關於計算機網路的參考論文

General 更新 2024年05月13日

  中國計算機網路裝置製造行業是改革開放後成長起來的,早期與世界先進水平存在巨大差距;但受益於計算機網路裝置行業生產技術不斷提高以及下游需求市場不斷擴大,我國計算機網路裝置製造行業發展十分迅速。下面是小編給大家推薦的,希望大家喜歡!

  篇一

  《計算機網路體系結構》

  摘要:隨著資訊科技及其應用的迅猛發展,人類已經進入了網路時代,人們也開始關注於網路體系結構。網路體系結構是指通訊系統的整體設計,它為網路硬體、軟體、協議存取控制和拓撲提供標準。

  關鍵詞:OSI參考模型;TCP/IP參考模型與協議;TCP/IP協議簇我們把計算機網路的層次劃分及各層協議的集合稱為計算機網路體系結構,簡稱網路體系結構。換句話說,所謂網路體系結構是指整個網路系統的邏輯結構和功能劃分,它包含了硬體和軟體的組織與設計所必須遵守的規定。計算機網路採用分層結構還有利於交流、理解和標準化。在網路發展過程中,已建立的網路體系結構很不一致,互不相容,難以相互連線。為了使用網路系統標準化,國際標準化組織在20世紀80年代初正式公佈了一個網路體系結構模型作為國際標準,稱為開放系統互連參考模型。

  一、網路協議

  計算機之間進行資料通訊僅有傳送資料的通路是不夠的,還必須遵守一些事先約定好的規則,由這些規則明確所交換資料的格式及有關等問題。計算機網路協議就是通訊的實體之間有關通訊規則約定的集合。只有遵守這個約定,計算機之間才能相互通訊和交流。網路協議由3個要素組成,即:

  1語法,即控制資訊或資料的結構和格式。2語義,即需要發出何種控制資訊,完成何種動作以及何種應答。3同步,即事件實現順序的詳細說明。

  二、OSI參考模型

  開放系統互連參考模型OSI/RM是抽象的概念,而不是一個具體的網路。它將整個網路的功能劃分成7個層次,由下到上分別為物理層、資料鏈路層、網路層、傳輸層、會話層、表示層和應用層。每層都有它的功能以及會自動完成一定的功能。兩個終端通訊實體之間的通訊必須遵循這7層結構。傳送程序傳送給接收程序的資料,實際上是經過傳送方各層從上到下傳遞到物理介質;通過物理介質傳輸到接收方後,在經過從下到上各層的轉遞,最後到達接收程序。在這裡我簡單地說一下各層的功能:

  1物理層:物理層是整個OSI參考模型的最低層,它為資料鏈路層提供透明傳輸位元流的服務。

  2資料鏈路層:資料鏈路層是OSI參考模型的第二層,它主要的功能是實現無差錯的服務。

  3網路層:網路層是OSI參考模型的第三層,它解決的是網路與網路之間,即網際的通訊問題。

  4傳輸層:傳輸層是OSI參考模型的第四層,它主要功能是完成網路中不同主機上的使用者或程序之間可靠的資料傳輸。

  5會話層:會話層是OSI參考模型的第五層,其主要功能是組織和同步不同的主機上各種程序間的通訊。

  6表示層:表示層是OSI參考模型的第六層,其主要功能是解決用於資訊語法的表示問題。

  7應用層:應用層是OSI體系結構的最高層次,它直接而面向使用者以滿足使用者的不同需求。在整個OSI參考模型中,應用層是最複雜的,所包含的協議也是最多的。

  三、TCP/IP參考模型與協議

  由於歷史的原因,現在得到廣泛應用的不是OSI模型,而是TCP/IP協議。TCP/IP協議最早起源於1969年美國國防部贊助研究的網路世界上第一個採用分組交換技術的計算機通訊網。它是網路採用的標準協議。網路的迅速發展和普及,使得TCP/IP協議成為全世界計算機網路中使用最廣泛、最成熟的網路協議,併成為事實上的工業標準。TCP/IP協議模型從更實用的角度出發,形成了具有高效率的4層體系結構,即主機網路層、網路互聯層、傳輸層和應用層。在這裡我簡單地說一下各層的功能:

