计算机网络分析论文汇总十篇

时间:2023-03-02 14:55:08

计算机网络分析论文

计算机网络分析论文篇(1)

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).

[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).

[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).

[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).

[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).

[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).

[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).

计算机网络分析论文篇(2)

关键词电子商务企业信息系统计算机网络InternetExtranetIntranetXML

电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。

1面向电子商务的信息系统的结构

电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。

1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。

1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业核心数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。

1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。

2面向EC的企业信息系统的建设

2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。

2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的

制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。

对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。

在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。

2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是:

a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。

b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。

c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。

d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。

e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。超级秘书网

3结语

诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。

参考文献

1方美琪.电子商务概论.北京:清华大学出版社,1999

2曾凡奇,林小苹,邓先礼.基于Internet的管理信息系统.北京:中国财政经

济出版社,2001.

3赵林度.电子商务理论与实务.北京:人民邮电出版社,2001

4肯尼思·C·劳顿等.信息系统与Internet(英文版).北京:机械工业出版社,

计算机网络分析论文篇(3)

二、网络统计信息的安全问题

我们所讲的统计信息安全,一是指统计信息网络系统的硬件、软件及其系统的数据得到保护,不因偶然的或者恶意的原则而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不会中断;二是保证各统计部门的数据及个人资料、商业秘密在网络上传输的保密性、安全性;三是保证网

本文由/整理页顺利及网上内容不被随意更改。网络时代的统计信息具有保密性和完整性的特点,保密性是指统计信息及统计数据不泄露给非授权用户及实体,或供其利用。

网络统计信息安全面临的主要威胁有:

1、系统的不安全因素

在系统不安全因素中,主要考虑以下几个问题:一是网络统计软件的自身安全与否直接关系统计信息安全。系统软件的安全功能较少或不全,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都将会给危害信息安全的人和事留下许多隐患。二是病毒对于网络的威胁和黑客对于网络的破坏和侵入。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,还能在网络上“繁殖”。三是操作系统的体系结构会造成其本身的不安全,这也是计算机系统不安全的根本原因之一。

2、传输线路的不安全因素

尽管在同轴电缆、微波或卫星通讯中要窃听其中指定一路的信息是很困难的,但从安全角度来说,没有绝对安全的通讯线路,同时,无论采用何种传输线路,当线路的通信质量不好时,将直接影响联网效果,严重时甚至导致网络中断,破坏通信数据的完整性。为确保通信质量和网络效果

本文由/整理,防止窃听,就必须要有合格的传输线路。

3、用户的不安全因素

大多数系统是以用户为中心的。一个合法的用户在系统内可以执行各种操作。用户随意进入不明网站和下载不明的程序,会使运行系统遭到破坏。应由用户来管理自己的登陆密码,但不能读取用户的密码。用户必须对自己密码的安全性、保密性负责。一个不安全的密码事实上是不能起到保密作用的。

网络安全是一个集技术、管理、法规等的综合作用为一体的、长期的、需要常年实施的、复杂的系统工程。为了保障统计信息网络的安全,应从以下几方面采取相应的防护措施:

a从技术的角度出发采取相应的措施

一是身份识别。身份识别是安全系统应具备的最基本的功能,是验证通信双方的有效手段。用户向其系统请求服务时,要出示自己的身份证明,例如输入USER和PASSWORD,而系统应具备查验用户身份证明的能力,能够识别合法用户。也可采用人体特征(如指纹)识别、智能卡识别等方法。二是设立防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,它按系统管理员预先定义好的规则来控制数据包的进出。三是信息加密。通过对信息的重新组合,使得只有收发双方才能解码和还原信息。传统加密系统是以密钥为基础的,分为对称和不对称加密两种,随着技术的进步,加密正逐步被集成到系统和网络中。四是存取权限控制。其基本任务是防止非法用户进入系统并防止合法用户对系统资源的非法使用。

b存效防

本文由/整理范病毒

计算机网络分析论文篇(4)

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

计算机网络分析论文篇(5)

