首页 优秀范文 计算机网络论文

计算机网络论文赏析八篇

发布时间:2023-03-20 16:18:21

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机网络论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络论文

第1篇

【关键词】计算机;网络安全;信息时代;信息安全

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

第2篇

影响校园网络安全的因素有很多,如人为的、自然的以及偶然的一些因素,其中影响最大的是人为的因素。影响校园网络安全的因素主要有以下的一些:1.1计算机网络脆弱性计算机网络的脆弱性是与计算机网络同时产生的,是一个自始至终都存在的问题。

1.2操作系统的安全性

操作系统的一些性质在很大的程度上影响着计算机网络的安全,操作系统是否稳定、可扩展性是否强、硬件设施能否与软件相配套、是否有高效的访问控制措施等等,都是影响计算机网络安全的一些因素。

1.3协议的影响

通常情况下,TCP协议都有一些安全问题,恶意的攻击者利用这些问题,与服务器进行信息的传递,窃取系统的资料。在IP协议中,恶意攻击者能够假装为内部主机与外部的主机进行通信,到达窃取资料的目的。

1.4黑客的攻击

现阶段,黑客的攻击异常的活跃,计算机病毒、木马病毒都在肆意的攻击网络,给计算机网络安全带来了经济上的损失。

1.5软件问题

随着计算机的不断发展,计算机上的软件正朝着多功能化方向发展,使得计算机的操作系统越来越复杂,这让我们很难控制计算机的运行,不能有效的把握接下来发生的状况,这也为校园计算机网络的安全到来了隐患。

1.6网络管理上的问题

现如今,我们还是将主要的精力放在了服务上,并没有在校园网络安全管理上花费很大的人力物力,在网络安全上,我们过于依赖公安机构,很多的程序都不能及时的更新,为校园计算机安全埋下了一些隐患。

1.7网络的节点太多

随着校园网络的不断普及,网络的节点也在不断的增加,这些节点大多数都是在没有安全防卫的情况下工作的,对于安全的隐患抵抗力弱,使得计算机中的很多重要的数据、信息容易丢失,系统都可能出现崩溃。

1.8无意识攻击

很多的计算机用户的安全防范意识还是比较的薄弱,可能会无意的造成信息的泄露,给恶意的攻击者提供了可乘之机。

1.9计算机病毒

攻击者在程序中插入一些数据,从而达到破坏计算机系统的目的,计算机病毒的攻击力不容小觑。

2计算机网络安全防范策略

校园网络的安全承受着各方面的威胁,如何有效的建立安全的校园网络是值得研究的问题,我们希望保护校园网络不受外界的恶意破坏,高效、安全的运行。校园网络的安全防卫策略主要分为物理安全防卫策略、技术安全防卫策略和管理安全防卫策略。

2.1物理安全防卫策略

2.1.1环境安全

环境安全是指计算机网络在一个较为安全的环境下工作,避免自然灾害的影响,另外也要减少磁场的影响。

2.1.2设备安全

利用双电源的形式,在断电的时候也能继续工作,这样就会保护数据不会丢失,在断电的情况下,数据也不会泄露。

2.2技术安全防卫策略

2.2.1防火墙技术

防火墙技术已经成为了目前成本最低、效果最好、最常用的校园网络保护技术。防火墙技术是软件与硬件的结合,是计算机与外界的接口,对外界的访问起到了限制的作用。防火墙技术主要是防止外界的非法侵入,防火墙技术能加强校园网络的安全性,减少风险,一些安全软件也能与防火墙技术相结合。此外,防火墙技术还能进行监控,记录访问,当有攻击者非法入侵时,防火墙会实时报警,并记录下攻击者的信息。最后,防火墙还能避免系统内部的信息泄露。防火墙将网络进行区分,对于重要的网络部分进行重点的照顾,从而保护关键的数据或者信息的安全。

2.2.2数据加密

数据加密是数据保护非常普遍的手段,也是网络安全最原始的措施之一。数据加密就是将要传送的信息通过一些加密的算法进行加密,将明文加密成密文的过程。加密算法和密钥是数据加密中最重要的两个概念,加密算法就是将明文通过加密变为密文的过程。密钥是加密和解密的算法。信息通过加密后,攻击者就很难窃取。数据加密的方式有链路加密、端端加密、节点加密和混合加密等,数据加密能够有效的提高校园网的安全性。

