期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机网络应用论文

计算机网络应用论文精品(七篇)

时间:2023-03-08 15:27:44

计算机网络应用论文

计算机网络应用论文篇(1)

关键词:网络管理网间控制报文协议(ICMP)WBM

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1WBM技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2基于WBM技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

3.1PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.

计算机网络应用论文篇(2)

计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。

2目前计算机及网络技术存在那些泄密隐患

2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。

2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。

2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:

(1)操作系统自身的体系结构就造成计算机就不保密。

(2)计算机系统在创建新进程,新进程可以执行原进程的权限。

(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。

(4)网上传输文件是计算机自带的特点。

(5)调速器与向导是操作系统为用户提供的软件。

(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。

2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。

2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。

3计算机与网络技术的防护措施和管理措施

3.1计算机系统的防护措施计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:

(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。

(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。

(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。

(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法

(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。

3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。

4结束语

计算机网络应用论文篇(3)

关键词:中职计算机网络专业教学;改革研究;行动导线;教学理论

中图分类号:G712 文献标识码:B 文章编号:1002-7661(2016)03-010-01

现代社会计算机网络技术应用十分广泛,社会对计算机网络专业人才需求越来越多。中职院校肩负着计算机网络专业人才培养的重要任务,但目前我国中职院校培养出的计算机网络人才的专业技术不足,其不符合现代社会对计算机网络专业技术人才的要求,基于行动导向教学理论的中职计算机网络专业教学对于计算机专业人才的培养工作十分有利,为了给社会培养出给多优秀的计算机网络专业技术人才,我们应该积极研究基于行动导向教学理论的中职计算机网络专业教学改革措施。

一、目前我国中职计算机网络专业教学中存在的问题分析

1、中职院校计算机网络专业人才教学的目标不符合社会对人才能力的要求

现代社会对于中职计算机网络专业人才的需求更加注重其建立及维修局域网的能力、安装维护网络设备的能力、组装维修计算机软硬件的能力等。而目前我国中职计算机网络专业教学更加注重计算机软件制作、维护及检修等。目前我国这种中职计算机网络专业教学与社会对计算机网络人才需求脱轨的现状严重影响了中职院校培养出的计算机网络专业人才的实用性,其造成了目前社会上中职院校培养的计算机网络人才不符合企业的人才要求,企业缺乏既符合企业人才要求又具备良好的计算机网络技术的专业人才的现象,从而造成了企业计算机网络人才选择难、中职计算机网络专业人才就业难的两难状况。

2、中职计算机网络专业人才教学的内容及教学的方法存在不足

计算机网络技术更新速度十分之快,因此中职计算机网络专业教学时应该紧跟社会计算机网络技术的改进步伐,教授给学生最前沿、最新颖的计算机网络技术。但目前我国中职计算机网络专业教学的内容远远跟不上社会计算机网络技术跟新的速度,其造成了中职院校培养的计算机网络专业人才掌握的计算机网络技术滞后的现象,其大大降低了中职计算机网络专业教学的效果。此外中职计算机网络专业教学的方式也存在很多问题。首先中职院校中计算机网络专业教学的力度还有所欠缺。其次中职院校计算机网络专业教学的内容较为狭隘,对于学生实践能力的培养还需加强。此外中职计算机网络专业教学的方式较为传统单一,不利于学生对于计算机网络专业知识的学习。

二、基于行动导向教学理论的中职计算机网络专业教学改革的措施

1、根据社会对计算机网络专业人才的需求制定中职计算机网络专业教学目标

中职院校教学应该紧密围绕社会的人才需求,中职计算机网络专业教学也应该紧密围绕社会对计算机网络人才的需求进行。社会需要实践操作能力强的实用性计算机网络人才,且现代社会对于计算机软硬件开发及维护人才、计算机网络创建及维护人才、计算机销售人才等的需求量较大,因此中职计算机网络专业教学应该掌握社会对计算机网络人才的需求,根据社会的实际需求制定符合社会发展的计算机网络专业教学内容,并重视学生计算机实践操作能力的培养,从而培养出适应社会需求的计算机网络专业人才。此外制定适应社会需求的计算机网络专业教学目的对于中职计算机网络专业教学质量及效率的提高也十分重要。教学目的对于教学起着导向的作用,正确的、符合社会发展的计算机网络专业教学目的能够正确的引导中职计算机网络教学的方向,从而培养出适应社会的计算机网络专业人才。