一.银行系统主要面临的网络安全问题

1.计算机网络系统的实体遭到破坏

实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网

络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。

2.内部人员利用网络实施金融犯罪

据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中

,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。

3.遭受各类黑客的侵犯和破坏

存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。

4.面临名目繁多的计算机病毒的威胁

计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。

二.银行计算机网络系统的安全防范工作

笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统

工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

1.加强安全制度的建立和落实工作

安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用

的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。

制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。

2.构造全方位的防御机制

笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保

密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制:

要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。

要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。

要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。

要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。

3.采用先进的技术和产品

要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

①“防火墙”技术

“防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。

②加密型网络安全技术

这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用

户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。

③漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。

④入侵检测技术

计算机网络分析论文篇(6)

关键词:

新形势;计算机网络安全;漏洞扫描技术

我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。

1 新形势下计算机网络安全发展现状

这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。

因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。

2 计算机网络存在的主要安全问题

第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。

第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。

计算机网络分析论文篇(7)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0062-02

计算机及网络的应用逐渐改变了我们的生活方式,提升了人们的工作效率,但网络的开放化也给计算机网络系统的安全性带来了挑战,例如计算机病毒的侵入就会威胁计算机网络系统的安全,给人们带来严重的经济损失。在这样的背景下,计算机网络系统的安全性越来越受到人们的重视,只有解决了计算机网络系统安全性问题,才能够让人们在应用计算机网络的时候没有后顾之忧,基于以上,本文简要研究了计算机网络系统安全行分析及评估。

1威胁计算机网络系统安全的因素分析

计算机网络系统的利用打破了人们信息流通的时空限制,实现了资源共享,但这也给网络黑客、电脑病毒带来了侵入的机会,计算机网络系统的安全事故屡见不鲜,下面就对威胁计算机网络系统安全的因素进行分析。

1.1网络病毒

计算机网络系统以通信协议、UNIX系统、WINDOWSNT系统等为基础,这些系统在设计的过程中本身就存在一定的漏洞,这就使得网络病毒有机会入侵,进行数据窃取、身份窃取等行为,从威胁计算机网络系统的安全[1]。

1.2安全管理漏洞

计算机网络系统的安全管理也是威胁其自身安全的重要因素,除了系统内部的安全性脆弱之外,计算机网络系统的管理思想相对落后,管理制度不完善,管理技术不先进,这就使得其不能够采取有效的手段来阻止病毒入侵,从而威胁计算机网络系统的安全。

2计算机网络系统安全性分析及评估内容

2.1计算机主机的安全性分析及评估

计算机主机是计算机的重要组成部分,只有计算机主机保证安全,才能够避免网络病毒的入侵,从而保证网络系统的安全,计算机主机的安全性分析及评估主要是对计算机数据的可用性及完整性进行分析评估[2]。计算机网络系统的组成是十分复杂的,其有着多个子系统,这就需要对每一个子系统进行不同内容的授权,从实现各个子系统的差异化功能,到对主机安全性进行分析评估主要是通过安装在主机系统的来实现的,应用整个能够扫面计算机网络系统内部的资源及文件,对文件保护的脆弱性进行评价,从而及时发现主机系统存在的安全漏洞,完成主机安全性的分析和评估。

2.2计算机网络的安全性分析及评估

对计算机网络的安全性分析和评估依赖于计算机自身的防护功能,具体的分析和评估步骤如下:首先,寻找计算机系统设计中的薄弱点,利用网络互连的特点将薄弱点处的数据分析包同时侵入到多台计算机中,对多台计算机的运行状态、应用表现进行观察和检测;之后,对多台计算机运行过程中的报文数据进行采集并评估,以此为依据判断各个计算机对数据分析包的适应性,从而判断出计算机系统的脆弱性。

3计算机网络系统安全性评估技术

3.1定性评估技术

定性评估技术是网络安全风险评估中最关键的评估技术,其以德尔菲法理论为基础,通过对网络运行数据的推导和演绎来判断计算机网络系统是否安全。定性评估技术通常采用背靠背的方法进行评估,对匿名的数据进行采集,并针对性的进行筛选,之后对匿名数据进行处理和分析,经过多次分析的反馈和征询,分析计算机网络系统的风险指数,最终完成网络风险评估。

