計算機網絡論文匯總十篇

時間:2023-03-03 15:44:03

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇計算機網絡論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

計算機網絡論文

篇(1)

路由選擇網絡協議一般指的是可以在眾多的路徑中來進行選擇和交換并且可以分為內部路由協議和外部路由協議的一種計算機網絡協議。在路由選擇協議中,一般還有幾種分類,分別為RIP、EGP和OSPF的路由協議。在RIP路由協議中,其一般是屬于內部路由的協議,且開發的時間一般較其他的路由協議時間要早,并且使用的范圍比較廣泛。RIP協議在通常情況下比較適合使用在一些小型的網絡系統中,其運行過程簡單且會聚的時間慢,在使用和配置等方面都比較方便。EGP協議屬于一種距離定向的協議,屬于第一個進行的外部性的路由協議。在進行相關的EGP協議之中,一般要引入一些自治的系統,但是這個協議只是在這個字體之內來負責一些網絡中的信息的廣播,從而對網絡上巨大的信息量進行優化。在OSPF路由協議中,一般是把外部的患者是內部的一些自治系統來進行集成化的一種協議,這種協議不僅是對于網絡主干中的信息進行相關的訪問和交換,還能夠對于每個自治系統之內的信息進行妥善的處理。一般OSPF路由協議會相對比較復雜,而且適合使用在一些比較復雜的網絡中,并能夠取得比較好的效果。

2局域網絡協議局

域網協議指的是對于局域網內的信息交流所制定的相關性標準。局域網協議中包含著NetBEUI、IPX/SPX和其兼容協議和TCP/IP。NetBEUI協議在這些協議中屬于開發時間比較早的一種協議,其比較適合于使用在一些微軟的早期的操作系統之中。該協議一般占用的內存量比較少,操作較為簡單且運行的速度比較快。另外,這個協議并沒有路由的功能,它一般使用的標準都針對一些小型的網絡來展開的,例如一些小型的網吧和辦公室之中,一般十幾個電腦所組成的小型的網絡系統比較適合。IPX/SPX的協議中,IPX一般是針對一些互聯網分組進行交換的,但是SPX主要是進行一些順序分組交換的。IPX一般能夠有效保障信息能夠在互聯網上的傳輸工作具有一定的一致性和透明性,還能夠進行路由選址和分組選址。該協議的優點是能夠在低開銷的前提下并得到高效能的結果,但是它在進行信息傳遞的過程中,具有不可靠性,不能夠保證信息的傳遞是否成功進行。IPX/SPX的協議在目前的情況來看屬于計算機網絡系統之中使用范圍比較廣的一種協議,能夠對于路由進行相關性的選擇,并且具有高標準化。另外,TCP/IP從一定意義上來說并不是指特定的兩個不同的協議,他是有一個或者是多個的協議所組成的一種大型的協議類族,而TCP和IP在其中的屬于比較重要的協議類型。TCP主要負責的是傳輸和控制的相關性協議,主要目標是保障在運輸過程中字節能夠成功進行投遞服務,而IP屬于一種網間網的協議,主要的目標是保障網絡層中無連接的一種分組投遞系統運行穩定。

3廣域網絡協議

廣域網絡協議一般是針對一些在不同的廣域網內的通信進行相關性定義。廣域網絡協議內包含的協議種類很多,但是其中ISDN和DDN協議屬于比較重要的方面。ISDN協議屬于比較綜合性的業務數字網,其主要的速率的接口一般是具有兩個B信道以及一個D信道。在這里面,B信道主要的作用是對于信息和數據進行傳輸,但是D信道一般是使用在傳輸控制信號中。ISDN協議一般是能夠為進行端和端之間信息的傳遞來提供一種數字化的通道,所以其信息傳遞的速度很快且傳遞的效率比較高。另外,該協議還可以對于數據或者是語音消息等各種信息方式都進行傳輸。DDN協議稱為數字數據網,可以使用數字信道來對于網絡信息進行傳遞,傳輸過程比較方便且快捷。

篇(2)

1.2主機房區布置說明(1)機柜采用面對面、背靠背的方式排列,面對面之間排列間距為1200mm,背靠背之間的間距為1200mm。(2)機柜尺寸:800mm(W)×42U×2000mm(D)。(3)精密空調機擺放在靠外墻部位,并且預留一臺空調位置。(4)機房UPS和機柜規格一致,保持冷池的整齊性。(5)無管網消防鋼瓶放置在精密空調兩側。

2機房裝修

(1)內墻面采用防塵、防潮、防靜電三防預處理,并敷設20mm厚保溫棉板,墻面采用防輻射墻面彩鋼板。(2)天棚采用600×600金屬微孔天花吊頂板,平整度高、色澤一致、色調柔和不產生眩光;防火、防潮、易清潔、吸音、不起塵不吸塵,拆裝方便;抗靜電、抗干擾;同時為吊頂內的線路及燈具的維修提供了預留空間。(3)地板采用全鋼無邊防靜電地板,鋪設高度為400mm,該地板具有抗靜電、防火、防潮作用,全鋼組件機械性能高、組裝靈活、承載力大。

3供電、UPS、防雷接地系統

3.1供配電系統(1)機房供配電系統是非常重要的基礎設施,該系統承載著所有計算機網絡設備和空調設備以及其他附屬設備的用電,它所提供電能質量的好壞,將直接影響計算機網絡設備的正常運行,也影響機房內其他附屬設備的運行。這種影響主要是由市電電網的電壓、電流、頻率的變化所引起,如果電網擾動時間較長,會造成整個計算機網絡設備異常停機,引起信號存取的頻率變化,以致產生錯誤信息甚至丟失信息。(2)根據計算機重要設備對UPS電源的需求,機房選擇容量為40kVA的UPS,可以采用(N+1)冗余模塊系統。將來機房負載增加時,很容易擴充為60~100kVA冗余供電模式。雙路UPS冗余供電的高可靠性保障機房內計算機設備的不間斷供電,UPS的后備電池組時間設計為60分鐘左右。

3.2照明系統(1)普通照明:主機房區域照度500lx以上,輔助區域的照度300lx以上。(2)消防應急疏散照明:機房重要位置設置消防緊急疏散照明。(3)安全出口照明設計:機房內重要位置設置事故照明系統,照度≥5~10lx。(4)輔助照明設計:在機房區域范圍內,設計墻面上按每10~12m2配備輔助電源插座,其電源由市電配電柜內漏電保護開關引出。

3.3防雷系統防雷系統是保護電氣設備不受雷電和開關操作所引起的瞬態過壓損壞,將電源防雷器置放在配電柜總開關前端,這樣既節省空間又易于維護,防雷器中的地線接到防雷地線上[2]。

