期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机网络分析论文

计算机网络分析论文精品(七篇)

时间:2023-01-10 20:44:38

计算机网络分析论文

计算机网络分析论文篇(1)

[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制﹑通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).

[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).

[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).

[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).

[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).

[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).

[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).

[8]刘晓宏.浅谈航空电子系统病毒防范技术[J]电光与控制,2001,(03).

计算机网络分析论文篇(2)

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

计算机网络分析论文篇(3)

关键词:计算机;网络系统;安全性;分析及评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0062-02

计算机及网络的应用逐渐改变了我们的生活方式,提升了人们的工作效率,但网络的开放化也给计算机网络系统的安全性带来了挑战,例如计算机病毒的侵入就会威胁计算机网络系统的安全,给人们带来严重的经济损失。在这样的背景下,计算机网络系统的安全性越来越受到人们的重视,只有解决了计算机网络系统安全性问题,才能够让人们在应用计算机网络的时候没有后顾之忧,基于以上,本文简要研究了计算机网络系统安全行分析及评估。

1威胁计算机网络系统安全的因素分析

计算机网络系统的利用打破了人们信息流通的时空限制,实现了资源共享,但这也给网络黑客、电脑病毒带来了侵入的机会,计算机网络系统的安全事故屡见不鲜,下面就对威胁计算机网络系统安全的因素进行分析。

1.1网络病毒

计算机网络系统以通信协议、UNIX系统、WINDOWSNT系统等为基础,这些系统在设计的过程中本身就存在一定的漏洞,这就使得网络病毒有机会入侵,进行数据窃取、身份窃取等行为,从威胁计算机网络系统的安全[1]。

1.2安全管理漏洞

计算机网络系统的安全管理也是威胁其自身安全的重要因素,除了系统内部的安全性脆弱之外,计算机网络系统的管理思想相对落后,管理制度不完善,管理技术不先进,这就使得其不能够采取有效的手段来阻止病毒入侵,从而威胁计算机网络系统的安全。

2计算机网络系统安全性分析及评估内容

2.1计算机主机的安全性分析及评估

计算机主机是计算机的重要组成部分,只有计算机主机保证安全,才能够避免网络病毒的入侵,从而保证网络系统的安全,计算机主机的安全性分析及评估主要是对计算机数据的可用性及完整性进行分析评估[2]。计算机网络系统的组成是十分复杂的,其有着多个子系统,这就需要对每一个子系统进行不同内容的授权,从实现各个子系统的差异化功能,到对主机安全性进行分析评估主要是通过安装在主机系统的来实现的,应用整个能够扫面计算机网络系统内部的资源及文件,对文件保护的脆弱性进行评价,从而及时发现主机系统存在的安全漏洞,完成主机安全性的分析和评估。

2.2计算机网络的安全性分析及评估

对计算机网络的安全性分析和评估依赖于计算机自身的防护功能,具体的分析和评估步骤如下:首先,寻找计算机系统设计中的薄弱点,利用网络互连的特点将薄弱点处的数据分析包同时侵入到多台计算机中,对多台计算机的运行状态、应用表现进行观察和检测;之后,对多台计算机运行过程中的报文数据进行采集并评估,以此为依据判断各个计算机对数据分析包的适应性,从而判断出计算机系统的脆弱性。

3计算机网络系统安全性评估技术

3.1定性评估技术

定性评估技术是网络安全风险评估中最关键的评估技术,其以德尔菲法理论为基础,通过对网络运行数据的推导和演绎来判断计算机网络系统是否安全。定性评估技术通常采用背靠背的方法进行评估,对匿名的数据进行采集,并针对性的进行筛选,之后对匿名数据进行处理和分析,经过多次分析的反馈和征询,分析计算机网络系统的风险指数,最终完成网络风险评估。

3.2定量评估技术

相较于其他安全性评估技术而言,定量评估的优势是评估结果能够直观的展现在人们面前,但定量评估技术在使用的过程中要求较高,难度和复杂程度较高,这就是定量评估技术应用的局限性[3]。定量评估技术以嫡权系数法理论为基础,对数据指标进行量化处理,计算出各个参数数据的权重,以此为依据来讲计算机网络系统中的不确定因素进行筛选,通过定量分析中极值的特征来评估计算机网络系统的安全性,通常来说,如果嫡值的数值越大,则可以判断计算机网络系统的安全性越差,如果嫡值越小,则可以判断计算机网络系统的安全性越强,当嫡值等于1的时候,说明计算机网络系统中的风险因素对其安全影响程度最小,则可以判定计算机网络系统的安全性最高。