3.2定量评估技术

相较于其他安全性评估技术而言,定量评估的优势是评估结果能够直观的展现在人们面前,但定量评估技术在使用的过程中要求较高,难度和复杂程度较高,这就是定量评估技术应用的局限性[3]。定量评估技术以嫡权系数法理论为基础,对数据指标进行量化处理,计算出各个参数数据的权重,以此为依据来讲计算机网络系统中的不确定因素进行筛选,通过定量分析中极值的特征来评估计算机网络系统的安全性,通常来说,如果嫡值的数值越大,则可以判断计算机网络系统的安全性越差,如果嫡值越小,则可以判断计算机网络系统的安全性越强,当嫡值等于1的时候,说明计算机网络系统中的风险因素对其安全影响程度最小,则可以判定计算机网络系统的安全性最高。

4提升计算机网络系统安全性分析及评估有效性的方法

上文中简要分析了计算机网络系统安全性分析评估的内容和技术,随着计算机技术的发展,计算机的安全性威胁也越大,这就需要积极优化计算机网络系统安全性的分析和评估,以此来保证评估的有效性,从而保证计算机网络系统的安全。

4.1决策分析法

决策分析法主要针对的是计算机网络系统中一些潜在安全风险的分析,其以数学计算理论为基础,将计算机网络系统结构进行细化分层,以此来为计算机网络系统的安全防范提供数据基础。决策分析法在银行的计算机网络系统安全评估中有着重要的应用,银行计算机系统有着层次广泛、复杂程度高的特点,而决策分析法能够制定数据节点增长抑制策略,这就大大简化了银行计算机网络系统。具体来说,在计算的过程中通过有效节点的增值速率来对节点的增长方式进行改变,降低了外部数据对于银行计算机网络系统的攻击次数[4]。此外,决策分析法的应用能够在最短时间之内将银行的内部信息进行分类,对银行计算机网络系统进行分层处理,细致的了解节点攻击路径,从而发现银行计算机网络系统中一些潜在的风险,保证其运行安全。

4.2物理安全监测法

物理安全监测法的应用能够对计算机网络系统基础设施的安全性进行评估,计算机网络系统由硬件系统、软件系统和实体设施组成,实体设施就属于计算机网络系统的基础设施。物理安全监测法指的是通过计算机技术人员来对计算机网络系统的基础设施进行维护,将基础设施根据损坏性质分为人为损坏基础设施和物理损坏基础设施两类,之后针对性地选择维修技术来进行维修,这就能够及时的评估出基础设施的故障类别,为设施维修提供了有效的依据,从而有效保证了计算机网络系统的安全性。

4.3计算机病毒防护

信息技术和计算机技术的发展逐渐改变了人们的生活方式和工作方式,对于经济领域来说,逐渐形成了以互联网为主体的网络经济,在这样的背景下,计算机网络系统的安全就显得至关重要了。计算机病毒的侵入能够获取计算机权限、篡改相关数据,对于网络经济而言是不小的打击[5]。例如网络诈骗、窃取网上银行账号密码等由计算机病毒引起的网络经济犯罪事件屡见不鲜,这不仅对网上银行用户的权益造成了侵害,同时对于一些企业的利益也造成了损害。计算机病毒防护技术能够有效阻止病毒的入侵,例如计算机病毒检测技术、木马防护技术等,通过对计算机病毒的防护能够保证良好的计算机网络系统运行环境,对于促进我国网络经济的健康发展有着重要的意义。

5结论

综上所述,计算机网络系统安全性分析评估是一个系统性的工程,在网络技术不断发展的背景下,对于计算机网络系统的安全威胁因素也越来越多,要想保证计算机网络系统的安全,就要针对性地选择科学的安全性分析评估技术和方法,保证计算机网络系统防护的全面性和系统性,只有这样才能够促进我国计算机技术和网络技术的健康发展。

参考文献:

[1] 蔡猛,杨吉平,张耀,等.计算机网络系统安全性分析及评估[J].电子技术与软件工程,2015(23):216.