2、改革中职计算机网络专业教学的方法

中职计算机网络专业教学的方式对于计算机网络人才培养的质量影响很大,因此提高中职计算机网络专业人才培养的质量首先应该创新计算机网络专业教学的方式。计算机网络专业教学首先应该教授学生专业基础理论,然后再对学生的计算机实践操作能力进行培养,但要注意计算机理论基础知识与计算机网络技术实践操作能力的关系,学生计算机网络理论基础不够雄厚会对其计算机实践操作能力产生严重的影响,但过于重视计算机网络理论基础的教学而忽视学生计算机网络技术实践操作能力的培养则不能培养出适应社会的实用性人才,因此中职计算机网络专业教学应该把握好计算机理论基础教学与学生计算机网络技术实践操作能力培养的度,从而培养出既有足够的计算机网络基础又有较强的计算机网络实践操作能力的专业人才。例如在中职计算机网络专业教学中积极的采用任务驱动教学法,其对于学生计算机理论基础及计算机实践操作能力的共同提升十分有效。

3、培养适应社会需求的计算机网络实用性人才

社会对于计算机网络人才更加注重其计算机网络技术的实践操作能力,因此中职计算机网络专业教学应该更加重视学生计算机网络技术实践操作能力的培养。提升学生计算机网络实践操作能力需要中职院校积极采用实践教学的模式。实践教学一般有两种方式。一是让学生进入实践基地,通过亲身实践操作锻炼学生的计算机实践操作能力;二是通过实践教学,在教学过程中锻炼学生的计算机实践操作能力。现代社会需用的计算机网络人才对于学生计算机网络理论基础要求不高,其只需要能够满足学生计算机网络实践操作需求即可,因此中职计算机网络专业教学应该加大学生专业计算机网络操作技术的锻炼,从而培养出实用性强、实践操作能力强的计算机网络专业人才。

基于行动导向教学理论的中职计算机网络专业教学能够培养出适应社会的实用性强的专业计算机网络人才,因此积极研究基于行动导向教学理论的中职计算机网络专业教学改革的措施对于计算机网络人才培养质量的提升十分重要。

参考文献:

[1] 尹 玲.中职计算机网络专业教学改革研究――基于行动导向教学理论[D].湖南师范大学,2009.

计算机网络应用论文篇(4)

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2 条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪

理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机” 很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二。网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

计算机网络应用论文篇(5)

关键词:计算机;无线网络;安全技术;研究

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Research on Computer Wireless Network Security Technology

Tang Di

(Hubei Vocational College of Biotechnology Technology,Wuhan430070,Chian)

Abstract:With the progress of society,China's economy to a large extent have been very good development,to develop the economy at the same time,China's science and technology increases.Good application of computer wireless network and wireless network security is inseparable from the computer technology,this article,the writer talking on the computer wireless network security technology research.

Keywords:Computer;Wireless network;Security technology;Research

随着信息化时代脚步的来临,我国科学技术有了空前的发展,现如今,生活在信息化时代中的我们,已经把计算机和无线网络看作我们生活、学习的主要工具,无线网络的应用缩短了人与人之间的距离,在计算机无线网络应用过程中,人们对计算机无线网络通信安全性关注度直线上升,然而现在的无线局域网安全机制根本无法满足人们对计算机无线网络通信安全的需求,因此,解决无线网络安全问题迫在眉睫,笔者认为,应该在使用计算机无线网络时关注无线网络安全问题,这就要求我们进行计算机无线网络安全技术的探讨和研究,下面,笔者就关于计算机无线网络安全技术研究进行探讨。

一、计算机无线网络应用中存在的不安全因素

随着人们应用计算机无线网络频率的增加,计算机无线网络应用中出现了各种各样的不安全因素,不安全因素的存在不利于人们对计算机无线网络的信任和应用,为人们生产、生活以及学习埋下了隐患,下面,笔者就对计算机无线网络应用中存在的不安全因素进行浅谈。

(一)计算机无线网络应用中存在不安全因素之无线窃听。在人们应用计算机无线网络时,人们所应用的所有通信内容都是从无线信道进行传送的,这就导致了任何具有适当设备的人,只要拥有正确的无线设备就可以对无线网络无线信道传送的信息中得到自己所需要的信息,这就是计算机无线网络应用中无线窃听这一不安全因素。相比较而言,无线局域网的通信内容更加容易被窃听,这是因为无线局域网中的无线信道都是在全球统一公开的科学、医疗以及工业频道进行工作的,即使无线局域网这一通信设备发射功率并不高,但是无线局域网的通信距离是很有限的。

(二)计算机无线网络应用中存在不安全因素之假冒攻击。计算机无线网络应用中还存在着假冒攻击这一不安全因素,所谓的假冒攻击就是指某一个实体家装成为另外一个实体访问的无线网络。假冒攻击是入侵某个安全防线的最为通用的方法之一,假冒攻击使在无线信道中传输的身份信息随时可能被窃听。