3.4接地系統該機房接地系統采用聯合接地方式,將交流工作接地、直流工作接地、保護接地、防雷接地共用一組接地裝置,如圖2所示,然后與建筑自然接地體相連接,接地電阻按其中最小值要求確定(小于1Ω)。

4動力環境監控系統

機房集中監控系統主要包括9個子系統:配電監測子系統、UPS監測子系統、空調監控子系統、漏水檢測子系統、溫濕度監測子系統、消防報警監測子系統等,如圖3所示,通過RS485總線將各個子系統連接起來,形成一個智能型機房動力與環境集中監控系統。(1)供配電系統監測市電進線三相電源的相電壓、線電壓、電流、頻率、功率因數、有功功率、無功功率等參數,對于重要的參數,可作數據記錄。(2)開關狀態監測配置電流采集輸入模塊進行機柜電流監測,并將信號實時發送至本地嵌入式服務器,由嵌入式服務器做數據處理、分析和聯動設置,最終由集中管理服務器做統一監管。(3)UPS電源系統通過自帶的智能通訊接口和UPS廠家的通信協議,監控系統可以實時地監視UPS整流器、逆變器、電池、旁路、負載等各部分的運行狀態與參數。(4)機房空調監控系統采用RS-485總線通訊方式,通過精密空調廠家提供的通訊協議及通訊接口對空調運行狀態及參數進行監控。(5)溫濕度監控監測各房間溫濕度傳感器所采集的溫度和濕度數據。(6)漏水檢測系統對分控機房的四周進行漏水監控,監測精密空調、窗戶、水管等附近漏水的發生,并及時報警。(7)消防報警系統采集消防主機的報警輸出信號,判斷火警情況,當有火警發生,自動彈出報警畫面,通過多媒體或電話語音報警,告之相關人員。(8)設備通訊狀態監測各運行設備與監控系統之間通訊的通/斷狀態。

篇(3)

2研究假設與模型

復雜網絡理論是在十幾年前才被人們挖掘并總結出來的一門嶄新的理論學科,盡管該理論的研究內容并不豐富,但鑒于計算機網絡技術的快速發展及其在全社會范圍內的迅速普及,促使復雜網絡理論內容的研究也趨于成熟,并為計算機網絡拓撲特性提供了可靠的理論分析內容,使計算機網絡拓撲成為了一種具備科學性、合理性的一種系統網絡架構,維系著網絡空間環境的有序運作,促進了互聯網領域的健康、穩定發展。而要想具體的對計算機網絡拓撲的研究假設與模型進行驗證,這就要從復雜網絡理論的框架、網絡行為內涵,以及復雜環境中的計算機網絡拓撲行為所遵循的理論基礎等方面來入手實施。

2.1復雜網絡理論的框架及其內涵

從長期以來的研究過程來看,將復雜網絡理論應用到計算機拓撲行為研究的過程中極為可行,因其能夠更為明晰地呈現出在較高技術水平下的計算機網絡拓撲結構,從而便可以對網絡性能及其流量進行更細致的分析,所得出的相關分析成果可以反作用于實踐當中,不斷提升計算機拓撲項目的延展性。復雜網絡理論的研究內容所涉及到的學科較廣,具備較強的跨學科特色,因其與數理學科、生命學科以及工程學科等諸多學科領域有著密切的關聯,同時,也正是由于復雜網絡理論本身的跨學科特性存在,對復雜網絡的定量以及定性特征的科學化理解的難度較大。其中,計算機網絡拓撲模型方面的研究較為重要,且為實踐領域提供了諸多可借鑒的經驗。除此之外,復雜網絡理論的內涵中還包括有復雜網絡上的傳播行為、搜索算法以及相繼故障等方面,這些都屬于復雜網絡理論中的核心內容。從現實的角度來看,掌握網絡拓撲行為的演進過程及其規律,便可以實現更優質的、更系統化的網絡結構管理,為網絡中各節點提供更便捷的網絡服務。

2.2復雜環境中的計算機網絡拓撲行

為所遵循的理論基礎近年來,網絡行為理論及網絡拓撲架構等項目的研究受到了日益延伸的網絡平臺的影響,在這種傳統計算機網絡理論與模式的影響下,已經不適宜進行對網絡行為的客觀描述,因此,復雜環境中的計算機網絡拓撲行為需要重新修正,并利用復雜網絡理論的核心內容來充實計算機網絡拓撲。從現實環境來看,隨著國內外各領域科學技術的不斷發展,人們的視野較以往更加開闊,對各種事物也都有了更加深刻的認識和理解,因此,人們在諸多領域的建設過程中,對于計算機軟件以及各類型電子設備的體驗與使用要求也日趨提高,簡單來說,人們對于計算機網絡平臺運行的要求有所提升。因此,在復雜網絡理論精髓內容的明確指引下,計算機網絡拓撲模型需要重新創建。

2.3針對計算機網絡同步行為的研究

從過去一段時期以來關于計算機拓撲項目的研究內容來看,始終停留在復雜網絡演化模型框架的基礎上,憑借路由器以及自治域這兩個層面的特性來架設并描述計算機網絡拓撲結構。后期,隨著網絡平臺及信息數據的進一步延展,促使計算機網絡同步行為越來越趨于復雜化,同時,由于其復雜化行為所產生的網絡節點過于繁雜,則通過網絡同步行為來探知計算機網絡拓撲也是較為合理的策略,能夠削弱計算機網絡同步行為對整個網絡環境所帶來的負面影響。

3研究設計

通過研究以往有關的資料可知,網絡本身所具有的特性在一定程度上取決于網絡拓撲,而且,不同拓撲結構所構建出來的網絡環境,其性能也有著明顯的差異。實際上,網絡拓撲結構的設計便能夠影響網絡平臺運作的實際效能。在以往,傳統的網絡一般是規則的網絡形式,該種形式最大的特征便是它的網絡節點與其邊的連結方式較為固定,屬于一種近似封閉的網絡環境,但在復雜網絡理論支撐下的計算機網絡拓撲結構的延展性就較強,這一形式的新型網絡拓撲形態通常被人們形容為具有復雜動力學行為以及復雜拓撲結構的網絡模型,該模型的核心特性在于它的無標度性、節點廣泛且規律等方面。