[2] 张涛,胡铭曾,云晓春,等.计算机网络安全性分析建模研究[J].通信学报,2005(12):100-109.

计算机网络分析论文篇(8)

课程的重要地位和作用

对于计算机专业来说,“计算机网络基础”课程一般包括数据通信原理与实现技术、网络体系结构、局域网及广域网原理、网络互联原理与技术等内容。它是计算机专业、尤其是计算机网络专业的核心基础课程,在计算机网络专业的课程设置中占有极其重要的地位和作用。下图是我校计算机网络专业的课程设置。

从图中可以看出,计算机网络基础是学生学习网络工程、网络管理、网络开发三个专业方向课程的基础。如果学生学好了计算机网络基础,则学习后续的专业课程时必将事半功倍。

课程教学方法上的问题和不足

计算机网络基础课程如此重要,促使我们不断关注和研究它的教学方法、教学效果。纵观当前的教学方法,仍然存在一些问题和不足:

tcp/ip协议的地位问题现行的教材一谈到计算机网络,必由osi(开放系统互联)的七层模型开始说起;然后再说明tcp/ip协议的四层结构,进而将两者作一番对照。这样处理的话,tcp/ip协议的重要地位没有显示出来。众所周知,tcp/ip协议是工业标准、是事实上的标准。现在学习计算机网络,实际上就是学习tcp/ip协议。因此,tcp/ip协议应该占据一个十分突出的地位。有些学生学完了计算机网络课程,最后还不知道实用中的协议是osi还是tcp/ip。这与教材的内容编排、导向不无关系。

重视分析轻视综合从逻辑上说,编写教材的过程中使用的逻辑一般是分析,即把tcp/ip协议分层论述,把网络接口层、网络层、传输层、应用层分而述之。这是无可厚非的,但分析完了之后没有举出实例,把tcp/ip协议几个层次的内容、把计算机通信的整个过程都展示出来。

理论与实际没有紧密结合教师在讲授计算机网络课程的过程中,最容易犯的毛病就是“满堂灌”,按照书上的理论讲一通,没有结合实际来谈,也不管学生是否消化和接受。tcp/ip协议实用技术,讲课时应注意把理论和实际结合在一起分析。

课堂教学枯燥tcp/ip毕竟是一系列的协议,课堂教学难免有些枯燥。在教学过程中,教师有必要用图表来说明问题。同时,应该注意应用多媒体教学手段辅助教学,如制作教学动画。

课程教学方法的改进

通过上述分析,不难得出计算机网络基础课程的一些改进措施:(1)把tcp/ip协议放在一个突出的地位,使整个计算机网络课程紧紧围绕tcp/ip协议展开。(2)在逻辑上,要注意分析和综合两者逻辑的综合运用,最终把tcp/ip协议作为一个整体来理解。(3)理论知识要紧密联系实际。需要指出的是,一般来说tcp/ip协议、计算机通信是一个不可见的过程。只有借助嗅探器(sinffer)、协议分析器等辅助工具,才能把通信过程展现出来。因此,有必要鼓励学生尽早学习和掌握这些工具的使用,进而学会用理论知识去分析实际问题。(4)注意多媒体教学手段的引入,把课程讲得生动活泼一些,使学生的学习事半功倍。下面通过一个例子来说明以上措施的综合运用。

在计算机网络课程复习时,可以向学生提一个简单的问题:打开ie浏览器,输入某个网站的网址,直到打开这个网站的首页,这里面的通信过程是怎么样的?

