計算機網路畢業論文

  計算機網路是指通過傳輸媒休連線的多部計算機組成的系統,使登入其上的所有使用者能夠共享軟硬體資源。下面是小編為大家整理的,希望大家喜歡!

  篇一

  《淺談計算機網路》

  摘要:當今世界,各種先進的科學技術飛速發展,給人們的生活帶來了深遠的影響,它極大的改善我們的生活方式。在以計算機技術為代表的資訊科技的發展更是日新月異,從各個方面影響和改變著我們的生活,而其中的計算機網路技術的發展更為迅速,已經滲透到了我們生活的各個方面,人們已經離不開計算機網路,並且隨著因特網的迅速普及,給我們的學習與生活條件帶來更大的方便,我們與外部世界的聯絡將更加的緊密和快速。

  關鍵詞:區域網Internet計算機網路網路協議防火牆

  一、引言

  當今世界,各種先進的科學技術飛速發展,給人們的生活帶來了深遠的影響,它極大的改善我們的生活方式。在以計算機技術為代表的資訊科技的發展更是日新月異,從各個方面影響和改變著我們的生活,而其中的計算機網路技術的發展更為迅速,已經滲透到了我們生活的各個方面,人們已經離不開計算機網路,並且隨著因特網的迅速普及,給我們的學習與生活條件帶來更大的方便,我們與外部世界的聯絡將更加的緊密和快速。

  二、計算機網路

  計算機網路是指通過傳輸媒休連線的多部計算機組成的系統,使登入其上的所有使用者能夠共享軟硬體資源。計算機網路如按網路的組建規模和延伸範圍來劃分的話,可分為區域網***LocalAreaNetwork,LAN***、都會網路***MetropolitanAreaNetwork,MAN***、廣域網***WideAreaNetwork,WAN***。我們經常用到的因特網***Internet***屬於廣域網,校園網屬區域網。未來的網路技術將向著使用簡單、高速快捷、多網合一、安全保密方向發展。

  區域網***LocalAreaNetwork***,簡稱LAN,是指在某一區域內由多臺計算機互聯成的計算機組。“某一區域”指的是同一辦公室、同一建築物、同一公司和同一學校等,一般是方圓幾千米以內。區域網可以實現檔案管理、應用軟體共享、印表機共享、掃描器共享、工作組內的日程安排、***和傳真通訊服務等功能。區域網是封閉型的,可以由辦公室內的兩臺計算機組成,也可以由一個公司內的上千臺計算機組成。

  1.區域網的定義區域網為在較小區域內互聯各種通訊裝置的種通訊網路。

  2.區域網的最大特點為一個單位所擁有,且地理範圍和站點數目均有限。

  3.區域網的拓撲結構星形、匯流排型、樹形、環形、星型和匯流排型結合的複合型結構。

  4.區域網的傳輸媒體5、區域網的網路裝置

  網絡卡:簡稱NIC,也網路適配卡或網路介面卡,網絡卡作為計算機與網路連線的介面,是不可缺少的網路裝置之一

  交換機:也稱交換式集線器,是專門設計的,使各計算機能夠相互高速通訊的獨享頻寬的網路裝置

  路由器:路由器工作在網路層,因此它可以在網路層交換和路由資料幀,訪問的是對方的網路地址。有連線不同的網路物理分支和不同的通訊媒介、過濾和隔離網路資料流及建立路由表,還有控制和管理複雜的路徑、控制流量、分組分段、防止網路風暴及在網路分支之間提供安全屏障層等到功能。

  三、網路的體系結構

  網路通常按層或級的方式來組織,每一層都建立在它的下層之上。不同的網路,層的名字、數量、內容和功能都不盡相同。但是每一層的目的都是向它的上一層提供服務,這一點是相同的。層和協議的集合被稱為網路體系結構。作為具體的網路體系結構,當前重要的和使用廣泛的網路體結構有OSI體系結構和TCP/IP體系結構。

  OSI是開放系統互連基本參考模型OSI/RM***OpenSystemInterconnectionReferenceModel***縮寫,它被分成7層,這7個層次分別定義了不同的功能。幾乎所有的網路都是基於這種體系結構的模型進行改進並定義的,這些層次從上到下分別是應用層、表示層、會話層、運輸層、網路層,資料鏈路層和物理層,其中物理層是位於體系結構的最低層,它定義了OSI網路中的物理特性和電氣特性。

  TCP/IP***TransmissionControlProtocol/InternetProtocol,傳輸控制協議和互連網協議***縮寫,TCP/IP體系結構是當前應用於Internet網路中的體系結構,它是由OSI結構演變來的,它沒有表示層,只有應用層、運輸層,網際層和網路介面層。