2.2.3访问控制

访问控制是校园网络的基本机制,起到隔离内网与外网的作用,保护校园网络的数据不被非法的窃取,访问控制包括:进入校园网的访问控制、访问的权限控制、监测控制、锁定控制、服务器安全控制、节点安全控制等等。访问控制是校园网络安全防卫策略的主要部分,保护系统的资料不被非法的访问,提高网络的安全性。

2.2.4攻击监测

攻击监测在多个网络间收集一些数据,并利用这些数据分析攻击者的特点,它与防火墙不同,是防火墙的一种补充。攻击监测位于防火墙后,是计算机网络安全的另一扇门,攻击监测能在攻击者发动攻击之前监测出攻击者,在发现攻击者之后拉响警报。在攻击者的攻击过程中,起到减少损失的作用。在攻击者攻击之后,将攻击者的信息添加进系统,为下一次的防范做出贡献,避免被相同的攻击者二次攻击。攻击监测的功能包括分析用户的一些行为、监督用户是否越权、发现非法用户、定期检测系统、提醒漏洞修复、攻击报警、评估信息完整性等等。

2.2.5病毒防卫技术

现如今,计算机技术的日益强大,病毒也在不断的复杂化,不断的威胁着计算机网络的安全。病毒防卫技术包括单机防卫和网络防卫两种。单机防卫是在计算机上安装病毒防卫软件,对本地的一些信息进行检测。网络防卫是检测网络上的病毒。

2.3管理安全防卫策略

2.3.1管理制度

校园网络的安全问题有大部分是由于内部问题造成的,如何有效的管理内部用户,减少网络的攻击,保证系统安全的运行是重要的课题。因此,我们要建立完整的管理制度,加强监管,提高校园网络安全性。

2.3.2管理队伍

校园网络的管理是基本的,也是重要的问题,我们要提高自身人员的素质,对内部人员进行培训,提高每个人的安全防卫意识以及遇到安全问题时的问题处理能力,保证校园网络的顺畅运行。

3结束语

第3篇

一般情况下,可将计算机网络故障分为物理故障和逻辑故障两种。

1物理故障

物理故障又被称为硬件故障,出现这种网络故障的原因是当计算机网络设备或线路受到外界因素的作用时,发生了一定程度的损害或接口发生了松动等,或是因为人为因素而使得网络连接出现错误。其主要的表现方式是网络断开或网络状况不稳定,时断时续。另外,物理故障还可以分为以下几种:①接口故障。这主要是因为插头松动或者端口本身受到了一定程度上的物理损害。②线路故障。其故障发生的比例还是比较高的,一般是因为线路受到了损害或者干扰。③路由器或交换机发生了故障。在网络正常运行的过程中,有时可能会因为交换机或路由器本身受到了损害,使得计算机网络不能正常运行。④网卡故障。所谓“网卡”,就是经常说的网络适配器,通常情况下,网卡都是安装在计算机主机里的,有时候网卡会松动或者网卡自身受到了物理损害等。

2逻辑故障

逻辑故障又被称为软件故障,它是因为计算机内部所安装的软件出现错误或者计算机网络配置出现问题,而导致计算机网络不能正常运行。逻辑故障主要可以分为三类:①进程故障或端口故障。当计算机的端口或进程遭到病毒入侵时,会导致计算机不能正常运行。另外,计算机还可能会受到其他软件的影响,而导致系统关闭。②主机的逻辑故障。它是因为网卡的驱动程序发生了错误,网络参数配置不正确,又或是网络通信协议不当而引发的网络故障。③路由器故障。逻辑故障也会发生在路由器上,比如路由器的内置配置错误,端口参数出现了错误,内存不足或中央处理器利用率太高。

二计算机网络故障处理

1断开本地连接

当计算机网络发生故障时,如果要断开本地连接,一般的处理步骤为:①根据日常生活,结合计算机的应用经验,可初步认定这类故障属于物理故障;②依照一定的思路分析计算机网络结构的模型,确定该故障是否发生在物理层;③采用测线仪等网络测试工具测试网线与端口的连接是否正常,经过处理后,再查看一下计算机网络是否可以正常运行。

2本地连接正常但无法浏览网页

这类故障属于逻辑故障,一般是因为浏览器自身发生故障而引起的,又或者是被计算机上的一些软件恶意篡改系统而导致网页不能访问,还有可能是因为域名系统的配置出现了错误,这时,就要检查相关配置。