要回答这个问题,不妨先把网络拓扑摆出来,如图2所示。问题就转变成计算机a是如何访问计算机b的web服务的。为了把尽量多的知识串在一起来讲,可以把arp、dns等协议也一并分析,整个过程(如图3所示)可以这样理解:(1)由于dns服务器、计算机b都不在计算机a的局域网内,计算机b的数据包要由网关进行转发,因此它首先要通过arp查询过程来获得路由器r1的mac地址。(2)计算机b通过dns查询过程来获得计算机b的ip地址,而dns报文是基于dup协议的。(3)计算机a与计算机b建立tcp连接,即“三次握手”的过程。(4)计算机a与计算机b进行http会话,计算机a访问计算机b的首页。(5)通信完毕,计算机a与计算机b释放tcp连接。(6)需要的话,还可以对中间的路由过程进行分析,把ip层的内容讲清楚。

上面的例子紧紧围绕tcp/ip协议而展开,综合运用了tcp/ip协议各个层次的内容,而且这样一个例子是实际中最为常见的问题。把这个例子做成一个教学动画呈现给学生,则教学效果更佳。

参考文献:

计算机网络分析论文篇(9)

中图分类号:G420 文献标志码:A 文章编号:1006-8228(2014)08-58-02

Discussion on course instruction of computer network for software engineering major

Huang Yongping

(Department of Mathematics and Computer Science, Guangxi Normal University for Nationalities, Chongzuo, Guangxi 532200, China)

Abstract: Aiming at the characteristics, training objectives and the network technology demand of software engineering, combined with the construction of college network laboratory, the arrangement of teaching content and experimental teaching are discussed. A suitable experimental teaching system for software engineering is constructed. In teaching, the basic principles of the network, protocol analysis and network programming application are focused on. The training of practical application ability is emphasized to give the students network knowledge enough for software system design and improve the abilities of system software design and programming.

Key words: computer network; software engineering; curriculum instruction; experiment

0 引言

随着计算机技术、信息技术和网络通信技术的快速发展,软件产品和网络环境逐渐融合,使软件运行平台逐渐从封闭、集中的单机环境向动态、开放和多变的网络环境转变,软件系统开发也逐渐趋向于网络服务化。因此,网络资源和环境成为软件系统开发主要考虑的因素之一[1]。

“计算机网络”是计算机专业和通信专业的一门必修课,涉及的知识包括计算机技术、通信技术,它是一门交叉型的综合学科,是学生掌握网络相关知识的基础课程。我院在计算机专业侧重软件工程方向,软件工程专业的培养目标是面向软件产业界对软件工程技术人才的需求,培养以计算机应用软件开发为基本技能,掌握扎实的计算机基础理论知识和较宽的工程专业知识,具有创新能力、工程实践能力和团队协作能力,素质全面的复合实用型软件人才[2]。因此,软件工程专业的“计算机网络”课程不能是单纯的理论教学。

本文围绕软件工程专业的培养目标,探讨软件工程专业的“计算机网络”课程教学方法,根据软件工程专业特点,针对培养应用型人才的需求,合理安排教学内容,构建适合软件工程专业的实验教学体系,加强学生实践动手能力和应用能力,让学生在实验过程中加深对网络知识的理解,提高网络软件编程能力,使之符合软件工程专业强调学生动手实践能力的特点。

1 根据专业特点,合理安排教学内容

目前没有专门针对软件工程专业的计算机网络教材,通用的计算机网络教材一般着重介绍网络技术理论知识。大多是以OSI(Open Systems Interconnection)七层模型或TCP/IP五层模型为线索,采取自顶向下或自底向上的介绍方式[3-4]。内容安排上还包括无线网络、网络安全、宽带接入技术以及新型网络技术等等,概念太多,知识体系太理论、太抽象,不适合用于以培养应用型人才为目标的软件工程专业学生学习。而且,“计算机网络”课程覆盖知识面广泛,学生不可能在有限的时间内掌握所有的网络技术知识,因此,需要对教学内容进行筛选、调整和组织。

