《计算机网络论文范文的集锦.docx》由会员分享,可在线阅读,更多相关《计算机网络论文范文的集锦.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络论文范文的集锦计算机网络论文范文的集锦诗琪3计算机网络的论文怎样下手呢?下面是我为你整理整合的关于计算机网络的一些论文范文,欢迎浏览阅读,希望对你有帮助。论复杂网络理论的计算机网络拓扑随着我国电子计算机技术和网络信息技术的飞速发展,大幅度改变了人们的生活和工作,并为其带来很多便利,同时计算机网络也逐步成为人们日常生活和工作中不可分割的重要组成部分,但是在网络平台在不断的发展,其传统网络模型逐步不能适应当前网络平台发展所提出的要求,不能科学合理的呈现出网络平台环境的拓扑特性,因而,为了让网络得以正常运转,就需要将网络协议分析技术作为计算机网络平台的关键技术,并将复杂网络理论融入到计算机
2、网络拓扑中。一、复杂网络理论与计算机网络拓扑复杂网络在计算机领域是一个专业术语,它具有的独特内涵是指将自组织、自类似、吸引子、小世界和无标度等相对抽象的五个属性特征全部包含或者部分包含的网络架构。构筑复杂网络构造理论的重要组成部分就是网络系统和网络系统模型。在复杂网络的众多详细表现形式中,计算机群组是计算机网络的主要载体,在不断优化计算机网络拓扑的经过中,其主要目的就是将网络边数最小化,最大限度的缩小系统中各节点之间的平均距离,复杂网络的小世界网络构架促进了计算机网络系统的发展,也为其日趋复杂的发展趋势打下了坚实的基础。要想让计算机网络系统进行更高效稳定的工作,就需要在基于复杂网络理论上建立网
3、络拓扑技术,并迅速进行转换适配和理论支持。进而在复杂网络的独特特性的帮助下,让计算机网络获得优势的规律性。二、计算机网络拓扑架设更新的方法步骤在复杂网络发展的趋势下,计算机网络拓扑模型逐步向生长拓展和优先连接的方向发展,生长拓展和优先连接是两大原则性的网络拓扑规律,让适配语计算机网络拓扑性质的模型能够得到更直接迅速的演化,其目的就是为了加快诞生生长拓展和优先连接着两基本原则的进度,但是就当强计算机网络拓扑的现状来讲,基于复杂网络理论所建立的路由器级和自治域级是构建计算机网络模型的主要手段和方法。由于在不同的构架下,或者是在不同的规模下,亦或者是在不同的层次下,只要是在在复杂网络环境下计算机网络
4、拓扑所具有的集团性都具有极高的类似性,计算机网络拓扑模型中适配网络的创设通常都会延伸到两个级别以上。(1)细化改良计算机拓扑网络的理论分析首先,就是要在计算机复杂网络的模型系统中假设分布了无数个各式各样的节点,为了将网络中的各个节点加以连接,就还需要一个时钟模块,它能够让整个模型系统的运转速度保持均匀,同时还具有离散性能。对于全部节点来讲,都是经过特定时间轴进入到网络系统模型中的,换而言之,节点进行系统中的实际状态应该是从零点到某一特定时间点的时间段中随机分布的。当节点进入系统后,它们就会开场和信息源进行不断的信息接收和发送动作,并且还能够根据从信息源处接收到的信息内容进行及时分析并作出相应的
5、反应,不管是传送消息范围领域还是节点本身重要程度,这两种情况都是节点进行信息发送和接受所应该具有的内容,也就是讲,在节点接受从信息源处发出信息的实际经过中,节点会结合信息源的重要性进行排名,进而判定与发送消息的节点能否要进行连接操作,在选择节点上,接受信息的节点通常都会随机选择与之相近的一定范围内的信息源节点,并尝试进行连接关系的建立。在计算机网络的初试经过中,能够展开有效活动的节点只要很少一部分。由于每个节点之间存在高度类似的度值,进而对整个网络系统的信息接收范围产生了制约作用。但是在经过网络系统的不断发展和壮大,大大增加了节点度,进而也让节点之间接受信息的范围随之得到很大程度上的提升,而且
6、为了让各个节点的内部数据源信息得到有效释放,节点会在系统内部执行高校交互动作,当节点在小世界范围区域内获胜,那么它就会在周边区域内进行更大范围的象征性小世界的建立,如此循环下去,最终会得到若干个大规模的聚集中心,进而在计算机网络系统中构成计算机网络拓扑模型,并且该模型构造严密、稳定和坚固。(2)全新前沿技术的应用,促进拓扑网络的更新延伸当前,B/S网络管理构造和corba技术是最有效的网络应用架设,corba网络管理系统是将C/S架构进行二次构造所得来的,其中包含客户方,也包含将网络服务提供应客户方的服务方,但是由于网络管理信息获取的工作需要借助网关的转换才能进行,所以也经常被人们视为corb
7、a代理的抽象概念。而B/S网络管理构造在运行维护方面是最为出色的,不仅简单,而且还很便捷,它能够随意参与到IP城域网中,因而能够大幅度改善用户的上网速度,这样就能在具有海量用户的情况下计算机拓扑网络不会由于宏大的运行压力而出现故障问题。结束语总而言之,复杂网络理论对计算机网络拓扑有着调节和优化的作用,通过基于复杂网络的拓扑技术为提升整个网络系统的运作水平、效率和用户体验都提供很大帮助,不仅促进了计算机领域中更深层次的拓扑理论构件的延伸和拓展的开展,还为网络产业中市场竞争力的全面提升给予了助力,让网络产业得到了丰富的经济效益,也让用户得到了更好的服务和体验。计算机网络安全问题分析摘要:该文对计算
8、机网络安全存在的问题进行了深化讨论,并提出了对应的改良和防备措施。关键词:计算机;网络;安全;对策随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比方政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也遭到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深化分析,并提出相应的安全防备措施。1计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完好性及可使用性遭到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施遭到
9、物理保护,免于毁坏、丢失等。罗辑安全包括信息的完好性、保密性和可用性。2计算机网络不安全因素对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、毁坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表如今下面几个方面:2.1计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都能够在网上方便地传输和获取各种信息,互联网这种具有开放性、分享性、国际性的特点就对计算机网络安全提出了挑战。互联
10、网的不安全性主要有下面几项:1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞施行攻击。2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还能够是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户能够自由的上网,发布和获取各类信息。2.2操作系统存在的安全问题操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源
11、。操作系统软件本身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。1)操作系统构造体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,假如在这些程序里面存在问题,比方内存管理的问题,外部网络的一个连接过来,恰好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因而崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,十分是服务器系统立即瘫痪。2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比方FTP,这些安装程序经常会带一些可执行文件,