  四、網路協議

  網路協議是通訊雙方共同遵守的約定和規範,網路裝置必須安裝或設定各種網路協議之後才能完成資料的傳輸和傳送,在校園區域網上用到的協議主要有,ICP/IP協議、IPX/SPX協議等。在區域網內其他執行Windows作業系統的計算機上,可以通過網路上的芳鄰實現檔案和磁碟的遠端共享。

  通常情況下,只要計算機連線至區域網絡,並配置了正確的IP地址資訊,那麼,Windows只需執行片刻,即可發現網路中所有的工作組和計算機。對於WindowsMe、Windows2000和WindowsXP而言,更是可以直接發現網路中可供共享的資料夾,並將之顯示在Windows資源管理器的網路鄰居中。使用者可做的,只是雙擊並開啟自己感興趣的資料夾而已。如果在網路上的芳鄰中無法找到欲共享資源的計算機,可利用查詢計算機的方式,利用該計算機的名稱查詢該計算機。另外,實現共享的計算機之間應當使用同一網段的IP地址,否則,彼此之間將無法找到。

  五、宿舍區域網日常維護

  大家有沒有遇到這種情況:在安裝了WindowsXP的計算機上,即使網路連線和共享設定正確***如IP地址屬於同一子網,啟用了TCP/IP上的NetBIOS,防火牆軟體沒有禁止檔案共享需要的135、137、138、139等埠***,使用其他系統***包括Windows9X/Me/2000/XP等***的使用者仍然無法訪問該計算機。

  預設情況下,WindowsXP的本地安全設定要求進行網路訪問的使用者全部採用來賓方式。同時,在WindowsXP安全策略的使用者權利指派中又禁止Guest使用者通過網路訪問系統。這樣兩條相互矛盾的安全策略導致了網內其他使用者無法通過網路訪問使用WindowsXP的計算機。你可採用以下方法解決。

  當用戶的口令為空時,訪問還是會被拒絕。原來在“安全選項”中有一個“賬戶:使用空白密碼的本地賬戶只允許進行控制檯登入”策略預設是啟用的,根據WindowsXP安全策略中拒絕優先的原則,密碼為空的使用者通過網路訪問使用WindowsXP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。

  六、結束語

  在計算機網路課程中瞭解瞭如何組建區域網,在本次設計的實踐中學會了區域網的組網,明確了組建區域網的步驟和要點。對以前學過的關於組網的知識有了系統的認識,為以後組建區域網打下堅實的基礎。由於自己所學到的知識有限,也許方案設計不是很好,但是今後還會繼續學習關於計算機網路方面的知識,以充實自己。

  參考文獻

  [1]張振華.《區域網組建與維護》中國人民大學出版社2009-8-1出版.

  [2]尹建璋《區域網組建例項教程》西安電子科技大學出版社2009-8-1出版.

  [3]廖常武《校園網組建》清華大學出版社2009-9-29第二版

  [4]陳昌濤《自己動手架設小型區域網》清華大學2009-02-01第1版.

  篇二

  《計算機網路安全》

  【摘要】如何在一個開放式的計算機網路物理環境中構造一個封閉的邏輯環境來滿足於國家、群體和個人實際需要,已成為必須考慮的實際問題。計算機網路的安全就是為了克服這些安全問題,使計算機網路的使用更有保障而誕生和發展起來的。

  【關鍵詞】加密技術;防火牆技術;網路安全策略

  0.概述

  網路系統安全涉及通訊安全、計算機系統安全、儲存安全、物理安全、人員安全等諸多要素,是與人、網路、環境有關的技術安全、結構安全和管理安全的總和。

  1.計算網路面臨的威脅

  網路安全缺陷產生的原因主要有:TCP/IP的脆弱性、網路結構的不安全性、易被竊聽、缺乏安全意識。

  2.計算機網路安全策略

  2.1物理安全策略

  抑制和防止電磁洩漏***即TEMPEST技術***是物理安全策略的一個主要問題。

  2.2訪問控制策略

  訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。

  2.2.1入網訪問控制

  入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些使用者能夠登入到伺服器並獲取網路資源,控制准許使用者入網的時間和准許他們在哪臺工作站入網。

  2.2.2網路的許可權控制

  網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。使用者和使用者組被賦予一定的許可權。

  2.2.3目錄級安全控制

  網路應允許控制使用者對目錄、檔案、裝置的訪問。對目錄和檔案的訪問許可權一般有八種:系統管理員許可權***Supervisor***、讀許可權***Read***、寫許可權***Write***、建立許可權***Create***、刪除許可權***Erase***、修改許可權***Modify***、檔案查詢許可權***FileScan***、存取控制權限***AccessControl***。