根据软件工程专业的特点,针对培养应用型人才的需要,确定本课程教学内容主要包括网络基本原理、网络常用协议分析、网络编程应用和网络操作技术,侧重讲解网络基本原理、网络常用协议分析和网络编程应用等内容。在内容的讲解上力求循序渐进,先让学生了解计算机网络基础知识,主要包括:计算机网络发展状况(计算机网络、电信网络和有线电视网络三网融合)、计算机网络主要性能指标(带宽、数据率等)以及计算机网络体系结构,然后围绕TCP/IP五层模型,在物理层上重点给学生讲解数据通信基础知识、常用传输媒体和信道复用技术。数据链路层讲解上,先简单介绍现在数据链路层要解决的基本问题,然后重点讲解PPP协议和以太网技术,让学生通过学习常用数据链路层协议以加深对数据链路层功能理解和初步学会网络协议分析。网络层以IP协议讲解作为重点,结合学院IP分配情况,让学生学会IP基本配置和子网划分,通过讲解常用的路由协议让学生掌握路由表和分组转发过程。基于现在学院内部以及其他单位内部大量使用私有IP情况,网络地址转换NAT也作为网络层的重点内容讲解。运输层,首先让学生掌握端口号相关知识,然后进入UDP协议和TCP协议学习,让学生充分理解端到端通信和进一步掌握协议分析方法。应用层,重点讲解常用协议,包括:HTTP、FTP、DNS等,并安排服务器配置、协议分析和编程实验。如果课时允许,在网络安全方面,挑选一些学生感兴趣内容进行讲解,如通过访问控制列表ACL配置限制上外网的时间、钓鱼网站欺骗、ARP攻击等等;在无线网络方面,让学生动手进行无线路由配置,实现无线上网。

在教学过程中重点让学生掌握计算机网络基本原理、学会网络协议分析方法、锻炼网络编程能力、学会基本的网络操作和简单的网络配置。在课程内容选择上,要从传统的偏重计算机网络理论的介绍转变为比较实用的学习,突出实践应用能力的培养,让学生具备软件系统设计所需的网络知识,并进一步提高软件系统设计和编程能力。

2 注重理论与实验相结合

“计算机网络”课程覆盖知识面广,概念多、内容抽象,如果采用纯理论教学方式,学生对真实的网络环境缺乏了解,教师很难在有限时间内把计算机网络抽象的原理和协议讲述清楚,学生也很难真正掌握计算机网络相关技术。因此,“计算机网络”课程教学需要理论与实验相结合,教师讲解理论知识同时结合实际操作培养学生动手能力,并且实验教学中要结合生活实例,提高学生兴趣,激发学生的学习主动性,让学生在动手实验过程中加深对网络理论知识的理解。

目前,计算机网络课程的实验内容基本上可以分为三大类。①网络基本操作和配置实验。其内容包括:网络操作系统(Windows系列或Linux)安装;各种应用服务器搭建和管理,如学习搭建Web服务器、FTP服务器、DNS服务器、DHCP服务器、邮件服务器等;进行简单的网络配置与管理,如网线的制作、组建局域网、文件共享和安全性设置、用户账户管理等等。②网络协议分析和编程实验。在掌握网络基本原理的基础上,理解网络协议的概念和功能,学会网络协议分析,应用高级编程语言(如C、JAVA或C++)编制一些网络协议和服务,实现简单网络应用,加深对网络原理和协议的理解。③网络工程实验。学会交换机、路由器等网络设备的配置与管理;通过网络硬件设备或使用模拟实验软件组建中小型网络等等。

从软件工程专业对应用型人才需求和培养的角度考虑,学生学习计算机网络课程,除了对计算机网络基础知识、网络体系结构理解外,应重点掌握TCP/IP协议分析和应用实现,充分理解网络工作原理,包括数据封装、发送、接收、解封装等。所以,构建适合于软件工程专业的实验教学体系,应重点安排网络协议分析和网络编程类实验,而对网络基本操作和工程类实验应该进行分析和筛选,有针对性的安排实验,以使学生能在有限时间内掌握网络基本环境搭建和基本网络配置,加深对网络工作原理和协议的理解。