4提升计算机网络系统安全性分析及评估有效性的方法

上文中简要分析了计算机网络系统安全性分析评估的内容和技术,随着计算机技术的发展,计算机的安全性威胁也越大,这就需要积极优化计算机网络系统安全性的分析和评估,以此来保证评估的有效性,从而保证计算机网络系统的安全。

4.1决策分析法

决策分析法主要针对的是计算机网络系统中一些潜在安全风险的分析,其以数学计算理论为基础,将计算机网络系统结构进行细化分层,以此来为计算机网络系统的安全防范提供数据基础。决策分析法在银行的计算机网络系统安全评估中有着重要的应用,银行计算机系统有着层次广泛、复杂程度高的特点,而决策分析法能够制定数据节点增长抑制策略,这就大大简化了银行计算机网络系统。具体来说,在计算的过程中通过有效节点的增值速率来对节点的增长方式进行改变,降低了外部数据对于银行计算机网络系统的攻击次数[4]。此外,决策分析法的应用能够在最短时间之内将银行的内部信息进行分类,对银行计算机网络系统进行分层处理,细致的了解节点攻击路径,从而发现银行计算机网络系统中一些潜在的风险,保证其运行安全。

4.2物理安全监测法

物理安全监测法的应用能够对计算机网络系统基础设施的安全性进行评估,计算机网络系统由硬件系统、软件系统和实体设施组成,实体设施就属于计算机网络系统的基础设施。物理安全监测法指的是通过计算机技术人员来对计算机网络系统的基础设施进行维护,将基础设施根据损坏性质分为人为损坏基础设施和物理损坏基础设施两类,之后针对性地选择维修技术来进行维修,这就能够及时的评估出基础设施的故障类别,为设施维修提供了有效的依据,从而有效保证了计算机网络系统的安全性。

4.3计算机病毒防护

信息技术和计算机技术的发展逐渐改变了人们的生活方式和工作方式,对于经济领域来说,逐渐形成了以互联网为主体的网络经济,在这样的背景下,计算机网络系统的安全就显得至关重要了。计算机病毒的侵入能够获取计算机权限、篡改相关数据,对于网络经济而言是不小的打击[5]。例如网络诈骗、窃取网上银行账号密码等由计算机病毒引起的网络经济犯罪事件屡见不鲜,这不仅对网上银行用户的权益造成了侵害,同时对于一些企业的利益也造成了损害。计算机病毒防护技术能够有效阻止病毒的入侵,例如计算机病毒检测技术、木马防护技术等,通过对计算机病毒的防护能够保证良好的计算机网络系统运行环境,对于促进我国网络经济的健康发展有着重要的意义。

5结论

综上所述,计算机网络系统安全性分析评估是一个系统性的工程,在网络技术不断发展的背景下,对于计算机网络系统的安全威胁因素也越来越多,要想保证计算机网络系统的安全,就要针对性地选择科学的安全性分析评估技术和方法,保证计算机网络系统防护的全面性和系统性,只有这样才能够促进我国计算机技术和网络技术的健康发展。

参考文献:

[1] 蔡猛,杨吉平,张耀,等.计算机网络系统安全性分析及评估[J].电子技术与软件工程,2015(23):216.

[2] 张涛,胡铭曾,云晓春,等.计算机网络安全性分析建模研究[J].通信学报,2005(12):100-109.

[3] 王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(3):29-34.

计算机网络分析论文篇(4)

袁芳芳(2014)在其公开发表的文章中阐释了一种传统的网络拓扑数值参考体系结构,在该体系结构的影响下,计算机拓扑体系结构可被分成五个主要层次,即过程控制、过程优化处理、生产调配、企业管理以及宏观经济这五个层面。复杂网络理论的网络拓扑模式往往需要与传统的模式割裂开来,因其所遵循的理论基础不尽相同。从实践的角度来看,计算机复杂网络信息化系统往往可以由资源管理模块、生产执行模块以及过程控制模块这三部分来执行,从而能够在复杂网络理论的支撑下,削减网络平台架构中不必要的分支,以此来增强复杂环境下网络拓扑行为客观描述的精准度。