3本地连接受到限制/无连接

在使用计算机的过程中,经常会遇见本地连接受到限制或者无连接的情况,一般情况下,这是因为参数配置不正确或者网络协议出现了错误。在检查它们的过程中,还要注意网络设备设置是否处于正常的状态,待找到造成网络故障的原因后,进行有效的修复或者重新安装一些软件。

三计算机网络的维护

1软件的维护

计算机作为软件的载体,为了保证计算机网络能够正常运行,要定期对软件进行维护。具体的工作主要从下面几个方面入手:①维护系统,及时清理垃圾和没用的文件等;②做好计算机的防毒工作,安装杀毒软件,并定期升级软件;③在计算机网络数据库中,对于重要的信息,要备份或加密,以防数据泄露或丢失;④定时备份计算机里的注册表,以防发生网络故障,损失注册表;⑤定期检查网络的通畅性,及时排查故障。

2硬件的维护

在维护计算机的过程中,要先排查计算机电源、网线、网卡或路由器引发的故障。如果检查后发现不是这些引起的故障,就要再对硬盘、显卡和显示器等进行故障排查。在日常生活中,由于计算机长时间未清洁,灰尘过多,使得计算机不能正常运行。

3其他方面的维护

创建一个计算机网络维护方面的文档,记录每次计算机发生故障后处理、维护时的相关内容。这样,如果下次再出现同样的网络故障,就可以根据文档中记录的故障处理方法和步骤解决相关的问题。

四结束语

第4篇

电气工程学会(英),在其的文章中指出:“可靠性是英国天网系统科研的主体“。应用系统是基于在计算机网络上的,使企业各部门和各企业之间的信息得以相连,不管在什么地方什么地点网络系统出现的何种障碍,都能致使以上所讲的所有应用遭到严重的损失,网络的可靠性对应用的好坏有着直接的联系,计算机网络能否得到稳定可靠的运作,其前提是必须有效确保其可靠性。网络系统在设定的期限内及限定的环境下,能使系统正常运转的能力叫做计算机网络的可靠性。其设立准则是对其具体施行进程中的相关经验加以全面系统的总括,让其更为科学合理、更为明晰,这是其规范化设立和构建进程之中必须要遵行的准则和标准。

(1)确保其可靠性得以有效提升,必须定期对运作之中的系统进行检测和核查。目前,计算机网络具备高度的异构度及超广的范围,需要最大程度上避免因为设施故障和线路断开等而致使整个程序损坏,可是我们不能使网络不发生一丁点障碍,所以我们必须要保证其故障能即时被发现,并且还需要具备快捷的远程管控、设施配备、障碍修复的功能,以此确保其与相应的标准规范所确立的可靠性相一致,促使网络系统更为健全和完善,更为可靠,发挥其最大的功用,确保在真正意义上能具有高水平的可靠性。

(2)要使其可靠性得到提升,必须兼顾考虑网络使用期限的长短及投资费用,尽量使网络体系构建所需要的花费降到最低,同时降低网络后期的维护及运作资金,使系统的性价比得以最大化。计算机网络所需要的硬、软件设施,应该利用性能优良,性价比较高的设备,对网络构建的资金投入情况要全面考虑。

(3)必须以当前的实际情况出发,来提升其可靠性,凭借当前的切实条件,在科研设计中,要采用名誉优良、品质优质的网络产品,不但如此,所运用的产品都应当与相应的设计准则相匹配,对有关规定必须加以贯彻落实,全部的产品、设备、子系统都必须达到最新的国际准则(欧洲准则、中国准则等等)。

(4)提升计算机网络的可靠性手段通常是凭借容错技术及余度设计,主要意思就是网络内的各个计算机都能凭借网络的互联技术来成为彼此的备胎,比如说,整条网络的某一台计算机出现了问题,那么网络内的其他任何一台计算机都可以立即代替有故障的这一台,免除了某台计算机出现故障的情况下没有其他机器能代替的状况,不会出现因为这一台计算机有了故障而整个网络都瘫痪的情况,以此确保其可靠性得到真实有效的保障。