首先,网络协议分析和网络编程类实验是软件工程专业的重点,结合实际网络模型和网络软件,从应用的角度分析和引导学生掌握网络原理知识。指导学生学会网络分析和监测软件(如Sniffer、Wireshark等)的使用,学会捕获网络数据包,掌握网络协议的分析方法,在这基础上,鼓励学生进行网络程序设计和协议实现。内容安排上要循序渐进、由浅入深,让学生容易接受和充满信心,从而激发其学习兴趣。可以从学生熟悉的宽带拨号上网所用的数据链路层协议PPP协议开始,该协议格式简单,学生容易接受,有利于对协议分析方法的掌握,然后按照TCP/IP网络体系结构分析和学习各层次重要的协议,如Ethernet帧、ARP协议(掌握ARP广播和ARP应答过程)、IP协议、UDP协议、TCP协议、HTTP协议、TFTP协议、FTP协议、DNS协议等[5]。在协议分析的基础上,让学生动手编写网络程序,如编程实现Ethernet帧的封装与解析、IP数据包的捕获与解析,实现功能简单的Socket 通信软件(如TFTP简单文件传输)。通过实际网络编程训练,让学生掌握数据从应用层传输层网络层数据链路层物理层的封装和解封装过程,加深对网络协议与实现方法的理解,掌握网络环境中软件编程的基本方法,逐步提高网络软件编程能力。

其次,在网络基本操作训练方面,让学生掌握常用网络工具的使用以及能够进行简单网络配置,能为软件设计实现必要的网络环境配置,内容主要包括:局域网组网、IP配置、Web服务器、DNS服务器的配置。此外,让学生掌握一些最基本的网络知识以及做联网软件开发必须用到的基本技能,包括直连线、交叉线的使用;ping、ipconfig、tracert等基本网络命令的使用;简单的网络故障排除和基本的网络服务等。

最后,网络工程管理类实验让学生对网络设备有感性认识,辅助学生对相应协议和网络技能的理解。我院内部拥有网络基础和安全、网络综合布线实验室,学生可以在实验室认识课本上所讲述到的交换机和路由器以及综合布线系统,包括机房的机柜、配线架、实际的物理连线以及网络拓扑,增加感性认识。在此基础上,可以通过实际设备或通过使用Cisco官方模拟软件Packet Tracer组建中小型网络,帮助学生理解网络的基本架构。通过简单交换机配置,让学生掌握虚拟局域网VLAN,学习划分VLAN方法。路由器配置方面,重点让学生掌握静态路由和动态路由RIP协议的配置,以理解路由表、路由协议以及分组转发过程;实现网络地址转换NAT实验[6],充分理解私有IP和公有IP地址相关知识。对于能力比较强的学生,鼓励他们完成一些比较难但广泛实用的实验(如VPN)等。

3 结束语

本文根据软件工程专业的特点,针对培养应用型人才的需求,确定“计算机网络”教学内容主要包括网络基本原理、网络常用协议分析、网络编程应用,结合理论实验教学,构建了适合于软件工程专业的实验教学体系,让学生在实验过程中加深对网络基础知识、网络协议与实现方法的理解,逐步提高网络软件编程能力。网络课程概念多且比较抽象,今后的工作将进一步研究如何使教学内容更形象、更生动,以激发学生对网络课程的学习兴趣。

参考文献:

[1] 左开中.复杂网络与网络化软件系统[J].计算机应用与软件,2009.26

(5):94-95

[2] 韩姗姗.软件工程专业中《计算机组成原理》课程教学的探讨[J].浙江

工业大学学报(社会科学版),2012.11(2):1-2

[3] James F.Kurose, Keith W.Ross, Ming Chen. Computer Network―

Top-down Approach. Beijing: Machinery Industry Press,2007:180

[4] Andrew S, Tanenbaum. Computer Network. Beijing: Tsinghua

计算机网络分析论文篇(10)

2研究假设与模型

复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。

2.1复杂网络理论的框架及其内涵

从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。

2.2复杂环境中的计算机网络拓扑行

为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。

2.3针对计算机网络同步行为的研究

从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。

3研究设计

通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。

3.1网络协议分析技术的研究

在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。

3.2网络协议分析技术的应用为网络

拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。

4数据分析与假设检验

4.1探知计算机网络行为

所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。

4.2在网络协议分析技术支撑下的计算机网络数据分析

一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。

4.3计算机网络拓扑模型的架设基础

计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。

上一篇: 幼儿园安全教育培训 下一篇: 地基基础工程论文
相关精选
相关期刊