  2.2.4屬性安全控制

  當用檔案、目錄和網路裝置時,網路系統管理員應給檔案、目錄等指定訪問屬性。屬性往往能控制以下幾個方面的許可權:向某個檔案寫資料、拷貝一個檔案、刪除目錄或檔案、檢視目錄和檔案、執行檔案、隱含檔案、共享、系統屬性等。

  2.2.5網路伺服器安全控制

  網路伺服器的安全控制包括可以設定口令鎖定伺服器控制檯,以防止非法使用者修改、刪除重要資訊或破壞資料;可以設定伺服器登入時間限制、非法訪問者檢測和關閉的時間間隔。

  2.2.6監測和鎖定控制

  網路管理員應對網路實施監控,伺服器應記錄使用者對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。

  2.2.7網路埠和節點的安全控制

  網路中伺服器的埠往往使用自動回呼裝置、靜默調變解調器加以保護,並以加密的形式來識別節點的身份。

  3.資訊加密策略

  資料加密的基本過程就是對原來為明文的檔案或資料按某種演算法進行處理,使其成為不可讀的一段程式碼,通常稱為"密文",使其只能在輸入相應的金鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護資料不被非法人竊取,閱讀的目的。該過程的逆過程為解密,即將該編碼資訊轉化為其原來資料的過程。

  加密技術通常分為三大類:"對稱式","非對稱式"和"單項式"。

  對稱式加密就是加密和解密使用同一個金鑰,通常稱之為"SessionKey"這種加密技術目前被廣泛採用。

  非對稱式加密就是加密和解密所使用的不是同一個金鑰,通常有兩個金鑰,稱為"公鑰"和"私鑰",它們兩個必需配對使用,否則不能開啟加密檔案。

  單項加密也叫做雜湊加密,這種加密使用hash演算法把一些不同長度的資訊轉化成雜亂的確128位的編碼裡,叫做hash值。

  4.防火牆技術

  網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路使用者以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯裝置。

  4.1防火牆的分類

  根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型,網路地址轉換―NAT,代理型和監測型。

  4.2包過濾型

  包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。

  4.3網路地址轉化―NAT

  網路地址轉換是一種用於把IP地址轉換成臨時的,外部的,註冊的IP地址標準。它允許具有私有IP地址的內部網路訪問因特網。

  4.4代理型

  代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展,代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的資料交流。

  4.5監測型

  監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的資料進行主動的,實時的監測,在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。

  5.計算機網路安全的防範措施

  5.1網路系統結構設計合理與否是網路安全執行的關鍵

  由於區域網採用的是以廣播為技術基礎的乙太網,任何兩個節點之間的通訊資料包,也被處在同一乙太網上的任何一個節點的網絡卡所擷取。網路分段技術的應用將從源頭上杜絕網路的安全隱患問題,以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。

  5.2強化計算機管理是網路系統安全的保證

  ***1***加強設施管理,確保計算機網路系統實體安全。建立健全安全管理制度,防止非法使用者進入計算機控制室和各種非法行為的發生;***2***強化訪問控制,力促計算機網路系統執行正常。***3***建立網路的許可權控制模組。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。***4***建立屬性安全服務模組。屬性安全控制可以將給定的屬性與網路伺服器的檔案、目錄和網路裝置聯絡起來。***5***建立網路伺服器安全設定模組。***6***建立檔案資訊加密制度。***7***建立網路智慧型日誌系統。***8***建立完善的備份及恢復機制。

  隨著計算機技術和通訊技術的發展,計算機網路將日益成為工業,農業和國防等方面的重要資訊交換手段,滲透到社會生活的各個領域.因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要,相信在未來十年中,網路安全技術一定會取得更為長足的進展。

  【參考文獻】

  [1]朱雁輝.防火牆與網路封包[M].電子工業出版社.

  [2]資訊管理系列編委會.網路安全管理[M].中國人民大學出版社.

  [3]張紅旗.資訊網路安全[M].清華大學出版社.

  [4]張千裡,陳光英.網路安全新技術.人民郵電出版社.

  [5]湯子瀛等.計算機網路.西安電子科技大學出版社.

  [6]彭民德.計算機網路教程.清華大學出版社,67~88.

  [7]張偉.網路安全.機械工業出版社,99.

  [8]何炎祥.計算機網路安全學習指導與習題解答.清華大學出版社,101~112.

  [9]袁津生,吳硯農.計算機網路安全基礎***第二版***.人民郵電出版社,2003:78~92.

  [10]殷偉.電腦保安與病毒防治安徽科學技術出版社,2003:372~382.