3.1網絡協議分析技術的研究

在當前,現代電子信息技術的普及應用,各領域針對信息管理的研究不斷深入,而且大多取得了極富價值的研究成果,并將其在實踐過程中進而驗證。從總體情況來看,基于復雜網絡理論的計算機網絡拓撲研究可以分成如下幾個部分來進行探索:網絡協議分析技術、計算機網絡拓撲行為的特征等。具體的網絡拓撲形態如圖1所示:從圖1中可以看出,傳統的計算機網絡拓撲結構呈現出網狀的態勢,由中心為個終端提供數據轉換等服務支持。其中,TCP/IP協議是網絡協議系統中的重要組成部分,它也是現代網絡信息管理中最核心的協議之一。在傳送數據的過程中,由于IP層的傳輸不會受到過度限制,信息的傳遞順次可能會有所改變。從網絡協議分析的基礎框架結構來看,網絡協議分析技術的理論研究內容仍有一定的挖掘空間。

3.2網絡協議分析技術的應用為網絡

拓撲行為的客觀描述夯實基礎依照TCP/IP參考模型,在數據包封裝相關技術研究的基礎上,采取端口檢測以及特征值深度包檢測等協議識別技術,探究網絡協議分析的基本內容。從網絡平臺信息傳遞的效率來觀察,按照TCP/IP協議格式逐層顯示所采集到的網絡數據包的各層協議網絡字段信息,最終構建起網絡協議分析的基礎框架,整個過程較為合理。從具體情況來分析可知,總體的網絡協議分析技術是分為兩部分內容來實現的,一部分為網絡數據采集模塊,另一部分為網絡協議分析處理模塊。這兩個部分的協調運作,便能夠針對網絡拓撲行為進行客觀的描述。

4數據分析與假設檢驗

4.1探知計算機網絡行為

所謂的“計算機網絡行為”,指的便是網絡運行的動態變化規律以及用戶主動或者被動采用終端設備通過Internet連接其他終端設備獲得信息數據的行為。這樣看來,計算機網絡行為是構成網絡系統的各個因素經過交互作用后而使系統表現出來的一種行為。從我國計算機網絡運行的總體情況來看,對計算機網絡行為概念的理解和掌握,能夠更好的對網絡狀態做出宏觀的預測,從而在一定程度上提高網絡的整體服務質量。

4.2在網絡協議分析技術支撐下的計算機網絡數據分析

一般情況下,網絡環境中的物理地址與IP地址是互相綁定的,這樣可以穩定網絡運行環境中的各項信息資源,以便于網絡參與者執行信息傳輸與操作。但同時,也意味著當有人盜用他人網絡地址進行惡意操作時,就會給正常使用網絡的人們帶來一定的風險,易發生損失。所以,就要發揮出網絡協議分析技術的功能,通過研究物理地址與IP地址的綁定時間范圍,來確定并指認盜用網絡者的非理,進而維護網絡運行安全。

4.3計算機網絡拓撲模型的架設基礎

計算機網絡拓撲形態結構當中的每種形態結構都有其獨特的適用環境與搭建標準;再從傳輸技術的角度而言,網絡拓撲結構可以被劃分為兩大類,即點對點的傳播方式與廣泛散播方式,二者都能夠對網絡協議和數據采集過程產生影響,進而對計算機網絡拓撲行為帶來干擾。無論如何劃分網絡結構與形態,網絡協議分析技術需要足夠的網絡數據來支撐,只有當網絡結構中的數據庫中采集到大量的網際間信息數據時,網絡分析技術的框架才可能搭建起來。

篇(4)

2分布式計算機體系結構的優化

通過對分布式計算機網絡結構的性能指標進行分析,可以針對問題做具體的網絡優化。優化計算機網絡結構的主要目的是滿足用戶的需求,更好的服務用戶,所以這是對分布式計算機網絡結構進行優化的根本要求。另外,要根據自身網絡設備極性兼容性、可擴展性、適應性的考慮,而且要求利于管理。下面從以下方面做具體介紹。

2.1對設備進行統一管理降低管理難度分布式計算機網絡結構網絡管理軟件復雜,實行有效的管理比較困難。所以,將整個網路中的有關聯的設備當成一個統一整體,進行統一管理是實現有效管理的關鍵。按照這種統一管理的模式,當這個設備和其他的點進行連接的時候,可以通過唯一的一個IP進行連接和管理,這樣可以實現從數據、流量和軟件升級等各個方面的優化。通過將設備進行統一管理,才能做到逐一的實現各方面的優化,減少管理難度,這是分布式計算機網絡結構的優化的關鍵。

2.2優化“單點失效”的問題分布式計算機網絡結構在運行過程中容易出現“單點失效”的問題,導致整體網絡癱瘓,造成嚴重后果。解決這一問題的普遍方法是實行鏈路聚合技術,通過實現網絡核心、邊緣設備互聯上的互聯,通過中心節集中不同的設備,而實現整個網絡的整體性能的提升。另外,鏈路聚合技術也能實現網絡設備上的替代,降低發生故障時造成的影響。采用鏈路聚合技術能夠多方位的為計算機性能提供保障和支持,從根本上解決“單點失效”的問題,實現分布式計算機網絡結構的優化,保障分布式計算機網絡結構的優勢。而且此結構每個模塊都有自己獨特的交換陣列,能夠在操作上實現相對的獨立性,這樣在局部故障時對整體沒有什么影響,避免局部交換時單一故障點的出現。

2.2合理均衡分配數據流量對網絡中數據流量的均衡分配可以實現分布式計算機結構的優化。分布式計算機網絡結構中采用分布式交換架構,所有計算機設備都是獨立的,而且能夠均衡分配所有負荷,能夠最大限度的提高網絡中路由的性能。分布是計算機網絡結構的交換架構可以實現子網路故障時另一子網路的主動替換,保障安全運行,減少系統損害。另外,交換機的適用可以提供服務給與其直接相聯的主機和交換機,實現網絡更好的自身優化。分析分布式計算機網絡結構性能指標為網絡結構的優化提供理論指導,幫助更好的認識分布式計算機網絡結構的特點和不足。對于各優化策略的效果可以通過仿真實驗加以比較。對分布式計算機網絡結構要不斷的進行實時優化,適應用戶的需求,保障其安全高效運行。

篇(5)

1.2應用網絡監控和入侵檢測技術。近幾年來,作為一類計算機網絡信息安全的防護技術,入侵檢測技術得到了快速的發展和廣泛的應用,其綜合的采用了人工智能、統計學、密碼學、規則方法以及推理學等學科的方法和內容,在防止計算機系統被入侵或是被濫用等工作中發揮了重要的作用。由于所采用的分析技術是不同的,我們便可以將其分類兩大類,即統計分析法和簽名分析法,前者是指在系統正常運行的過程中,借助于統計學中的相關理論對系統中的各類動作模式進行準確的觀察和判斷,從而保證所有動作都是沒有偏離正常的軌道的;而后者則是一種監測系統存在著的弱點是否受到了攻擊的行為,在各類攻擊計算網絡系統的模式中,人們進行歸納總結并在Ds系統的代碼里寫入各類攻擊模式的簽名,可見這種分析的方法就是一種模板匹配的操作。