(5)充分运用全新的科技手段(比方说综合考评),全面提升其可靠性能。不仅仅要斟酌网络核心技术的发展,利用合适高效的设施及技术,以此使得当前的网络能安全可靠的运用还能迎合未来网络技术的发展形势,来达到使用期限的最大限度,使业务的发展需求得到满足;还需要实现有效的承接性,慎重运用新科技,把风险降到最低,以此来保证计算机网络的设计具有优良的扩展及融合功能,以此确保网络的安全性能得以提升,有效保障其可靠性,在此前提之下,进行持续的优化升级。

2对计算机网络的可靠性产生制约的关键要素分析

2.1拓扑组织

计算机网络的相连重点是凭借拓扑结构来展开的,在通信科技中,此类连接方式十分重要,并且经常使用,对于网络的运转有着重要的用途。由此可以看到,确保网络运作安全可靠的关键在于其拓扑组构。

2.2网络管控

通常状态下,计算机的网络是凭借各种开发商与运营商开展协作的,设施的结合都会以实际情况出发来开展配置,网络设施通常具有内部结构繁杂,性质众多,同时,大部分设施规模庞大。展开严格精密的网络管控是计算机网络运转流程内十分关键的一步,因此,信息才可以得以有效传递,使信息的错误程度降至最低,当故障发生的同时,也可以及时排除,保障了网络的可靠性。

2.3网络传递设施

在整个网络体系之中,设备对信息的传导和接收能力起到了十分关键性的作用。不但如此,这也是确保所有计算机能进行有效连接的前提保障。计算机网络的可靠性受到传递设施的直接影响,并且此类障碍一般是不会被发现的,如果出现问题,将会对计算机造成不好的反应。

2.4计算机网络设施

用户能直接接触的设施就是计算机网络设施,同时,也是计算机相连的重要硬件,针对网络运转中计算机有着关键的地位。用户能直接接触到的计算机设施拥有强大的互换性质,所以,此类设施有着较高的可靠性,伴随着技术的持续更新和稳定,设施渐渐得到优化。现在,国内的计算机网络的有关设施都趋于稳固,基本上,能够应付目前的网络环境。

3提高可靠性的方法

3.1改善容错性设计

我们以完善优化改造为例,针对某个企业的重点业务系统来看,其对网络的故障恢复功能及可靠性都具有相当高的要求,能采用下面的方法来保障系统的可靠性。(1)万一网络发生了障碍,迅速要求网络拓扑收敛,以此来帮助重要数据及信息的恢复,不会丢失。因此,必须将OSPF路由协议充分运用到广域的IP网络层之中,以此确保网络能迅速及时地进行收敛。(2)基于当前的防火墙,强化策略路由的功能,保障整条网络系统可以持续开展安全管控。并采用具有功能的防火墙,同时,还可以实现帮助外出员工等连接到公司内部网的需求。(3)其主体运用了两台Cisco7206互为热备份,同时配备了双冗余电源,来保障不会因为某台发生了故障致使整条网络系统瘫痪,凭借四个分支企业及E1链路集团;核心交换机运用了CiscoCatalyst6506,供应中心阶段各应用系统的连接,同时,凭借Cisco1700路由器完成到银行的互连;网络构建图。从具体的层面来说,需要配置一台路由器(Cisco7206VXR),将其作为内核路由的备份以此确保全部广域网络可靠性得以有效保障。为了帮助该企业网络中心和新的数据中心相互连接还需配备一台Cisco3745路由器。以当前2兆/秒的线路为基础,租用SDH2兆/秒线路,以此作为备份线路,对业务载量进行分流,确保其均衡;配置2台交换机(WS-C3560-48TS-S),叠放运用;在所有的分支之上,都设立备份链接线路,网络的接入凭借防火墙,与2台核心路由分别展开链接。Cisco2610(新增路由)和总集团链接,在这之后,通过防火墙,与2台核心路由分别展开链接。

3.2优化构造

要确保网络可靠性能得以有效提升,优化网络组构是必须注重的问题。一般网络由网络操控、物理、服务及应用层四个层面构成。所以,每个层次都是需要展开优化,比方服务层,为用户提供必须的网络服务是其最重要的工作,但是应用层提供的是网络平台体系或办公自动化等功能。要想每个层次的作用能够充分发挥及利用,持续优化计算机网络的各个层次是必须的,以此,使网络系统的建造科学完善,并且可以帮助提高计算机网络的可靠性。