2研究假设与模型

复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。

2.1复杂网络理论的框架及其内涵

从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。

2.2复杂环境中的计算机网络拓扑行

为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。

2.3针对计算机网络同步行为的研究

从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。

3研究设计

通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。

3.1网络协议分析技术的研究

在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。

3.2网络协议分析技术的应用为网络

拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。

4数据分析与假设检验

4.1探知计算机网络行为

所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。

4.2在网络协议分析技术支撑下的计算机网络数据分析

一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。

4.3计算机网络拓扑模型的架设基础

计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。

5研究结论与建议

计算机网络分析论文篇(5)

Teaching reform and practice research of "computer network"

Chen Baogang, Liu Yi, Guo Yufeng, Che Yinchao, Zheng Guang

(College of Information and Management Science, Henan Agricultural University, Zhengzhou, Henan 450046, China)

Abstract: The computer network course requires strong theory, broad aspect of knowledge and is abstract. Therefore it is difficult for students to learn this course. To improve the teaching quality of computer networks curriculum, the problems existing in the procedure of teaching and experimental aspects are analyzed respectively based on the current situation and the trend of computer network technology. The corresponding theoretical teaching reform program is proposed from teaching content, teaching methods, teaching management as well as communication ways between students and teachers. Moreover, the optimizations for experiment content, the experiment environment, experiment organization, experiment management and evaluation have been demonstrated in this paper. Through the implementation of various measures in computer networks curriculum, teaching effectiveness has been improved significantly.

Key words: computer network; theoretical teaching; experimental teaching; teaching reform

0 引言

计算机网络是计算机技术与通信技术相结合而产生的一门内容不断发展的学科,是计算机应用、软件工程、网络工程等计算机专业本科生必修的专业课程之一, 在信息技术学科发展和课程体系建设中处于重要的地位[1]。社会各行各业对计算机网络人才的需求日益增加,对从事计算机网络的技术人员提出了新的要求。由于计算机网络具有实践性强、理论抽象等特点,传统的教学体系无法完全满足社会的需要和适应技术的发展。合理设置计算机网络课程教学体系,研究理论教学和实践教学的内容、方法手段,全面提高教学效果,是高校必须探讨和研究的课题。

1 计算机网络教学中存在的问题

计算机网络是一门技术性和实践性很强的课程。但由于传统教学观念根深蒂固,计算机网络课程教学长期以来都没能改变以教材为中心、以考试为中心、教学模式落后、实验教学内容贫乏、教学内容与实际应用脱节等状况。这种状况满足不了科技发展对大学生专业水平和能力素质的要求。

1.1 理论教学

⑴ 教学内容。在当今的互联网时代,计算机网络技术的发展日新月异。而计算机网络教学内容的更新却跟不上技术发展的速度,理论教学与实际应用情况严重脱节。学生在学习过程中常感到内容抽象、枯燥,很难将学到的理论知识与实际应用联系起来;而教师则感觉在课堂时间内要把计算机网络的概念和原理结合实际讲清楚并不容易。

⑵ 教学模式。计算机网络课程包含的知识面广,综合性强,需要有一定的计算机和通信知识为基础。但目前仍有很多院校的计算机网络课程采用传统教学模式,以教室和教师为中心,缺乏教与学的有效互动,学生的学习积极性没有得到充分调动,无法建立起计算机网络专业的思维方式,再加上这门课程自身综合性强的特点,导致学生普遍反应比较难学,对课程学习缺乏足够兴趣。

1.2 实验教学

⑴ 实验教学内容和条件。目前,不少高校对于理论教学过程非常重视,而对于实践环节则没有合适的安排。由于缺乏实验师资,网络实验环境简陋,实验课时安排偏少等因素,实验的地位不突出[2]。而在实验教学中,教师又往往把教学内容单纯化到网络设备的介绍以及配置操作的培训。此外,网络实验环境和实验室条件也是当前阻碍学生计算机网络应用能力提高的一大瓶颈。

⑵ 实验教学组织和管理。在实验教学过程中,实验教学目标不够明确,内容组织和管理随意性大,不规范。实验教师没有充分了解实验环境和合理估计实验过程中学生可能出现的问题,没有起到良好的引导作用,学生的积极性不高。在实验过程中,学生只能熟悉网络设备的配置命令,没能充分分析和理解配置后的实验结果。在一些合作性实验中,由于缺乏良好的管理和引导方式,学生主动参与性弱,影响了教学质量。