1.3及時安裝漏洞的補丁程序。在計算機系統的運行過程中,我們所安裝的各類軟硬件都不是完美的,都是存在著一定的漏洞的,這些漏洞既可以是計算機硬件、軟件和安裝程序中存在的缺點,也可以是計算機系統在配置和功能存在的缺陷,在發現了這些漏洞后,計算機軟硬件的開發商就會及時的漏洞的補丁程序,從而及時的彌補漏洞中存在的問題。因此,作為計算機的使用者,我們就應及時的安裝這些漏洞的補丁程序,從而保證計算機網絡系統運行的安全性。在掃描計算機系統是否存在著漏洞時,我們可以采用瑞星、360安全衛士等防護軟件,在發現漏洞后還可以及時的下載并安裝補丁程序。

1.4數字簽名和文件加密技術。這兩種技術的實質都是要提高信息系統和數據的安全保密性,從而有效的避免重要的數據信息被竊聽、截取以及破壞的問題出現。由于其自身作用的差異性,我們又將數字簽名和文件加密技術分為三大類,即數據存儲、數據傳輸以及數據完整性的鑒別,而數據傳輸加密技術又分為端對端加密技術和線路加密技術兩種,其目的都是對傳輸過程中的數據流進行加密的操作,端對端加密技術是指發送者在采用了專業的加密軟件后才開始傳輸信息,這樣明文就成了秘密的文件,當接收者接收到這些文件或信息后,需要輸入相應的密碼才能打開;而線路加密技術則是指在所傳輸信息所通過的各個線路中采取加密的操作,從而起到安全保護的作用,其不考慮信宿和信源,關注點只在傳輸的線路上。

1.5加強用戶賬號和安全。用戶的賬號包括系統的登錄賬號、網上銀行的賬號以及電子郵件的賬號等眾多的應用賬號,而黑客攻擊用戶網絡系統的常用方法就是獲得用戶的賬號和密碼,因此,要想避免此類問題的出現,我們在設置賬號密碼時,就應盡量設置復雜的密碼,同時不同類型的應用賬號盡量不要設置相同的密碼,所設置的賬號和密碼應采取字母、數字和特殊符號相互組合的方式,另外,還應定期的更換賬號的密碼。

篇(6)

二、郵政計算機網絡的改造設想

針對郵政計算機網絡現狀,筆者就郵政計算機網絡系統改造提出了以下設想:

1重視原有網點設備的投資保護,避免資源的過多浪費

郵政網點設備配置早,設備老化故障頻發,操作系統版本過低,但若大規模淘汰網點舊設備,重新配置新設備設施,需要投入大量的資金,因此,在對網絡設備進行局部優化改造過程中,要重視原有網點設備的投資保護。一方面可以在招標過程中要求開發商在已有的硬件平臺和操作系統版本基礎上開發終端軟件。另一方面,可以借助Linux等對硬件要求較低的操作系統進行改造與優化,從而最大限度地保護現有網點設備,避免資源的過多浪費。由于郵政儲蓄營業點多、服務范圍廣、交易頻度高,在選取中心主機時,要充分考慮主機聯機事務處理能力和數據存儲能力,主機系統的選擇應優先選取支持分區功能的主機設備,通過增加CPU、內存或節點等方式對主機資源進行合理有效的擴容,以達到滿足遠期業務發展需求的目的。同時,應注意配置相應的系統管理軟件,以便對主機系統應用狀態和性能進行深入分析、記錄,為系統管理維護人員提供有利的參考依據。此外,在進行骨干網絡路由器設備的選用時,應選用與數據集中后通訊量相一致的主流產品,如省處理中心局域網交換機選用CISCOCatlyst4000系列產品,各城市中心交換機也應選用這一系列的產品,同時注意各中心網絡設備應采用雙臺主備方式,以確保網絡系統的安全、穩定、可靠。

2采用高帶寬的異步傳輸模式(ATM),提高數據信息交換率異步傳輸模式

(ATM)是新一代的數據傳輸和分組交換技術,其容量和處理的靈活性是當前時分長途線路交換網所不可比擬的。異步傳輸模式(ATM)的作用在于:一是能夠面向連接,以小的、固定長度的數據傳輸單位為中心;二是各類數據信息的傳輸以信元為單位,具有支持多媒體通信的功能;三是通過統計時分多路復用、交換式虛擬連接等方式動態分配網絡帶寬,以滿足用戶對帶寬需求的變化,無鏈路對鏈路的糾錯和流量限制,網絡協議具體簡單,數據信息傳輸延時小,交換率高。異步傳輸模式(ATM)支持高速率,綜合了線路交換的實時性和分組交換的靈活性等特點,可以適應各種不同應用環境需求,推動網絡設計與組建向標準化、規范化發展。

3創新網絡運行維護管理模式,構建強有力的網絡運行維護隊伍

首先,要郵政企業要更新觀念,由以往單純的面向網絡、面向設備的運行維護管理模式逐漸向面向業務、面向客戶的多向運行維護管理模式轉變,采用城市中心大集中方案,實行統一的運行維護管理模式。其次,郵政企業要注意分域管理機制的建立和完善,借助先進的信息技術,制定規范化的操作流程,使運行維護管理模式逐漸走向精細化管理,增強網絡故障響應能力,提高郵政計算機網絡運行質量,降低運行維護成本,實現效益的最佳化。再次,郵政企業要注意建立“主動維護”綜合運維機制,通過例行測式、性能統計分析等分式對郵政計算機網絡設備進行定期檢測和實時監控,以便及時發現安全隱患,排除網絡故障,確保網絡的安全性和穩定性,為客戶提供滿意服務。最后,加強郵政計算機網絡運行維護管理人員教育培訓,通過內部技術培訓和外部技術培訓,加大與各專業技術人員的學術、技術交流,增強郵政計算機網絡運行維護管理人員專業素質,構建強有力的、專業化的、高素質、高水平的網絡運行維護隊伍,確保郵政計算機網絡高速運轉。

篇(7)

