• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>論文大全>畢業論文>計算機論文>計算機網絡>

    計算機網絡論文范文的集錦

    時間: 詩琪1201 分享

      計算機網絡的論文如何下手呢?下面是小編為你整理整合的關于計算機網絡的一些論文范文,歡迎閱讀瀏覽,希望對你有幫助。

      論復雜網絡理論的計算機網絡拓撲

      隨著我國電子計算機技術和網絡信息技術的飛速發展,大幅度改變了人們的生活和工作,并為其帶來很多便利,同時計算機網絡也逐漸成為人們日常生活和工作中不可分割的重要組成部分,但是在網絡平臺在不斷的發展,其傳統網絡模型逐漸不能適應當前網絡平臺發展所提出的要求,不能科學合理的呈現出網絡平臺環境的拓撲特性,因此,為了讓網絡得以正常運轉,就需要將網絡協議分析技術作為計算機網絡平臺的關鍵技術,并將復雜網絡理論融入到計算機網絡拓撲中。

      一、復雜網絡理論與計算機網絡拓撲

      復雜網絡在計算機領域是一個專業術語,它具有的獨特內涵是指將自組織、自相似、吸引子、小世界和無標度等相對抽象的五個屬性特征全部包含或者部分包含的網絡架構。構筑復雜網絡結構理論的重要組成部分就是網絡系統和網絡系統模型。在復雜網絡的諸多具體表現形式中,計算機群組是計算機網絡的主要載體,在不斷優化計算機網絡拓撲的過程中,其主要目標就是將網絡邊數最小化,最大限度的縮小系統中各節點之間的平均距離,復雜網絡的小世界網絡構架促進了計算機網絡系統的發展,,也為其日趨復雜的發展趨勢打下了堅實的基礎。要想讓計算機網絡系統進行更高效穩定的工作,就需要在基于復雜網絡理論上建立網絡拓撲技術,并迅速進行轉換適配和理論支持。進而在復雜網絡的獨特特性的幫助下,讓計算機網絡獲得優勢的規律性。

      二、計算機網絡拓撲架設更新的方法步驟

      在復雜網絡發展的趨勢下,計算機網絡拓撲模型逐漸向生長拓展和優先連接的方向發展,生長拓展和優先連接是兩大原則性的網絡拓撲規律,讓適配語計算機網絡拓撲性質的模型能夠得到更直接迅速的演化,其目的就是為了加快誕生生長拓展和優先連接著兩基本原則的進度,但是就當強計算機網絡拓撲的現狀來說,基于復雜網絡理論所建立的路由器級和自治域級是構建計算機網絡模型的主要手段和方法。因為在不同的構架下,或者是在不同的規模下,亦或者是在不同的層次下,只要是在在復雜網絡環境下計算機網絡拓撲所具有的集團性都具有極高的相似性,計算機網絡拓撲模型中適配網絡的創設通常都會延伸到兩個級別以上。

      (1)細化改進計算機拓撲網絡的理論分析

      首先,就是要在計算機復雜網絡的模型系統中假設分布了無數個各式各樣的節點,為了將網絡中的各個節點加以連接,就還需要一個時鐘模塊,它能夠讓整個模型系統的運轉速度保持均勻,同時還具有離散性能。對于全部節點來說,都是經過特定時間軸進入到網絡系統模型中的,換而言之,節點進行系統中的實際狀態應該是從零點到某一特定時間點的時間段中隨機分布的。當節點進入系統后,它們就會開始和信息源進行不斷的信息接收和發送動作,并且還能夠根據從信息源處接收到的信息內容進行及時分析并作出相應的反饋,不管是傳送消息范圍領域還是節點自身重要程度,這兩種情況都是節點進行信息發送和接受所應該具有的內容,也就是說,在節點接受從信息源處發出信息的實際過程中,節點會結合信息源的重要性進行排名,進而判斷與發送消息的節點是否要進行連接操作,在選擇節點上,接受信息的節點通常都會隨機選擇與之相近的一定范圍內的信息源節點,并嘗試進行連接關系的建立。

      在計算機網絡的初試過程中,能夠展開有效活動的節點只有很少一部分。因為每個節點之間存在高度相似的度值,進而對整個網絡系統的信息接收范圍產生了制約作用。但是在經過網絡系統的不斷發展和壯大,大大增加了節點度,進而也讓節點之間接受信息的范圍隨之得到很大程度上的提升,而且為了讓各個節點的內部數據源信息得到有效釋放,節點會在系統內部執行高校交互動作,當節點在小世界范圍區域內獲勝,那么它就會在周邊區域內進行更大范圍的象征性小世界的建立,如此循環下去,最終會得到若干個大規模的聚集中心,進而在計算機網絡系統中形成計算機網絡拓撲模型,并且該模型結構嚴密、穩定和堅固。

      (2)全新前沿技術的應用,促進拓撲網絡的更新延伸

      當前,B/S網絡管理結構和corba技術是最有效的網絡應用架設,corba網絡管理系統是將C/S架構進行二次構造所得來的,其中包含客戶方,也包含將網絡服務提供給客戶方的服務方,但是因為網絡管理信息獲取的工作需要借助網關的轉換才能進行,所以也經常被人們視為corba代理的抽象概念。而B/S網絡管理結構在運行維護方面是最為出色的,不僅簡單,而且還很便捷,它能夠隨意介入到IP城域網中,因此可以大幅度改善用戶的上網速度,這樣就能在具有海量用戶的情況下計算機拓撲網絡不會因為巨大的運行壓力而出現故障問題。