3.3提升层次结构方案

计算机网络的层次设计不断合理,事实上,设施内有部分是无形的网络系统组织,与那些可以直接看到的网络组织是有所不同的。站在用户的角度来看,此类因为没有实体而看不到的组织,一旦发生错误,想要排除是相当有难度的。在设计方案上,必须使计算机网络的层次构造提升,使方案足够合理科学,由此来保障网络的可靠性。

4总结

第5篇

关键词:分层分流;模块化;网络工程;网络编程

计算机网络是一门理论与实践、软件和硬件相结合的课程,计算机网络还有一个重要的特点,它与众多专业都有交叉,这主要是由计算机网络在各行各业的广泛应用决定的。各大高校非网络和计算机的工科专业均开设了计算机网络课程,因课时较少,导致教学环节中普遍存在重理论轻实践的现象。教育部于2010年6月启动“卓越工程师教育培养计划”,该计划以工程技术为主线,着力提高学生的工程意识、工程素质和工程实践能力[1-2]。目前高校部分专业已经纳入卓越计划,更加强调培养学生的实践动手能力。本文提出了向面分层分流的计算机网络实验设计,通过设计不同层次的实验,满足学生在初级模块全面掌握计算机网络基础知识和基础实验,再通过分流,因材施教,将学生按兴趣和特长引入到高级模块,实现针对性培养,让优秀的学生有成就感[3-4],达到利用较少的学时,也能在特定方向深入学习,完成高级实验项目,具备较强实践动手能力的目的。

1面向分层分流的实验项目设计

为了提高教学效益时间比,将计算机网络的课程组织结构进行重构,尽量在短时间内完成基础模块中基础实验操作。根据课程本身的特点和市场的需求,将提高模块分为两个方向:网络工程和网络编程。根据计算机网络课程内容和调研后的学生兴趣与市场需求,本课程实验分层分流模块化设计如图1所示。图1计算机网络分层分流模块化设计经过学生问卷调查和对其他国内外高校的计算机网络实验的研究,基础实验选择了简单的路由器配置实验和客户服务器程序编写,要求所有学生独立完成。提高实验则更强调设计性和综合性,学生可以根据自己的兴趣和特长进行选择,保证学生在固定的学时内,能够深入某一个方向,进行深入的研究和实践。

2网络工程方向实验项目设计

网络工程基础实验:采用sybex公司的路由器模拟器sybex-router,现成的拓扑结构,包含Cisco2611路由器3台、运行终端模拟程序PC两台和Cisco1900交换机一台。路由器每个接口和PC机的IP地址已经分配好,只需要简单配置即可,内容如表1所示。网络工程高级实验:如表2所示,采用PacketTracer6.2,自己设计网络拓扑,作IP规划,完成网络设备的基础配置后,再进行一些高级功能的配置。

3网络编程方向实验项目设计

网络编程对学生能力要求相对较高,其中的基础实验,要求编写客户服务器程序,实现以下功能:(1)客户端能实现与服务器的连接。(2)客户端从键盘输入一行字符信息,发送到服务器。(3)服务器将收到的字符显示为字符对应的ASCII码。(4)服务器把转换后的ASCII码发送到客户端。(5)客户端收到服务器发送的ASCII码,将其显示在屏幕上。网络编程高级实验:编写客户服务器程序,可以实现以下功能:(6)服务器支持多个客户端的连接,客户之间的通信要求通过服务器中转。(7)当客户端连接到服务器时,服务器会要求客户输入用户名和密码进行认证,用户名和密码保存在服务器名为user_pass.txt文件中。(8)如果密码不正确,服务器会要求客户重新输入,如果3次出错,则连接失败,客户的IP将被锁定10分钟,才能再次发起连接请求。(9)客户认证成功后,服务器支持客户发送表3中的命令,作相应的处理。如果服务器不能识别的命令,将会在客户端显示错误信息。在基础模块上的分层分流方法和递进式的实验项目设计,可以解决因课时较少导致实践能力训练不足的问题,还可以解决针对不同兴趣爱好学生因材施教的问题。

4结语

对我校15级通信工程专业学生实测证明,该实验方案的实施明显提高了学生的计算机网络实践应用能力。课后的问卷调查也显示,学生对课堂的满意度有了显著提升。

作者:文展 李文藻 文成玉 单位:成都信息工程大学

[参考文献]

[1]杨婕.互联网时代计算机网络教学改革研究[J].信息与电脑,2015(13):168-169.