1.2計算機拓撲模型適配構筑的基本現狀當前計算機網路拓撲理論應用逐步向著人性化、開放化的UI操作界面發展.互聯網的高速普及,使得人們對快速上網業務以及網絡數據傳輸速度的依賴性出現前所未有的爆棚式增長,人網一體的交互式體驗成為了用戶們關注的重點內容,為了滿足當前用戶的上網需求,與網絡數據業務相關的服務正努力想向著高效性、貼心性和細節化發展,這一切都使得基于復雜網絡理論的計算機網絡拓撲技術面臨著前所未有的挑戰,它們要求拓撲技術能夠以更高的效率滿足現階段計算機網絡的發展需求.除此之外,網絡體驗反饋的集約化和智能化也是是計算機拓撲模型適配構筑的基本現狀之一.在層出不窮的計算機技術的推動下,專業化、復雜化成為了計算機網絡拓撲理論應用的發展新趨勢,這也要求計算機網絡拓撲從業人員能夠不斷提高實際操作能力和專業水平.人工職能拓撲技術正是在這種大背景環境下誕生的,在它的輔助幫助下,計算機的網絡網絡修護和故障診斷效率得到了大幅度的提升,從而進一步促進了計算機網絡技術的成本投入的降低,有效延伸了復雜網絡中集團性的實踐.最后,網絡應用管理集體生命維持是借助于計算機拓撲網絡系統安全化的安全性和普及度上得以實現的,因此近年來網絡技術研究的熱點和重點內容都集中在建立在安全性基礎之上的理論研究和開發應用上.當前IP城域網構筑架設的發展趨勢之所以是SNMP協議,是由SNMP協議的眾多優勢決定的,諸如穩定性、高效性、及時性和廉價性等.盡管SNMPV1和SNMPV2是當前運用最為普遍的協議,但仍舊無法回避的是它們較差的可控性.因此,除了SNMP協議之外,人們在網頁的基礎上逐漸開發出了具備高度兼容性、友好性、移動性的軟件系統,這類軟件系統除了上述特性外,還具備高度統一性同時平臺操作也更為便捷,自誕生之初,它便成為人們提供了另一個全新的嵌入式計算機拓撲網絡技術平臺.

2計算機網絡拓撲更新架設的途徑步驟

在當前復雜網絡的發展趨勢推動下,計算機網絡的拓撲建建模逐步轉向優先連接和生長拓展這兩大原則性網絡拓撲規律.讓適配語計算機網絡拓撲性質的建模能夠更加直接迅速的演化目的促使了優先連接和生長拓展這兩個基本原則的誕生,不過就目前而言,建立在復雜網絡基礎之上的路由器級和自治域級是對計算機網路模型進行構件的主要方法手段.由于無論是在不一樣的構架,還是不一樣的規模,亦或不一樣的層次下,計算機網絡的拓撲特性的集團性在復雜網絡下都呈現出高度的相似性,創設的計算機網絡拓撲模型的適配網絡延伸通常都在兩個級別以上.

2.1計算機拓撲網絡細化改進的理論分析第一步要做的是在計算機復雜網絡中,假設有無數個各種各樣的節點密密麻麻分布在這個模型系統中,為了連接網絡中的各個節點,還需要假設一個時鐘模塊,它不僅能夠保持均勻的速度進行運轉,還具備離散特性.對于所有的節點而言,它們都是按照特定的時間軸進入網絡系統模型的,也就是說這些節點進入系統的實際將呈現出在零點到某一特定的時間點的時間段內的隨機分布狀態.一旦當節點進入系統之后,它們便要開始與信息源不斷地進行信息的接收與發送,還需要根據接收到的信息源的信息進行及時的內容分析并迅速做出反饋,無論是傳送消息的范圍領域還是節點自身的重要程度都是節點發送和接收的信息應該包含的內容.在實際接收信息源發來的信息過程中,節點會根據信息源的重要性排名,決定要不要連接發送消息的節點,在節點的選擇上,接收消息的節點往往會在相近有限度的信息源節點中進行隨機選擇,然后嘗試著建立連接關系.節點在計算機網絡的初試階段中,只有很少的一部分能夠開展有效的活動.由于各個節點之間的度值都具有高度相似性,從而制約到了整個網絡系統能夠接收到的消息范圍.而在網絡系統隨后的不斷發展過程中,節點之間的信息接收范圍也會隨著節點度的增加的得到大幅提升,為了有效釋放各個節點內部的數據源信息,節點會在系統內部進行高效的交互行為,在小世界范圍區域內獲勝的節點會在周邊區域內建立起更大范圍的象征性小世界,長此以往,最終只會剩下若干個大規模的聚集中心,并在計算機網絡系統中形成結構穩固嚴密的計算機網絡拓撲模型.

2.2通過全新前沿技術更新延伸拓撲網絡當前最為有效的網絡應用架設方法便是B/S網絡管理結構和CORBA技術.其中,CORBA網絡管理系統是二次構造后的CLIENT/SERVER架構,包含了提供網絡服務的服務方和客戶方,由于常常要借助于網關的轉換進行網絡管理信息的獲取工作,它們經常被黨所CORBA的抽象概念.B/S網絡管理結構最出色指出在于簡單便捷的運行維護,它能夠任意介入IP城域網網絡,因此可以讓上網速度和及時體驗得到大幅度改善,避免計算機拓撲網絡面臨的海量用戶帶來的巨大負載運行壓力.

篇(8)

根據國內外的教學實踐,ESP教學的基本原則主要包括以下幾點:需求分析原則、真實性原則和“以學生為中心”的原則。需求分析是指了解語言學習者對語言學習的要求,并根據輕重緩急程度來安排學習需求的過程。個人需求在ESP學習過程中主要體現學習者為對該課程的期望、學習目的、課程安排和可能的教學方式等的需求。“真實性原則”是ESP教學設計的靈魂,這一原則主要是指教學材料的真實性以及學習任務的真實性。“以學生為中心”是使學生成為教學的主體,教學活動的中心也不再是教師的教,而是學生的學。從學生的角度來說,網絡教學環境更有利于學生根據自身情況選擇適合自己的學習內容和學習進度,而且學生還可以相對靈活地選擇學習時間。這樣的教學才是真正意義的“因材施教”。學生還可以利用網絡環境與教師進行交流,從而更容易根據自身學習目的、學習時間,結合課程安排等因素滿足自身學習需求,從而實現個性化學習。而從教師的角度來說,教師既可以選擇集體教學,也可以選擇和學生進行一對一交流,教師可以根據學生情況進行個性化培養。