      結束語

      總而言之,復雜網絡理論對計算機網絡拓撲有著調節和優化的作用,通過基于復雜網絡的拓撲技術為提升整個網絡系統的運作水平、效率和用戶體驗都提供很大幫助,不僅促進了計算機領域中更深層次的拓撲理論構件的延伸和拓展的開展,還為網絡產業中市場競爭力的全面提升給予了助力,讓網絡產業得到了豐富的經濟效益,也讓用戶得到了更好的服務和體驗。

      計算機網絡安全問題剖析

      摘要:該文對計算機網絡安全存在的問題進行了深入探討,并提出了對應的改進和防范措施。

      關鍵詞:計算機;網絡;安全;對策

      隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將對計算機信息網絡安全存在的問題進行深入剖析,并提出相應的安全防范措施。

      1 計算機網絡安全的定義

      計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和羅輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。羅輯安全包括信息的完整性、保密性和可用性。

      2 計算機網絡不安全因素

      對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:

      2.1 計算機網絡的脆弱性

      互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。互聯網的不安全性主要有以下幾項:

      1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。

      2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰。

      3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。

      2.2 操作系統存在的安全問題

      操作系統是作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。

      1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。

      2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、加載的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件。

      3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。

      4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或鼠標,或者別的一些處理。一些監控病毒的監控軟件也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把用戶的硬盤格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如7 月1 日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。

      5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。

      6)操作系統的后門和漏洞。后門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟件開發階段,程序員利用軟件的后門程序得以便利修改程序設計中的不足。一旦后門被黑客利用,或在發布軟件前沒有刪除后門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。

      7) 盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網絡癱瘓掉。[論文網 Www.LunWenData.Com]

      2.3 數據庫存儲的內容存在的安全問題

      數據庫管理系統大量的信息存儲在各種各樣的數據庫里面,包括我們上網看到的所有信息,數據庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問權限進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對于數據庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止數據庫被破壞和非法的存取;數據庫的完整性是防止數據庫中存在不符合語義的數據。

      2.4 防火墻的脆弱性

      防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。

      但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患。這就是防火墻的局限性。

      2.5 其他方面的因素

      計算機系統硬件和通訊設施極易遭受到自然環境的影響,如:各種自然災害(如地震、泥石流、水災、風暴、建筑物破壞等)對計算機網絡構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟件開發過程中留下的某些漏洞等,也對計算機網絡構成嚴重威脅。此外管理不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。

      3 計算機網絡安全的對策

      3.1 技術層面對策

      對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:

      1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。

      2) 網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。

      3) 數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。

      4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。

      5) 切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網絡可疑信息。

      6) 提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。

      7) 研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。

      3.2 管理層面對策

      計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。

      計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。

      這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。

      3.3 物理安全層面對策

      要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:

      1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。

      2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。

      3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。

      4 結束語

      計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。[論文網 LunWenDataCom]

      參考文獻:

      [1] 張千里.網絡安全新技術[M].北京:人民郵電出版社,2003.

      [2] 龍冬陽.網絡安全技術及應用[M].廣州:華南理工大學出版社,2006.

      [3] 常建平,靳慧云,婁梅枝.網絡安全與計算機犯罪[M].北京:中國人民公安大學出版社,2002.


    計算機網絡論文相關文章:

    1.計算機網絡基礎論文范文

    2.計算機網絡安全論文范文

    3.有關計算機網絡的畢業論文

    4.計算機網絡技術研究畢業論文

    5.計算機網絡病毒分析論文

    4066674 主站蜘蛛池模板: 九九九九九九伊人| 精品国产一区二区三区不卡在线 | 午夜电影免费观看| 国产片**aa毛片视频| 女人18特级一级毛片免费视频| 最新欧美精品一区二区三区| 福利一区在线视频| 菠萝蜜国际通道麻豆三区| 91在线|亚洲| 一区二区三区在线看| 久久成人国产精品| 亚洲国产午夜精品理论片| 免费在线观看日韩| 国产一区二区不卡| 国产熟睡乱子伦视频在线播放| 欧美成人在线视频| 真正国产乱子伦高清对白| 色综合天天娱乐综合网| 国产在线a免费观看| 91区国产福利在线观看午夜| 丁香婷婷激情综合俺也去| 久久久久成人片免费观看蜜芽| 亚洲av日韩av无码av| 亚洲日本在线观看网址| 人妻内射一区二区在线视频| 又粗又硬又大又爽免费视频播放| 国产午夜激无码av毛片| 欧美视屏在线观看| 男女爽爽无遮挡午夜动态图| 麻豆md传媒md00中国| 成年人网站免费视频| 亚洲伊人tv综合网色| 3d成人免费动漫在线观看| 91麻豆国产在线观看| 91精品国产一区| 99久久综合狠狠综合久久| awyy爱我影院午夜| 99re热在线观看| 6080私人午夜性爽快影院| **一级毛片在线直播| 中文在线天堂资源www|