  1網路介面層:網路介面層是模型中的最低層,它負責將資料包透明傳送到電纜上。

  2網路互聯層:網路互聯層是參考模型額第二層,它決定資料如何傳送到目的地,主要負責定址和路由選擇等工作。

  3傳輸層:是參考模型額第三層,它負責在應用程序之間的端與端通訊傳輸層主要有兩個協議,即傳輸控制協議TCP和使用者資料報協議UDP。

  4應用層:應用層位於TCP/IP協議中的最高層次,用於確定程序之間通訊的性質以滿足使用者的要求。

  OSI與TCP/IP比較

  1、OSI參考模型與TCP/IP參考模型的對照關係

  OSI參考模型與TCP/IP參考模型都採用了層次結構,但OSI採用的是7層模型,TCP/IP是4層結構。TCP/IP參考模型的網路介面層實際上並沒有真正的定義,只是一些概念性的描述。而OSI參考模型不僅分了兩層,而且每一層的功能都很詳盡。TCP/IP的互聯層相當於OSI參考模型網路層中的無連線網路服務。OSI參考模型與TCP/IP參考模型的傳輸層功能基本類似,都是負責為使用者提供真正的端到端的通訊服務,也對高層遮蔽了底層網路的實現細節。所不同的是TCP/IP參考模型的傳輸層是建立在互聯層基礎之上,而互聯層只提供無連線的服務,所以面向連線的功能完全在TCP協議中實現,當然TCP/IP的傳輸層還提供無連線的服務,如UDP;相反OSI參考模型的傳輸層是建立在網路層基礎之上的,網路層即提供面向連線的服務,又提供無連線服務,但傳輸層只提供面向連線的服務。

  在TCP/IP參考模型中,沒有會話層和表示層,事實證明,這兩層的功能確實很少用到,因此,OSI中的這兩層次的劃分顯得有些畫蛇添足。

  四、TCP/IP協議簇

  TCP/IP實際上是指作用於計算機通訊的一組協議,這組協議通常被稱為TCP/IP協議簇。TCP/IP協議簇包括了地址解析協議ARP、逆向地址解析協議RARP、網路協議IP網際控制報文協議ICMP、使用者資料報協議UDP、傳輸控制協議TCP、超文字傳輸協議HTTP、檔案產生協議FTP、簡單郵件管理協議SMTP、域名服務協議DNS、遠端控制協議TELNET等眾多協議。協議簇的實現是以協議報文格式為基礎,完成對資料的交換和傳輸。

  五、網路層相關協議

  網路層中含有4個重要的協議:IP協議、因特網控制資訊協議ICMP、地址解析協議ARP和反向地址解析RARP。IP協議是TCP/IP協議簇中最為核心的協議。所有的TCP\UDP\ICMP及IGMP資料都以IP資料分組的格式傳輸。IP協議提供一種不可靠、無連線的資料分組傳輸服務。

  六、傳輸層相關協議TCP/IP協議簇在傳輸層提供了兩個:TCP/UDP。TCP和UDP是兩個性質不同的通訊協議,主要用來向高層使用者提供不同的服務。兩者都使用IP協議作為其網路層的傳輸協議。TCP和UDP的主要區別在於服務的可靠性。TCP是高度可靠的,兩者的這種本質區別也決定了TCP協議的高度複雜性,因此需要大量的開銷,而UDP卻由於它的簡單性獲得了較高的傳輸效率。TCP/UDP都是通過埠來與上層程序進行通訊。〖HTH〗總結:〖HT〗對OSI參考模型和TCP/IP模型的整個體系及每層的主要工作進行了詳細介紹和對比,並對TCP/IP模型中的主要協議和重要知識點進行了詳盡討論。網路體系結構是錯綜複雜的網路世界必須遵守的網路標準,而OSI參考模型和TCP/IP模型則是典型的代表,因此網路體系結構的掌握對於我們更好地認識計算機網路提供幫助。

  參考文獻

  [1]黃海軍,蘆芝萍.三層交換的計算機網路實驗的實現[M].實驗研究與探索,20033.