12、这些可执行文件都是人为编写的程序,假如某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,假如生产厂家或个人在上面安装间谍程序,那么用户的整个传输经过、使用经过都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证实它的安全性的软件。3)操作系统不安全的一个原因在于它能够创立进程,支持进程的远程创立和激活,支持被创立的进程继承创立的权利,这些机制提供了在远端服务器上安装间谍软件的条件。若将间谍软件以打补丁的方式打在一个合法用户上,十分是打在一个特权用户上,黑客或间谍软件就能够使系统进
13、程与作业的监视程序监测不到它的存在。4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比方讲用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比方防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比方碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平常它可能不起作用,可是在某些条件发生,比方7月1日,它才发生作用,假如操作系统有些守护进程被人毁坏掉就会出现这种不安全的情况。5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机能够调用远程一个大型服务器里
14、面的一些程序,能够提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的缺乏。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。7)尽管操作系统的漏洞能够通过版本的不断升级来克制,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞
15、就足以使你的整个网络瘫痪掉。论文网LunWenData.Com2.3数据库存储的内容存在的安全问题数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比拟少。例如:受权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完好性。数据的安全性是防止数据库被毁坏和非法的存取;数据库的完好性是防止数据库中存在不符合语义的数据。2.4防火墙的脆弱性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与
16、公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),进而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防备网络内部的攻击和病毒的侵犯。并不要指望防火墙靠本身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即便防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。2.5其他
17、方面的因素计算机系统硬件和通讯设施极易遭遭到自然环境的影响,如:各种自然灾祸(如地震、泥石流、水灾、风暴、建筑物毁坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发经过中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。3计算机网络安全的对策3.1技术层面对策对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完好性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面能够采取下面对策:1)建立安全管理制度。提高包括系统管理员和
18、用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2)网络访问控制。访问控制是网络安全防备和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比拟广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完好性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4)
19、应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完好性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不
20、给病毒得以滋生的温床才能更安全。3.2管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防备措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只要将两者严密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是特别重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护
21、法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3.3物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括下面内容:1)计算机系统
22、的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气干净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有详细的要求和严格的标准。2)机房场地环境的选择。计算机系统选择一个适宜的安装场所特别重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3)机房的安全防护。机房的安全防护是针对环境的物理灾祸和防止未受权的个人或团体毁坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并
23、对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾祸的设施。4结束语计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,构成一套完好的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因而必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。论文网LunWenDataCom参考文献:1张千里.网络安全新技术M.北京:人民邮电出版社,2003.2龙冬阳.网络安全技术及应用M.广州:华南理工大学出版社,2006.3常建平,靳慧云,娄梅枝.网络安全与计算机犯罪M.北京:中国人民公安大学出版社,2002.计算机网络论文
限制150内