算机网络如按网络的组建规模和延伸范围来划分的话,可分为局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)。我们经常用到的因特网(Internet)属于广域网,酒店网络属局域网。未来的网络技术将向着使用简单、高速快捷、多网合一、安全保密方向发展。

1.1.1 酒店网络的建设思路

酒店网络的建设是一项非常复杂的系统工程,酒店作为一个特殊的网络应用环境,它的建设与使用都有其自身的特点。在选择局域网的网络技术时要体现开放式、分布式、安全可靠,维护简单的原则。酒店网络的建设主要应用局域网技术以及各种行业管理软件为主的网络应用技术。局域网技术是一项在20世纪70年代发展起来的计算机互联技术,经过多年的发展,技术已经成熟,并得到了广泛的应用,局域网技术成为网络技术的重要组成部分。酒店网络是使用了局域网技术以及各种酒店行业软件应用技术,并结合Internet应用等其它的技术来建设。

1.1.2 公司网络的组建原则

酒店网络建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。因此在公司网络的建设工作中必须处理好实用与发展、建设与管理、使用与培训等关系,从而使酒店网络的建设工作健康稳定地开展。一般公司应遵循“统一规划、整体设计、分步实施”的原则。其次在酒店网络的建设中必须坚持硬件建设与组织管理协调发展的原则,在重视硬件建设的同时,加强网络的组织管理水平,不断开发网络的功能,从而充分发挥酒店网络络的功效,提高酒店网络对酒店行业的服务水平。

1.2 局域网简介

局域网是同一建筑、同一区域、方圆几公里远的地域内的专用网络。局域网通常用来连接公司办

公室或企业内部的个人计算机和工作站,以共享软、硬件资源。美国电气和电子工程师协会(IEEE)局域网标准委员会员会曾提出局域网的一些具体特征:

1)

2)

3)

4)

5) 局域网在通信距离有一定的限制,一般在1~2Km的地域范围内。比如在一个办公楼内、一个学校等。 较高传输率的物理通信信道也是局域网的一个主要特征,在广域网中用电话线连接的计算机一般也只有20~40Kpbs的速率。 因为连接线路都比较短,中间几乎不会爱任何干扰,所以局域网还具有始终一致的低误码率。 局域网一般是一个单位或部门专用的,所以管理起很方便。 另外局域网的拓扑结构比较简单,所支持连接的计算机数量也是有限的。组网时也就

相对很容易连接。

1.2.1网络的体系结构

网络通常按层或级的方式来组织,每一层都建立在它的下层之上。不同的网络,层的名字、数量、内容和功能都不尽相同。但是每一层的目的都是向它的上一层提供服务,这一点是相同的。层和协议的集合被称为网络体系结构。作为具体的网络体系结构,当前重要的和使用广泛的网络体结构有OSI体系结构和TCP/IP体系结构。

OSI是开放系统互连基本参考模型OSI/RM(Open System Interconnection Reference Model)缩写,它被分成7层,这7个层次分别定义了不同的功能。几乎所有的网络都是基于这种体系结构的模型进行改进并定义的,这些层次从上到下分别是应用层、表示层、会话层、运输层、网络层,数据链路层和物理层,其中物理层是位于体系结构的最低层,它定义了OSI网络中的物理特性和电气特性。

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议和互连网协议)缩写,TCP/IP体系结构是当前应用于Internet网络中的体系结构,它是由OSI结构演变来的,它没有表示层,只有应用层、运输层,网际层和网络接口层。

1.2.2 网络协议

网络协议是通信双方共同遵守的约定和规范,网络设备必须安装或设置各种网络协议之后才能完成数据的传输和发送,在校园局域网上用到的协议主要有,ICP/IP协议、IPX/SPX协议等。

(1) TCP/IP协议

TCP/IP协议是目前在网络中应用得最广泛的协议,ICP/IP实际上是一个关于Internet的标准,并随着的Internet广泛应用而风靡全球,它也成为局域网的首选协议。TCP/IP是一种分层协议,它共被分为个4层次,大约包含近期100个非专有协议,通过这些协议,可以高效和可靠地实现计算机系统之间的互连。TCP/IP

本文来源:http://www.gbppp.com/jd/459421/

推荐访问:计算机网络技术论文 计算机应用毕业论文

热门文章