  [2]宋西軍.計算機網路安全技術.北京大學出版社

  [3]王健.網路互聯與系統整合[M].電子工業出版社

  [4]肖朝暉羅婭.計算機網路基礎.清華大學出版社

  篇二

  《芻議計算機網路安全隱患與應急響應技術》

  摘要:隨著資訊科技的普及,先進的計算機網路技能已深入到人們的日常生活中,人們在辦公、娛樂時都會應用計算機網路技能。然而,計算機網路卻存在著大量的安全隱患,許多不法分子利用計算機網路技能竊取他人錢財,而且黑客一旦入侵計算機,計算機中的內容就會被盜竊和洩密,這也嚴重影響到我國的經濟利益的增長。因此,對於計算機網路存在的安全隱患問題,相關科技人員要將應急響應技術引入到計算機中,以便做好預防黑客,病毒入侵的工作,保障計算機的安全。

  關鍵詞:計算機;網路安全隱患;應急響應技術

  儘管計算機網路技術為我們的生活提供了許多便利條件,但計算機網路存在的安全隱患也影響到人們的日常生活。尤其是對一些企業產生的不良影響,部分企業為了獲取更多的利益,利用網路技術盜取其他企業的機密,並傳遞非法資訊,使得計算機網路安全問題越來越嚴重。因此,人們逐漸重視計算機網路安全防範工作。

  1計算機網路存在的安全隱患

  1計算機網路缺乏完善的作業系統。由於計算機網路作業系統的構成形式較為繁瑣,在使用的過程中要經常對其進行升級,從而彌補作業系統出現問題,導致計算機網路缺乏完善的操作吸引。並且作業系統自身無法通過補丁程式彌補出現的問題,這樣黑客攻擊計算機的頻率就會持續增加。

  2網路協議存在漏洞。網路協議漏洞存在形式有兩種,一種是協議服務漏洞,另一種是協議自身漏洞。引起這兩種漏洞的形成的原因時攻擊者在攻擊計算機時,通常從四個層次攻擊計算機,致使計算機網路出現安全隱患。例如:每臺計算機中都有一個數據連線點,攻擊者通過資料連線將錯誤的資訊傳輸到計算中,並破壞每個資料連線點,致使網路吸引損壞[1]。

  3病毒傳播速度快。計算機病毒的特徵為傳播速度快,對計算機的傷害力較強,當計算機遭遇病毒後,計算機的各項功能就會紊亂,執行速度減弱。強大的病毒甚至會影響計算機的壽命,當計算機出現問題時,計算機就會癱瘓,系統中重要的檔案則會丟失,甚至計算機的硬碟受到破壞。因此,病毒是計算機中存在最大的安全隱患。例如:一些程式設計人員故意將病毒植入計算機,並提升病毒繁殖的速度和數量,從而使得計算機執行速度減慢。

  4黑客入侵。近些年,隨著經濟的增長,一些企業遭受黑客入侵的次數越來越多,這對計算機網路資料造成嚴重的危害。由於黑客的入侵,導致計算機無法正常執行,在此期間內,黑客就會盜取計算機中大量的資料,然後將其分析處理,盜取企業的錢財和重要資料。正是因為計算機網路開發性的特點,給黑客帶來了充足的犯罪機會,而這也增加了計算機網路的管理難度[2]。

  5網路管理員缺乏責任意識。據調查顯示,目前,我國缺乏專業的計算機網路管理員,大部分網路管理人員都沒有經過正規的培訓和指導。因此,網路管理人員在工作的過程中缺少良好的職業道德意識,計算機安全防範技術水平較低,使得計算機使用者隨意使用計算機,從而增強了計算機網路的安全隱患。