(三)计算机无线网络应用中存在不安全因素之信息篡改。计算机无线网络应用中信息篡改是无线网络应用中存在的主要不安全因素,所谓的信息篡改就是指攻击者将自己窃听到的信息进行替代部分或者全部信息以及删除信息等修改,攻击者还会将自己篡改后的信息传输给原本的接受者,信息篡改的目的只有两个,一个是对合法用户的通信内容进行恶意破坏,从而阻止合法用户对通信连接的建立;二是信息篡改者将自己篡改后的信息发给原本的接受者,使接受者上当受骗。

(四)计算机无线网络应用中存在不安全因素之重传攻击。计算机无线网络应用中存在不安全因素之重传攻击是指计算机无线网络攻击者经过一段时间以后再将自己所窃听到的有效信息传给信息的原本接受者,重传攻击的目的就是对曾经有效信息在改变了的情况下进行利用,从而达到相同的目的。

二、计算机无线网络安全技术研究

以上,笔者对计算机无线网络安全应用中存在的不安全因素进行了分析,提出问题就应该解决问题,下面笔者就计算机无线网络安全技术进行研究。

(一)计算机无线网络安全技术研究之加密机制。实施计算机无线网络安全技术研究之加密机制是十分必要的,保密性的业务就是通过加密技术实现的,因此,加密已经成为了最基本得计算机无线网络安全机制。在加密机制实施时,当加密密钥不是解密密钥的时候,也就是计算机无线网络安全系统中所有用户都拥有秘密密钥以及空开密钥两个密钥,那么,我们就称它为公钥密码系统或者非对称密码系统。

(二)计算机无线网络安全技术研究之身份认证机制。所谓的身份认证机制需要身份认证技术,而身份认证技术就是对通信双方身份认证进行提供,这样能够很好的防止身份假冒现象的出现。身份认证机制知道什么来确定认证方的身份合法的或者检测证明方拥有什么来确定认证方的身份合法度。对身份认证机制的采用,能够在一定程度上避免身份假冒现象的出现,从根本上保证了计算机无线网络的安全。

三、结束语

计算机无线网络技术已经不断深入到我们的生活和工作、学习之中去,伴随着人们对计算机无线网络的使用,计算机无线网络应用程度已经不断提高。本文中,笔者首先从计算机无线网络应用中存在不安全因素之无线窃听、计算机无线网络应用中存在不安全因素之假冒攻击、计算机无线网络应用中存在不安全因素之信息篡改以及计算机无线网络应用中存在不安全因素之重传攻击这四个方面对计算机无线网络应用中存在的不安全因素进行了分析。接着笔者又从计算机无线网络安全技术研究之加密机制以及计算机无线网络安全技术研究之身份认证机制这两个方面对计算机无线网络安全技术研究进行了分析。

参考文献:

[1]李芳芳.基于WLAN技术的校园无线网络规划设计[A].2008通信理论与技术新发展――第十三届全国青年通信学习会议论文集(下)[C],2008

[2]王士军.论述无线局域网的安全及措施[A].2007中国科协年会――通信与信息发展高层论坛论文集[C],2007

[3]李淑芬,耿钰.嵌入式系统的网桥设计[A].2007中国仪器仪表与测控技术交流大会论文集(二)[C],2007

[4]权循忠.智能公交系统(APTS)中通信传输技术的研究与实现[J].北京联合大学学报(自然科学版),2006,2

计算机网络应用论文篇(6)

关键词:仿真技术;中专计算机网络教学;可视化教学

计算机网络是中专院校计算机教学的重点课程,是一门概念抽象、理论复杂而且操作性强的学科。当前,中专的计算机网络教学多是以书本的理论知识为主,学生多是被动地接受计算机网络知识,虽然在进行理论讲授时可以通过幻灯片、多媒体以及各种视频等多种丰富的形式加深学生对各种网络知识的理解。但是,鉴于计算机网络的涉及面广以及抽象性强的特点,再加上中专教育培养专业型人才的特点,这就需要在进行计算机网络教学时采用新技术,而仿真技术在计算机网络教学中是一种有效的方式,本文将就仿真技术在中专计算机网络教学中的应用进行探讨。

一、仿真技术概述

仿真技术是通过将网络设备以及网络连接而建立起来的一种统计模型,该技术可以模拟各种网络流量之间的传输,从而使得网络设计更加优化。仿真技术有几下几个特点:

(1)全新的模拟实验机理,这可以使计算机在复杂的网络环境下而具有高可信度;(2)仿真技术的使用范围比较广,不但可以用于网络的扩容、优化网络资源,而且还可以进行新网络的设计,尤其是大中型网络的优化与设计;(3)仿真技术具有其他技术无法比拟的预测功能;(4)仿真技术的成本不高,而且网络模型一旦建好,可以持续性地使用,这使得后期投资会不断地下降。