網絡環境使學生與教師之間的交流變得更加容易。學生在整個學習過程中成為真正的中心,他們的學習需求得到了真正意義上的滿足,而教師也可以通過網絡進一步了解學生需求,完善教學。由于英語是目前國際交流的主要語言,在互聯網環境中,相關專業的英語資料非常豐富。而學生們學習ESP這門課程的目的之一也主要是為了用英語作為媒介,了解專業相關信息,進行相關專業交流。從網絡中直接獲得的這些英語資料就是真實的專業英文信息。直接從這些信息中學習相關專業英語不僅更有針對性,更容易接觸到最新專業英語詞匯,還更容易激發學習者的學習熱情。ESP教學的終極目標就是培養學生英語應用能力,盡快適應今后工作需要。所以教師還可以引導和指導學生在網絡環境中使用英語進行真實的專業交流,讓學生體驗真實交流過程,在此交流過程中學習。比如在商務英語教學中,學生就可以與外商用英語進行真實的E-mail交流。在真實的交流中學習E-mail的寫作技巧和注意事項。

(二)網絡環境有助于聽、說、讀、寫、譯各項技能的演練

ESP課程既不是一門單純的語言課,也不是一門單純的專業課,而是把英語語言和各專業學科相結合的課程,是滲透大量專業知識的英語教學形式。ESP的教學目標是學生能夠運用英語進行專業交流,能夠掌握專業方向聽、說、讀、寫、譯所必需的基本技能。聽說教學一直是ESP教學中的薄弱環節。很多高校的ESP課程由專業教師承擔,幾乎沒有對學生進行專業的聽、說訓練。而即使ESP課程有英語教師承擔,由于課時緊張,在課堂上對學生進行專業英語聽、說技能訓練的機會也非常有限。而在學生運用英語進行相關專業交流時,聽、說技能的重要性是不言而喻的。在網絡環境下,ESP的聽、說訓練就變得容易實現。教師可以為學生選擇適合的聽、說資料,學生可以根據自身學習情況和時間安排自行選擇訓練內容和訓練時間。

不僅如此,網絡中有很多網站都提供適合學生聽力和口語練習的交互式訓練網絡資源。內容教學法在ESP的閱讀教學中比較常用。內容教學法屬于體驗交際教學法的一種,在這種教學法中,語言的學習寓于內容的學習中,使學生最終能夠掌握語言和內容。內容教學法必須以內容為出發點,而不是單純的語言;內容教學法要求選擇原版原味的閱讀內容進行教學,讓學生在閱讀中體味語言特點,同時學生在閱讀過程中既可以提高語言能力,又能提高語用能力(即交際能力)。這與培養學生運用英語進行專業交流這個ESP教學目標相吻合。網絡平臺中的寫、譯教學主要是通過E-mail這個媒介進行的。教師可以介紹一些能夠方便學生找到國外筆友的網站,讓他們通過E-mail與真正的外國人進行交流。在交流過程中,提高寫作能力和寫作興趣。與相關專業國際公司有交流的教師還可以幫助學生創造真正的專業寫作和翻譯的機會,讓學生在真實的任務中提高能力。不僅如此,教師還可以通過E-mail給學生修改寫作作品和翻譯作業。

二、以計算機網絡為平臺的ESP教學設計原則

(一)教學內容分層次,實現因材施教

在計算機網絡環境下,教師很難準確把握學習者的學習水平,為了實現因材施教,可以把教學內容分成不同層次,讓學習者根據自身英語學習水平選擇適合自己的層次進行學習。對于英語水平相對較低,選擇較低層次的學生需要通過較低水平學習后再繼續更高層次學習。這樣有助于適應學生對彈性學習的需求,有效提高學生的自主學習能力和英語水平,同時這樣的教學內容既不會讓英語水平較低的學生望而生畏,又能夠讓有較高英語水平的學生找到適合他們的起點,從而有效提高網絡學習效率。

(二)教學課件應適合學生自主學習

以計算機網絡為平臺的ESP教學應是以多媒體教學設備為輔助手段的師生互動、生生互動的動態過程。學生與教師之間、學生與學生之間應該能夠實現相互切磋、交流和合作。而為傳統課程設計的課件往往需要教師課上進行相關細致講解,學生才能理解掌握。而計算機網絡環境下的ESP教學課件沒有了老師的講解,所以在課件設計過程中ESP教師要考慮進去這個因素,設計出易于學生實現自主學習的教學課件。

(三)課后任務應有助于提高實踐能力、激發學習興趣

由于ESP教學與就業緊密相連,所以ESP教學不僅僅教授學生知識,還要培養學生實踐能力。而ESP課后任務的設計就需要既能夠提高學生英語實踐能力,又能夠激發學生對ESP學習的熱情,同時又有利于提高學生自主學習能力和效率。比如商務英語中可設計如下課后任務:學生以小組為單位,扮演談判雙方,根據課件中給出的談判內容和原則進行談判,并把談判過程錄制成視頻,上傳于網絡。其他學習者可以互相學習,發現自己的不足,同時還可以借助網絡讓同學們對上傳的視頻以及視頻中談判人員的表現進行打分,從而增加學生學習興趣、提高自主學習效率。

(四)學習效果的檢驗應有助于督促學生學習、幫助學生了解自身情況

在網絡教學環境中,學生是學習的主體,學生可以自行選擇學習時間和學習內容。學生到底選擇什么層次的學習內容,到底能不能有足夠的能力安排好自己的學習時間,這些都需要有一定的監督和檢驗機制。而且作為教師也需要了解到底學生對學習內容掌握的如何,專業技能提高的如何,這些都直接涉及到是否收到令人滿意的教學效果。所以必須在網絡教學中設計相應的學習效果檢驗環節,以督促學生完成學習,幫助學生了解自身學習情況。

篇(9)

在網絡技術日新月異的今天,論文基于網絡的計算機應用已經成為發展的主流。政府、教育、商業、金融等機構紛紛聯入Internet,全社會信息共享已逐步成為現實。然而,近年來,網上黑客的攻擊活動正以每年10倍的速度增長。因此,保證計算機系統、網絡系統以及整個信息基礎設施的安全已經成為刻不容緩的重要課題。

1防火墻

目前防范網絡攻擊最常用的方法是構建防火墻。

防火墻作為一種邊界安全的手段,在網絡安全保護中起著重要作用。其主要功能是控制對網絡的非法訪問,通過監視、限制、更改通過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,以防范外對內的非法訪問。然而,防火墻存在明顯的局限性。

(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。

(2)防火墻不能阻止來自內部的襲擊。調查發現,50%的攻擊都將來自于網絡內部。

(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。畢業論文而這一點,對于層出不窮的網絡攻擊技術來說是至關重要的。