  2應急響應技術在計算機網路中的應用

  1防火牆技術。在維護計算機網路安全的過程中,大部分使用者都會選擇防火牆技術。防火牆技術又分為不同的防護型別,如硬體防火牆、軟體防火牆、嵌入式防火牆等。其次,計算機使用者可以在計算機內合理安裝防火牆,對存在隱患的郵件進行清理,使防火牆技術通過維護計算機內部系統,保障計算機的安全。這樣不僅能減少計算機中的安全隱患,也能防止犯罪分子通過IP地址欺詐計算機使用者。在使用的防火牆技術的過程中,有可能會使網速減慢,但防火牆技術的具有較高的安全性,而且經濟又實惠。因而,防火牆技術被廣泛使用[3]。

  2入侵檢測系統。入侵檢測系統在計算機中的應用可以快速的處理惡意入侵的病毒,並檢測計算機中存在的安全隱患。入侵檢測系統通過檢測計算機中的軟體和功能,分析計算機中的資料,並將其進行整合,從而達到維護計算機正常執行的功能。入侵檢測系統也具有監控功能,當計算機受到外部攻擊時,入侵檢測系統就會提醒計算機使用者,並在一定程度上形成防護措施,從而攔截外部攻擊。

  3資料加密技術。一些非法網路操作人員為了自身的利用竊取他人的成果。因而,在維護電腦保安的過程中,要在計算機中增加資料加密技術,資料加密技術通過對網路內容加密保護,使非法網路操作人員無法清晰的分析計算機中的資料,這樣計算機使用者的個人資訊就會得到相應的保障。比如:企業在發展的過程中,可以應用資料加密技術,保護訂單的資訊。

  4網路追蹤技術。在每一臺計算機中都擁有著網路追蹤技術,這種技術被廣泛應用,它通過收集計算機中的資料,分析入侵計算機網路人員的IP地址,然後鎖定IP地址,找到入侵的方式。網路追蹤技術通過研究攻擊者的資訊,解決計算機存在的安全隱患。而且,網路追蹤技術分為兩種形式,一種為主動追蹤,另一種為被動追蹤,主動追蹤是指當計算機受到侵犯時,追蹤技術自主分析攻擊者的位置,然後做好合理的防護保障,而被動追蹤則是在不同時間內記錄入侵的次數和軌跡,然後通過計算機當時的狀態分析入侵的特徵,以此確定入侵者的位置。

  5防病毒入侵技術和訪問控制技術。防病毒軟體的開發和使用,有效的維護計算機中的各項功能,而且,防病毒軟體會定期清理計算中的垃圾,為計算機提供充足的儲存空間,這樣網路管理員就能及時的發現計算機中存在的安全隱患,並對病毒進行掃描和處理,從而徹底清除計算機中的病毒。此外,計算機訪問防控技術可以對計算機中的資料進行分析和整理,為計算機構建完整的網路防護體系。

  3結語

  總之,為了有效的防止計算機遭到病毒的侵犯,人們要增強防範意識,在使用計算機時做好保護工作,不隨意點選不明網站,並採取多種應急響應技術,加強計算機網路保護措施。其次,要提升網路管理員的工作技術和責任觀,讓網路管理員對自身的工作認真負責,從而為人們建立一個安全的網路環境。

  參考文獻

  [1]林健輝.計算機網路安全隱患與應對策略[J].電子世界,2015,24:45-67.

  [2]趙君梅.試析計算機網路安全隱患與應急響應技術[J].數字技術與應用,2013,03:67-78.

  [3]艾娟,肖紅菊.淺談如何防禦計算機網路安全隱患[J].電子製作,2013,16:81-97.

有關計算機網路的參考論文
淺談計算機網路安全技術論文
相關知識
關於計算機網路的參考論文
有關計算機網路的參考論文
關於計算機發展的參考論文
淺述計算機網路的參考論文
關於計算機網路的論文推薦
關於計算機網路的的論文
關於計算機教學的看法論文
對計算機網路的認識論文
關於計算機專業的畢業論文
關於計算機應用的畢業論文