2 计算机网络理论教学改革

计算机网络理论部分的内容大多都比较抽象不容易理解。为有效完成计算机网络理论部分的教学任务,提高教学质量,就需要从多方面入手来提升课程的教学质量。

2.1 优化教学内容鼓励学生课下主动自学

电子工业出版社出版的由谢希仁编著的《计算机网络》是很多高校选用的主要教材。该教材结构组织合理,内容丰富。然而随着网络技术的不断发展和进步,一本书已经不能容纳网络课程应该包含的所有教学内容,需要根据实际情况进行不断调整和更新[3]。在上课的过程中需要适当加入讲授知识点的最新技术信息和研究状况,比如适当增加物联网、无线局域网、移动互联网等当前热门技术内容。通过经常更新和补充教学内容,可以弥补计算机网络领域中理论与实际相矛盾的情况,从而可以保证学生在学习过程中能始终与计算机网络的发展保持同步。同时由于课堂时间有限,还应当鼓励学生在课下阅读相关的参考书籍并上网查阅有关文献资料。通过课外阅读,不仅可以加强学生对网络知识的理解,培养学生主动学习的良好习惯,还可以提高学生运用所学知识解决实际问题的能力[4]。

2.2 通过命令和工具软件深入理解网络理论

很多时候,学生对于学到的书本知识难以在实际生活中找到对应的应用环境和使用场合。通过介绍网络命令的功能、使用方法和作用并鼓励学生活学活用、触类旁通,可以让学生通过命令来初步沟通理论知识和实际应用的差距,这对于学习计算机网络和加强动手能力具有很好的帮助。比如通过IPconfig命令,学生可以了解具体网络中IP地址的配置信息,使用Traceroute命令可以让学生了解数据包经过的始点和终点的路由器信息。

网络体系结构在计算机网络课程中是重点和难点内容,也非常枯燥和难以理解。目前的很多流行抓包软件如:Iris、Sniffer、Wireshark等都可以捕捉和分析包的结构[4]。利用这些工具学生可以看到MAC帧,IP包,TCP报文以及数据等内容。通过这样具体形象地分析数据包的结构和内容,学生理解和掌握协议原理和协议数据单元的格式就容易很多。还可以通过配置和安装一些软件工具来加强对于网络应用的理解。如通过配置Foxmail来了解电子邮件的收发原理,通过配置ServerU服务器工具来了解FTP协议的工作原理等等。

2.3 利用案例分析加强网络工程能力培养

计算机网络是理论、工程与应用紧密结合的课程。因此在教学内容安排上,不仅要重视网络基础理论和工作原理的讲授,也要重视网络工程设计和网络应用问题分析,使理论与实际更好地结合。在教学中适当选择一些典型案例进行分析、讨论和评价,使学生能够在掌握理论知识的基础上提高自己的分析能力并获得一定的实际应用经验,还会激起学生的求知欲、调动学生的学习主动性和自觉性,从而提高学生分析和解决问题的能力。例如,我们在介绍网络层的理论时加入具体网络的规划和子网划分的实例,这样可使学生对于网络层中IP地址、子网和网络域知识点的理解非常清晰和透彻。

2.4 建设课程交流平台方便学生自主学习

为了使学生能够尽快地掌握计算机网络的核心理论和技术,必须为学生提供便捷有效的沟通交流方式,以方便他们能够迅速地获得各种帮助并快速提高自己的知识水平。为此,我们在校园网上搭建了计算机网络课程教学平台。该平台提供了本课程的教学大纲、考试大纲、教案、习题、实验指导、参考资料以及任课教师资料和联系方式等内容,并开设有留言区和微博,学生可以在任何时候提出问题,教师会尽快回复和解答。该网站除了交流和提供教学资料的功能,我们正准备把其他教学活动(包括作业提交与批改、疑难分析、在线交流、学习心得等)转移到网络教学平台上。这种网络化的辅助教学方式使得学生可以在课外自主学习并得以提高。

3 计算机网络实验教学改革

实验教学不只是理论教学的深化和补充,对于培养学生的实践能力,加深对网络理论知识的理解与应用也起着非常重要的作用[5]。因此,我们在实验内容、实验环境、实验组织、实验管理和评价等几个方面进行改革,以不断提高学生的动手能力和实践水平。以下给出具体措施。