当前,使用最为广泛的仿真软件是NS,NetworkSimulator的缩写,NS是一个离散事件仿真器,主要应用于网络研究对网络协议以及体系结构进行仿真。NS支持TCP协议,其中不仅包括单播以及多播路由模型,还包括各种多播协议。

二、仿真技术在中专计算机网络教学中的应用

NS仿真软件是当前应用较为广泛的仿真软件之一,主要是用于网络的分析与研究,该软件可以支持多种协议,本文主要以NS软件为基础对仿真技术在中专计算机网络教学中的应用进行分析。

通过对仿真代码的属性、链路参数以及应用程序等进行定义,可以更好地了解TCP协议,发送方与接收方之间采用TCP,其相对应的程序是FTP。相应的,UPD与CBR的应用程序可以采用n1与n5来连接。

通过这种仿真试验,可以有效地解决计算机网络的抽象知识与实践之间脱节的现象。通过这种动画形式,学生可以更加直观地了解TCP/UDP协议,并且在教师的帮助下,学生可以将仿真过程与两种协议之间的自身原理进行比较,可以让学生更为深刻地理解二者的区别,这样既可以满足理论教学的需求,又可以培养学生获取网络数据通信的能力。因此,仿真技术在计算机网络教学中的应用是一种有效的教学方式。

参考文献:

[1]张会展.仿真技术在中职计算机网络可视化教学中的应用[J].中国教育信息化:基础教育,2010(03).

[2]黄晨晖.仿真技术在计算机网络教学中的应用[J].电脑知识与技术,2010(12).

计算机网络应用论文篇(7)

一、设计题材:1、题目《单位组网实施方案设计》某单位需要构建5个分布于不同地点的局域网络,其中有4个网络各约有20台主机,有1个网络中约有60台主机(其中有40台主机集中在计算机中心),该公司向NIC申请了一个C类的网络ID号,其号码为202.204.60。请你设计一个方案,将某单位的所有主机连接起来。2、要求:1) 在论文中叙述网络的发展、网络技术及现阶段网络技术在经济发展中的应用、作用。2) 在论文中叙述某单位构建网络所需要解决的问题、解决方法;3) 阐述你所设计方案的原则,组网实施的方案及方案的成本核算、优缺点4) 叙述本方案易出现的问题及处理方法5) 要求有组网实施实物方案图6) 论文答辨时,要求用幻灯片进行方案的阐述及答辩二、设计题材:1、 题目:《Windows2000 server在局域网中的应用 》目前,各学校、企业、事业单位,为实现资源的共享、数据的快速传递,同时为实现网络办公(OA系统办公),分别建立了本单位内部网络(Intranet企业内部网)。在Intranet中服务器操作系统的选择是对整个网络的运行、管理至关重要。2、 要求:1) 在论文中叙述网络操作系统的作用,简单介绍常用的网络操作的特点2) 在论文中叙述Windows2000 server的发展、特点及优点3) 阐述Windows2000 server 用户、用户组管理及安全策略4) 阐述DHCP、DNS、WWW、EMAIL 、FTP五大服务的内容,及在Windows 2000 server中如何配置和管理5) 叙述Windows 2000 server中五大服务容易出现的问题及处理方法6) 论文答辩时,要求用幻灯片进行介绍及答辩三、设计题材:1、题目:《FLASH在网页设计中的应用》 人们经常上网冲浪,上网所能接触到的是一页页生动的页面,在网页中有包罗万象的资料供我们查询和使用,在网页中也有必不可少的一幅幅FLAS动画,它使网页更加生动,更加有吸引力,同时也增加了与浏览者的互动性。2、 要求:1、 在论文中叙述FLASH的发展及其在网页中的应用2、 在论文中叙述FLASH的基本操作3、 例举FLASH的基本操作,并阐述其制作过程(要求例举出至少10幅不同内容、不同制作过程的动画)4、 阐述FLASH动画与网页的结合5、 论文答辩时,要求用幻灯片进行演示及讲解四、设计题材:1、 题目:《子网及子网掩码在网络中作用》随着计算机网络应用的推广,网络中电脑主机的数量也在急剧增加,相反网络中剩余可用的IP在急剧的减少,如何用现有的IP接更多台计算机,如何用分到的某类网络ID号,将多个不同地点的多台主机连接起来,。。。。2、 要求:1、 在论文中叙述计算机网络的发展,着重要介绍网络中的网络协议2、 在论文中叙述计算机网络中子网概念的提出,子网的设计方案3、 在论文中叙述IP的概念和作用、子网掩码的概念,设置方法及两者之间的关系4、 在论文中描述计算机网络中的三个私有IP范围5、 例举出一个用子网及子网掩码来解决IP分配的实例6、 论文答辩时,要求用幻灯片进行演示及讲解毕业设计时间按排