[2]高永兵,赵宇红,赵艳锋.基于PacketTracer的计算机网络实践教改方案[J].计算机教育,2015(23):92-93.

第6篇

网络安全威胁是指通过利用潜在的网络安全漏洞,该安全威胁可能导致的结果有:资源耗尽、信息泄露、非授权访问以及资源被破坏或者被盗等。随着科学技术水平的不断进步,网络安全威胁的种类也在不断发生变化,现阶段的网络安全威胁主要有五种,分别是:

1.1有害程序的威胁有害程序包括更新、下载、木马以及病毒等。随着人们对于网络的依赖程度逐渐增加,计算机病毒等有害程序已经对计算机系统和网络构成了极为严重的威胁。由于网络中的各种设备都是互相连接的,因此一旦其中一个设备受到攻击,很有可能对整个网络造成影响。病毒等有害程序具有不可预见性、潜伏性、传播性、传染性、隐藏性以及破坏性等特点。

1.2线缆连接的威胁线缆连接威胁包括:窃听、拨号进入以及冒名顶替等。其中,窃听是线缆威胁中最为常见的一种。在广播室网络系统中的每个节点都可能被利用,常见的有安装监视器、搭线窃听。

1.3身份鉴别的威胁身份鉴别威胁包括口令圈套、口令破解、随意口令以及考虑不周等几种。因此,人们在使用互联网的时候尤为需要注意设置密码的重要性,通过设置具有一定难度的密码来保证安全。

1.4系统漏洞的威胁系统漏洞包括初始化、配置以及不安全服务。系统漏洞是最容易被利用来攻击计算机网络的,因此我们需要使用杀毒软件定期检查系统,及时更新安装系统补丁,这样就可以在一定程度上防范网络攻击。

1.5物理威胁物理威胁包括:身份识别错误、间谍行为以及偷窃。现阶段偷窃计算机数据的事情时有发生,特别是一些大型企业的核心机密文件,极容易被不法分子偷窃,造成极为惨重的损失。

2计算机网络安全的防范措施

2.1提高计算机网络安全意识为保证计算机网络的安全运行,需要建立一个科学、合理的管理机构,通过制定各个岗位的工作职责,实现对网络系统安全管理和业务水平的提高。此外还要对重要数据及时做好备份以及加密,防备数据的泄露,并且通过计算机网络系统的定期维护,保护其安全运行。总之,能够具有更高的安全上网意识,就能够大幅度降低被攻击的概率。

2.2病毒和木马的防范计算机病毒以及木马很难预防,因此现阶段绝大多数的预防计算机网络安全的方法都以预防病毒和木马的入侵为主,这就需要在计算机中安装防火墙软件以及杀毒软件,并且通过及时的更新病毒库和木马库,保证软件的有效性。现阶段较为常用的杀毒软件有:金山毒霸、360杀毒、卡巴斯基等。

2.3定期备份数据通过定期的数据备份,可以在计算机出现异常状况时,通过备份的数据来进行恢复。例如:出现洪水、地震导致计算机网络硬件损坏,或者计算机由于突然断电、死机等情况后,可以通过数据备份对其进行有效的保护,继而达到保护计算机网络安全的目的。

2.4强化访问控制网络安全防范的最主要方法就是加强访问控制,通过该方法可以有效的保证网络资源的安全性,避免其被非法使用或访问。通过加强访问控制的方式可以避免访问者越级访问,还能够控制访问者的机器以及时间。系统管理员会发放访问账号和密码,访问者仅有修改密码的权限,并通过对访问者身份的审核,保证网络安全。

3结论

第7篇

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

第8篇

【关键词】计算机应用工业过程控制网络系统

一、概述

纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。

山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。

工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级:

1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据;

2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等;

3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器;

4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。

上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。

二、系统目标

由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为:

1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。

2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。

三、PCNM网络系统

PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。

PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MSLANManager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。

SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。

对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。

PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。

四、软件开发的环境

现在Windows已得到广泛应用,它具有以下几个特点:

1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用;

2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息;

3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况;

4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。

因此,我们使用MSWindows3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。

选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC1.5的开发环境比较好,调试工具性能优越,编译速度快。

五、系统功能特点分析及结论

本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下:

1.实用性

·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。

·历史信息存储功能,可以存储有关参数的历史信息。

·人—机界面友好,采用MSWindows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。

2.扩充性