3.1 调整和优化实验内容

实验教学内容不应仅依附于课程的理论教学内容,它同理论课程一样为教学目标服务。验证性、设计性和综合性实验所占的比例应该科学合理,并需要注意加强实验内容的实用性。

通过明确课程的核心知识内容和分析计算机网络知识体系,最后选择包括数据链路层、网络层、传输层等重点教学内容来设计实验内容,安排实验10个,学时20个。

3.2 改善网络实验室条件

良好的实验环境对学生能力的培养至关重要,是实现培养网络人才目标的重要保障。目前,部分院校的网络课程实验是在机房或由简单的网络设备组建的网络环境下进行的。这使学生没有充分的时间亲自动手操作网络设备,达不到培养网络应用人才的目标。

为了满足教学需要,我校组建了两个计算机网络实验室,购置了四套吉林中软吉大公司提供的网络协议仿真分析实验教学系统,配置100台实验用计算机,40台华为公司出品多功能路由器、28台二层交换机、24台三层交换机、10台防火墙、12个无线AP、若干光纤线路及其他辅助设备,并有专人负责维护网络实验室的设备,使网络实验室的环境初步满足了我校对于计算机网络课程的基本要求。

3.3 科学组织实验过程

在实验课上,教师应首先介绍实验相关的理论知识点、实验目的、实验内容、实验重点和操作难点,并对操作过程进行展示。再根据实验环境把学生分成若干实验小组,以小组为单位,安排学生进行实验,布置实验进度。

分组主要根据学生的主观意愿,同时也注意学生之间搭配的合理性,以提高学生团队的合作能力和组织能力。对于实验能力强的学生,可以指定他们担任一些实验辅导工作,负责所在小组的实验,并协助教师开展工作。这种变教师指导实验为学生协助指导实验的教学方式,可以充分调动学生参加实验教学的积极性,发挥学生的实验特长,同时也增强了学生的协调能力和合作精神[6]。

3.4 加强实验管理和评价

实验之前,先把实验相关内容交给学生,让学生对这部分内容进行认真的分析,明确实验目的和具体步骤;实验过程中,要求学生遵守纪律,认真完成任务,对于遇到困难的学生,教师要积极引导和帮助,鼓励学生主动寻找解决问题的方法;实验完成后,教师要对实验结果进行检查。

实验结束后,每个学生需要提交实验报告。实验报告不仅有实验步骤描述,也要有实验中出现问题的说明与解决过程,之后由组长做小组总结,最后由教师作整体评价。评价的内容既有实验内容和过程,也可以扩展到实验小组的分工协作、实验方案的设计完成、实验结果的分析总结等方面[7]。通过不断充实实验评价的内容,使学生从实验中不断学习和积累经验,获得更多的实验技能。

计算机网络分析论文篇(6)

关键词:计算机网络;教学改革;数据包捕获;网络仿真

中图分类号:G424教学文献标识码:A文章编号:1009-3044(2011)29-7212-02

随着计算机网络技术的发展,计算机网络已经深入到人类社会的各个领域,成为人类社会活动的不可缺少的生活娱乐、学习和工作手段。网络是信息社会的命脉和发展知识经济的重要基础,网络基础设施已经成为国家重要基础设施。网络技术发展与应用已成为影响一个国家与地区政治、经济、军事、科学与文化发展的重要因素之一。

计算机网络课程是大学本科计算机及相关专业开设的一门专业必修课,是国家教学指导委员会指定的计算机专业核心课程之一,也是计算机专业研究生考试的全国统考专业考试科目。但它与计算机专业的其它课程又有着很大的不同。网络技术是多学科交叉的产物,它既是软件和硬件的结合,又是计算机技术和通信技术的结合,因此涉及到的专业知识很广。计算机网络也是一门基础性课程,很多课程的学习是建立在学生掌握了网络知识的基础上的,如计算机网络已经成为软件编程的基本环境。同时,计算机网络也是一门实践性很强的课程,需要理论和实践紧密结合。而近年来通讯技术的迅速发展对计算机网络技术产生了巨大影响,使得计算机网络技术中新技术、新名词层出不穷,显得知识点多且杂乱,没有很强的逻辑性。学生学习完以后理不出课程的主线,获得的是一些不能成型的散乱的知识点,而且对这些知识点本身也理解的不透,更谈不上融会贯通。

本文根据自己对计算机网络多年教学的体会和对计算机网络技术的认识,就计算机网络这门课程的特点、教学方法、实验环节等方面做出分析和研究,总结了几点体会。

1 计算机网络课程教学中存在的问题

1.1 课堂教学与实际应用脱节

在一般的计算机网络课程教学活动中,多以OSI参考模型为基础,结合TCP/IP网络协议族,讲述网络层次结构、协议和计算机网络原理。学生在学习过程中很难将学到的抽象理论知识与实际网络应用联系起来。如,对于协议的讲解与分析,目前只是把协议设计的相关原理及其封装格式给学生介绍清楚,但是现实网络中的数据包究竟是什么样子,学生搞不清楚。而且,这部分内容这样讲来就比较枯燥乏味,造成学生理解起来很困难。如果从网络上捕获数据包,结合实际数据给学生讲解,教学就会生动很多,也能够更加吸引学生,帮助他们理解这些枯燥的理论与格式等。