因此,在Internet入口處部署防火墻系統是不能確保安全的。單純的防火墻策略已經無法滿足對安全高度敏感部門的需要,網絡的防衛必須采用一種縱深的、多樣化的手段。

由于傳統防火墻存在缺陷,引發了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網絡性能的情況下,通過對網絡的監測,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性,提供對內部攻擊、外部攻擊和誤操作的實時保護。現在,入侵檢測已經成為網絡安全中一個重要的研究方向,在各種不同的網絡環境中發揮重要作用。

2入侵檢測

2.1入侵檢測

入侵檢測是通過從計算機網絡系統中的若干關鍵點收集信息并對其進行分析,從中發現違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應。其主要功能是對用戶和系統行為的監測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統損壞或數據丟失之前,識別并驅除入侵者,使系統迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關入侵的技術資料,用于改進和增強系統抵抗入侵的能力。

入侵檢測可分為基于主機型、基于網絡型、基于型三類。從20世紀90年代至今,英語論文已經開發出一些入侵檢測的產品,其中比較有代表性的產品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2檢測技術

入侵檢測為網絡安全提供實時檢測及攻擊行為檢測,并采取相應的防護手段。例如,實時檢測通過記錄證據來進行跟蹤、恢復、斷開網絡連接等控制;攻擊行為檢測注重于發現信息系統中可能已經通過身份檢查的形跡可疑者,進一步加強信息系統的安全力度。入侵檢測的步驟如下:

收集系統、網絡、數據及用戶活動的狀態和行為的信息

入侵檢測一般采用分布式結構,在計算機網絡系統中的若干不同關鍵點(不同網段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現象或發生入侵行為。

入侵檢測所利用的信息一般來自以下4個方面:系統和網絡日志文件、目錄和文件中的不期望的改變、程序執行中的不期望行為、物理形式的入侵信息。

(2)根據收集到的信息進行分析

常用的分析方法有模式匹配、統計分析、完整性分析。模式匹配是將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。

統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網絡、系統的行為進行比較。當觀察值超出正常值范圍時,就有可能發生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。

完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性。該方法能有效地防范特洛伊木馬的攻擊。

3分類及存在的問題

入侵檢測通過對入侵和攻擊行為的檢測,查出系統的入侵者或合法用戶對系統資源的濫用和誤用。工作總結根據不同的檢測方法,將入侵檢測分為異常入侵檢測(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。

3.1異常檢測

又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統或用戶的“正常”行為特征輪廓,通過比較當前的系統或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發生了入侵。此方法不依賴于是否表現出具體行為來進行檢測,是一種間接的方法。

常用的具體方法有:統計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網絡異常檢測方法、基于模式預測異常檢測方法、基于神經網絡異常檢測方法、基于機器學習異常檢測方法、基于數據采掘異常檢測方法等。

采用異常檢測的關鍵問題有如下兩個方面:

(1)特征量的選擇

在建立系統或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現系統或用戶的行為特征,又能使模型最優化,即以最少的特征量就能涵蓋系統或用戶的行為特征。(2)參考閾值的選定

由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關鍵的。

閾值設定得過大,那漏警率會很高;閾值設定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關重要的因素。

由此可見,異常檢測技術難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統或用戶的特征輪廓,這樣所需的計算量很大,對系統的處理性能要求很高。

3.2誤用檢測

又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據已經定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現來判斷入侵行為的發生與否。這種方法是依據是否出現攻擊簽名來判斷入侵行為,是一種直接的方法。

常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統誤用入侵檢測方法、基于狀態遷移分析誤用入侵檢測方法、基于鍵盤監控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關鍵問題是攻擊簽名的正確表示。

誤用檢測是根據攻擊簽名來判斷入侵的,根據對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數入侵行為是利用系統的漏洞和應用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有預警作用。

誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發現違背安全策略的行為。由于只需要收集相關的數據,這樣系統的負擔明顯減少。該方法類似于病毒檢測系統,其檢測的準確率和效率都比較高。但是它也存在一些缺點。

3.2.1不能檢測未知的入侵行為

由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。

3.2.2與系統的相關性很強

對于不同實現機制的操作系統,由于攻擊的方法不盡相同,很難定義出統一的模式庫。另外,誤用檢測技術也難以檢測出內部人員的入侵行為。

目前,由于誤用檢測技術比較成熟,多數的商業產品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產品也加入了異常檢測的方法。

4入侵檢測的發展方向

隨著信息系統對一個國家的社會生產與國民經濟的影響越來越大,再加上網絡攻擊者的攻擊工具與手法日趨復雜化,信息戰已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發展方向:

4.1分布式入侵檢測與通用入侵檢測架構

傳統的IDS一般局限于單一的主機或網絡架構,對異構系統及大規模的網絡的監測明顯不足,再加上不同的IDS系統之間不能很好地協同工作。為解決這一問題,需要采用分布式入侵檢測技術與通用入侵檢測架構。

4.2應用層入侵檢測

許多入侵的語義只有在應用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協議,而不能處理LotusNotes、數據庫系統等其他的應用系統。許多基于客戶/服務器結構、中間件技術及對象技術的大型應用,也需要應用層的入侵檢測保護。

4.3智能的入侵檢測

入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應能力。

4.4入侵檢測的評測方法

用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測范圍、系統資源占用、IDS自身的可靠性,從而設計出通用的入侵檢測測試與評估方法與平臺,實現對多種IDS的檢測。

4.5全面的安全防御方案

結合安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。

綜上所述,入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,使網絡系統在受到危害之前即攔截和響應入侵行為,為網絡安全增加一道屏障。隨著入侵檢測的研究與開發,并在實際應用中與其它網絡管理軟件相結合,使網絡安全可以從立體縱深、多層次防御的角度出發,形成人侵檢測、網絡管理、網絡監控三位一體化,從而更加有效地保護網絡的安全。

參考文獻

l吳新民.兩種典型的入侵檢測方法研究.計算機工程與應用,2002;38(10):181—183

2羅妍,李仲麟,陳憲.入侵檢測系統模型的比較.計算機應用,2001;21(6):29~31

3李渙洲.網絡安全與入侵檢測技術.四川師范大學學報.2001;24(3):426—428

篇(10)

非法授權訪問是指有些人利用調試計算機程序和熟練編寫程序的技巧非法獲得了對企業、公司或個人網絡文件的訪問權限,侵入到其內部網絡的一種違法犯罪行為。其侵入的目的主要是為了取得使用系統的寫作權、存儲權和訪問權另外存儲內容的權限,進而作為其進入其他系統的跳板,甚至蓄意破壞這個系統,最終使得其喪失服務的能力。