1.2 实验教学效果不理想

实验教学效果不好主要表现在以下几个方面:

1) 对计算机网络实验的认识不足。一直以来,人们观念中的计算机网络实验主要是验证性实验,实验课依附于理论教学,实验内容不系统,随意性大,形式松散,结果使学生普遍存在理论与实践脱节,不少学生修完了课程,拿到了高分,但对于计算机网络的理论知识认识并不深刻,尤其在实际应用中不能学以致用;

2) 对计算机网络实验教学环境依赖性很高。目前高等院校中,网络实验平台提供了网络设备,如交换机、路由器等。但是,学生的实验受限于实验室开放的时间和实验平台的软硬件限制等,学生不能随心所欲的自由做实验。

3) 实验内容的安排不能与学生的能力和爱好相结合,不能充分激发学生的主动性。目前的实验基本上都是验证性实验,老师提供的实验指导书把实验步骤和正常实验结果都描述的非常详细,学生只要按照实验指导书来做,基本上没有什么问题。这样虽然提高了实验的效率,但不利于培养学生的创新精神,对于有志于从事计算机网络工作的学生不能起到很好的锻炼。

2 教学方法的探讨

2.1 课堂讲解结合日常应用

计算机网络的很多知识都是比较枯燥,特别是有大量的概念需要介绍,但这些知识在我们使用计算机的过程中经常会使用,因此可以将实际应用和理论知识结合起来,使得更易理解与实践,更贴近我们的生活。例如:在讲到IP地址时,我们可以打开网络连接,查看其TCP/IP属性,设置IP地址、子网掩码和默认网关等。由此可以结合实际讲解IP地址的长度、点分十进制表示方法和子网掩码的作用,以及默认网关的作用等。或者使用ipconfig命令在DOS窗口查看网络实际配置,结合查看结果讲解上述部分知识。又如在讲ARP时,学生不知道IP地址和MAC地址究竟是一种什么样的关系。我们就可以马上在教学计算机上用Windows命令arp-a查看ARP表,分析其结构,甚至结合校园网中常见的ARP病毒来分析其漏洞等。当讲到路由原理的时候,课堂上没有实际路由器可以给学生展示其路由表等,我们可以以Windows本身的路由表作为实例,给学生讲解路由的过程,这样把枯燥的理论知识和身边的实际应用结合起来,学生更易于接收,也更易于验证课堂所学。

2.2 充分利用网络数据包捕获软件

网络数据包捕获软件可以捕获网络上传输的数据包,查看其封装格式和数据等,是网络协议分析的有力武器。通过网络数据包捕获软件,我们可在课堂上实时捕获在教学机上的数据包,这样可以形象直观地让学生观察各层协议单元的报文结构。从数据链路层到应用层,每一层的数据封装格式都清晰的展示出来,有利于学生对分层的网络体系结构的理解。同时,每一个协议的每一个字段及其值也清晰的显示在屏幕上,就把枯燥死板的协议格式与实际网络应用结合起来了。

同时,利用网络数据包捕获软件,我们可以获得一次网络通信过程的所有细节,这有助于学生更好的理解信息在网络中的传递和对网络通信的整体把握。例如,讲到TCP协议通过三次握手建立连接时,用网络数据包捕获软件捕获TCP通信的整个过程,把建立连接的3个数据包提取出来给大家分析,则课堂内容更充实也更生动。如要让学生掌握浏览网页过程中网络通信的详细过程,则可以首先在DOS窗口下使用命令ARP Cd * 清空ARP表,然后在IE浏览器地址栏输入域名,则网络协议分析软件把主机参与的每一个数据包都捕获下来,清楚地展示出主机如何通过广播获取网关的MAC地址,与DNS服务器通信获取目的主机的IP地址,TCP协议建立连接,HTTP协议获取网页文件,直到最后关闭TCP连接。这一个例子就可以把数据链路层、网络层、传输层和应用层的相关协议结合起来,学生很容易就有了数据包如何在网络中传输的整体概念。

3 实验的安排

计算机网络课程是一门实践性很强的课程,很多理论需要用实践来验证才能得到更好的理解。同时,所有实验都是验证性的,不利于发挥学生的主观能动性;学生的实验只能在实验室完成,不能充分利用学生的课外时间。因此,对实验内容和实验形式可以进行如下改革。

3.1 对实验内容分层设计

由于学生个体差异和兴趣不同,部分学生掌握大纲要求的内容即可,但部分学生能力较强或对计算机网络有浓厚的兴趣,则可以发挥他们的创新精神,自主设计并实现一些实验。因此,大致可以分为两种类型:一种是验证性实验;另一种是设计性创新实验。学生通过验证性实验,可以培养计算机网络操作的基本技能,同时,也对课堂教学内容有一个感性的认识。但是,验证性实验只是对课堂上所学知识的一种重复,它对培养学生的创新能力无能为力。开设设计性创新实验,让学生对实验内容进行自主设计,发挥学生的创新精神,进一步提高学生的自学能力和分析问题、解决问题的能力。

在开设设计性创新实验前,提前公布基本实验大纲,学生可自由结合,组成学习小组,探讨是否可以对实验进行一定程度的改良或改善。另外,学生也可以根据自己在理论学习中遇到的问题,自行设计实验,并凭借自己的知识和能力自主完成实验。

3.2 真实设备与仿真软件相结合

目前,网络实验的内容都是在网络实验室完成,但实验室的设备资源毕竟是有限的,学生不能随时随地的使用。同时,实验室的设备一经确定,其特性、功能等基本固定下来,实验室的网络设备不一定能完全满足学生实验的需要。而网络仿真软件的使用则可以为我们解决上述问题。Windows 系统下的Packet Tracer和GNS3,Linux系统下的NS2等仿真软件都是非常优秀的网络仿真软件,可以作为对真实设备资源不足的良好补充。

4 结束语

计算机网络课程是计算机专业的一门非常重要的专业基础课,其理论性和实践性都非常强。因此,我们应采用多种教学手段和方法,使课堂教学更生动,实验效果更突出,最终使学生对计算机网络有更深层次的理解.熟练掌握相关网络知识。由于计算机网络本身涉及的技术较广,本文把计算机网络课程作为学习计算机网络技术的理论基础课和入门课程来探讨它的教学方式和实验安排,提出作者的看法供同行探讨与斧正。

参考文献:

[1] 张念发,朱水龙,刘长征.《计算机网络》课程教学方法改革研究[J].现代计算机,2010(8):50-52.

[2] 杜兴勇,刘海东.创新计算机网络实验教学与实验平台的改革探索[J].中国成人教育,2009(16):149-150.

[3] 赵显衡.高校计算机网络技术专业实践教学体系改革探讨[J].网络财富,2010(1):136-137.

计算机网络分析论文篇(7)

【关键词】新时代 计算机网络 操作系统

1 前言

计算机网络操作系统实际上可以理解成是用来管理计算机系统中各种软件以及硬件资源;与此同时,还能够很好的向网络计算机提供特殊服务。因此我们平时将其理解成是计算机网络的灵魂和心脏。计算机网络操作系统可以说是处理操作系统的全部功能。除此之外,计算机网络操作系统还可以很好的实现对于网络资源的管理以及共享的操作。就当前社会来说,存在有数量繁多的计算机网络操作系统,本文主要采取理论分析的研究方法,对于现有的网络系统进行分析,进而探讨新时代计算机网络操作系统。基于以上阐述,本文确定了此次研究的目标和内容。

2 计算机网络操作系统的理论介绍

人工管理文件不仅麻烦,同时还非常容易出现错误。因此为了能够释放人力、减少错误率,计算机技术人员研制出计算机软件,希望能够很好的代替人工进行处理工作,这就是我们平时所说的计算机操作系统。所谓的计算机操作系统,实际上也就是平时替我们进行管理计算机的一种软件,换句话说,并不是人人都可以使用计算机,也只有经过专业培训的人员才能使用。自从计算机的操作希望问世以后,不管你是不是计算机专业毕业的学生,也只需要进行简单的技术培训,那么就能够非常准确的掌控计算机。就现实情况来说,计算机的操作系统不只是可以处理用户和计算机对话的问题,同时还可以负责管理计算机外部设备以及内部设备。就当前社会来说,计算机的操作系统主要存在有Windows98、DOS,以及OS/2这么几种表现形式,然而操作系统的目的也是为了使得用户和计算机系统通过应用平台实现交互。结合过去研究可以发现,网络操作系统主要是为了实现网络相关属性。就整体的角度来说,计算机网络的操作系统实际上也是一种操作形式的软件,并且能够很好的实现对于计算机操作人员进行软件和硬件的管理工作,进而为用户提供最为及时的网络服务。