1.2自然威脅因素

對于自然威脅,可能是由自然災害、電磁輻射、網絡設備自然老化和惡劣的場地環境等引起的。這些偶然因素可能也會直接或間接影響到計算機網絡的安全。

1.3計算機中病毒的威脅

所謂計算機病毒是指在計算機的程序中插入能破壞計算機數據和功能,并影響計算機的正常使用且能自我進行復制的一組指令或代碼。如常見的蠕蟲病毒,就是利用計算機中應用系統和操作程序中的漏洞對其進行了主動的攻擊。此病毒在具有高破壞性、高傳播性和隱藏性極好的病毒通病的同時,也具有自己特有的一些像只存在于內存之中,從而對網絡造成拒絕服務,以及會和黑客技術相結合的特征。除此之外,還有一些常見的極具破壞性的病毒,例如,意大利香腸病毒,有宏病毒等。

1.4木馬程序和后門的威脅

在最早的計算機被侵入開始,黑客就發展了“后門”這一技術,并利用這一技術,他們可以多次進入系統。后門的功能有:使管理員喪失阻止種植者再次進入該系統的權利;提高了種植者在系統中的隱蔽性;減少種植者非法進入系統的時間。木馬,又被稱作特洛伊木馬,是后門程序中的一種特殊形式,是一種能使黑客遠程控制計算機的工具,具有非授權性和高隱蔽性的特點。木馬中一般有兩個程序,一個是控制器的程序,另一個是服務器的程序。

2虛擬網絡的定義及其主要技術

2.1何為虛擬網絡技術

所謂虛擬網絡技術,就是一種專用網絡技術,即在公用的數據網絡中搭建出私有的數據網絡。用戶能在虛擬專用網絡中,對專有的局域網進行虛擬,保證在不同地點的局域網中做到如同一個局域網絡一樣,以此來保證數據的安全傳輸。

2.2虛擬網絡中的主要技術

虛擬專用網絡所采用的技術主要有:隧道技術、加解密技術、密鑰管理技術和身份認證技術。其中最為重要的核心技術就是隧道技術和加解密技術。①隧道技術。其傳播時是以數據包的形式對數據進行傳播,不可能出現穩定的網絡數據通道。但在其技術方面中,隧道技術就是將局域網數據包進行重新的封裝。在此過程中,在數據包中要將路由信息添加進去,能確保在封裝后的數據包在兩個虛擬專用網絡中通過互聯網的形式進行傳遞,數據包在互聯網中的編輯路徑就被稱為隧道。②加解密技術。上面講到的隧道技術是僅僅應用于兩點間的數據封裝和傳輸。如果沒有加解密技術,若是虛擬專用網絡中傳輸的數據包被惡意破壞的人所攔截,里面的內容就會被盜取。加密技術作為系統安全的一把鑰匙,是確保網絡安全的重要手段。加密技術對信息進行加密的操作就是把原來的為明文件按照某種算法進行處理的變為一段不可讀的代碼,稱之為“密文”使其在輸入密鑰之后,才能顯示內容的一種信息編碼形式。因而,加密技術對虛擬專用網絡技術而言,同樣很重要。③密鑰管理技術。如何確保在傳遞公用數據時在互聯中能夠安全進行,是密鑰管理技術的重要任務。④身份證認證技術。是在虛擬網絡技術中比較常見的一種認證技術,經常采用的方式是為密碼和使用者的名稱進行認證。

3計算機網絡安全中虛擬網絡技術的應用

3.1在企業合作客戶和企業間虛擬網絡技術的應用

企業合作客戶和企業間經常要共享很多的數據,但同時企業又不希望企業合作客戶對企業內部的所有網絡的數據進行訪問。因此,企業可以將要與企業合作客戶需要共享的數據存放在數據共享的文件夾中,通過信息防火墻隔斷企業的內部數據,其企業的合作客戶在登陸了虛擬專用網絡客戶端后,才能對此共享文件進行訪問,且不會訪問企業內部間的數據。

3.2在遠程分支部門和企業部門間虛擬網絡技術的應用

此應用的范圍也被叫做企業虛擬局域網。通過在計算機上的虛擬網絡技術,將分布在各地的分支性企業機構在局域網內進行連接,在最大程度上確保企業信息在網絡中的信息資源共享,此種局域網較適用于跨區域性或是跨國間的企業經營模式。硬件式的虛擬專用網絡網管是在虛擬網絡技術中比較常見的,它能將加密的密鑰存放在企業的內存中,具有高速度的加密性,而且此種技術不易使密鑰發生損壞。由于是用于專門優化企業網絡信息的傳輸模式,故其效率要比軟件的虛擬網絡技術要高得多。

3.3在遠程員工進而企業網之間虛擬網絡技術的應用

網絡虛擬技術在此種模式中的應用又被叫做遠程訪問式虛擬網絡技術。在應用的方式上主要是采購人員和企業銷售人員共同在企業系統中傳入信息,以此實現遠程員工和其他企業間的信息與資源共享。其應用的具體步驟是:以企業總部作為虛擬專用網的中心連接點的連接方式,在企業內部設置一臺具有網絡虛擬功能的防火墻,當做是企業的互聯網出口的網關,移動的業務網點和辦公用戶需通過虛擬網絡客戶端進行登陸,在此方式下進入防火墻設備中,并充分結合防火墻中復合型的虛擬網絡設備,是現在較為廣泛使用的一種虛擬網絡接入的設備,具有高安全性和低成本性的優勢。

4虛擬網絡技術在計算機網絡安全中的應用效果及發展趨勢

虛擬網絡技術在結合了企業信息化與寬帶技術下,在計算機網絡信息安全方面取得了良好的效果,企業的信息和資源安全得到了最大程度上的保障。隨著虛擬網絡技術的不斷成熟,有關產品的安全性、可靠性和穩定性會得到更大程度上的提高。截至目前為止,電信行業逐漸處于低迷的狀態,虛擬網絡技術正慢慢成為計算機網絡安全信息中的新亮點,而且虛擬網絡技術在市場上所占據的市場份額也在逐年上升。在各類虛擬網絡技術的產品中,結合防火墻軟件的虛擬網絡技術產品和復合型的網絡技術產品逐漸成為計算機網絡中的熱點。

上一篇: 英語朗讀論文 下一篇: 高一語文教學工作計劃
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
亚洲日韩欧美制服二区dvd | 熟女50岁一区二区 | 亚洲精品在线中文视频 | 一区二区三区在线观看亚洲 | 最新国产啪精品视频网站免 | 青青青免费国产在线91 |