3 计算机网络操作系统的特点

如果说计算机网络的用户连接到计算机网络中,那么计算机网络系统自然也就扮演二者桥梁的角色。早在计算机网络操作系统产生初期,计算机网络操作系统也就是一个相对比较简单的文件操作系统。然而正是由于这样的计算机网络操作系统不存在有一定的应用功能,那么网络内部各终端之间的相互访问能力也就会非常有限,对于网络用户来说,他们只能够进行使用一些专门的通讯应用,以及处理简单的数据传输操作,然而上述这些并不能真正意义上满足用户对于通信的需求。结合过去相关的理论研究,新时代计算机网络操作系统的特点主要集中在以下这么几个方面:

就计算机体系结构的层面来说,目前的计算机网络操作系统和传统的网络协议存在有很大程度上的区别,并且还保存当前大部分操作系统的职能,比如说对于文件的管理,对于缓冲区的管理操作,对于任务的管理,对于打印机以及磁盘等等外部设施的管理操作。

就操作系统的层面来说,大部分的计算机网络操作系统由核心管理调度的多用户共享资源的操作系统,其中涉及网络通信处理、打印机处理、磁盘处理等面向用户的处理程序,以及多用户的系统核心调度程序。

就操作系统的网络层面来说,其本身主要可以划分为星型、环型以及总线型等等多种网络表现形式。换句话说,计算机网络操作系统实际上是独立于网络拓扑结构而独立存在的。因此可以发现,为了能够最大程度上实现计算机网络的互相连接,在一般情况下计算机网络操作系统往往可以很好的实现路由功能、多种复杂的桥接。这样的话,就能够很好的把相同的以及不同的接口卡、不同协议和不同拓扑结构的网络准确的进行连接。

4 计算机网络操作系统的主要功能

至于计算机网络操作系统的主要功能,主要也就是集中在计算机网络运营中网络管理者通常会使用计算机网络操作系统向具有不同需求的用户提供各种网络服务,这样的话能够保证用户准确的接入并且使用计算机网络,进而促使交流沟通或者分享网络资源。然而新时代计算机网络操作系统的主要功能可以集中在以下这么几个方面:

多用户同时进行操作:计算机网络操作系统不仅可以为具有不同权限的用户提供管理操作,同时还能够为不同目的的用户提供管理。

支持虚拟化的科学技术:计算机网络操作系统能够很好的实现对于数据其中自有的合理分配,同时还能够进行科学化的整合。这样的话,可以很好的提高计算机的处理效率,同时还可以在某种程度上降低企业的运营成本。

兼容丰富的客户端操作系统:无论用户采用怎么样的计算机操作系统,我们都能够有效地连接并且访问计算机网络操作系统。

高容错性质:计算机网络操作系统可以说是非常稳定的,其本身并不会由于网络的硬件设备出现故障而报错,进而停止其向计算机网络的用户提供带有应用性质的服务。

支持互连异构的网络:如果说存在有不同体系结构的计算机网络要协同运行的话,那么计算机网络操作系统就能够准确平滑的将其连接起来。

5 结论

就当前社会来说,计算机网络技术正逐步朝着集成化、网络化,以及智能化的方向发展,同时还向大规模以及超大规模集成电路的不断进步,这样也在某种程度上提高了计算机的性价比以及可比性,进而促使计算机网络技术得到了更为广泛的应用。计算机网络技术的应用发展前景越来越好,因此也得到更多人的关注。与此同时,用户对于计算机网络提出更为苛刻的要求,此时我们应当不断地提升科学技术水平,进而保证计算机网络安全稳步的运行。

参考文献

[1]杜敏成.探究新一代计算机网络操作系统[J].信息与电脑(理论版),2012,12(6):44-49.

[2]郭斌.计算机网络操作系统的设计方法[J].计算机与网络,2006,16(3):99-106.

[3]蔡昂,吕春明.新一代计算机网络操作系统[J].天津职业院校联合学报,2011,05(9):212-216.

[4]李晨光.计算机网络操作系统的比较与选择[J].科技传播,2015,19(4):69-72.