计算机网络论文3篇Word文档下载推荐.docx

上传人:b****4 文档编号:8041652 上传时间:2023-05-09 格式:DOCX 页数:6 大小:19KB
下载 相关 举报
计算机网络论文3篇Word文档下载推荐.docx_第1页
第1页 / 共6页
计算机网络论文3篇Word文档下载推荐.docx_第2页
第2页 / 共6页
计算机网络论文3篇Word文档下载推荐.docx_第3页
第3页 / 共6页
计算机网络论文3篇Word文档下载推荐.docx_第4页
第4页 / 共6页
计算机网络论文3篇Word文档下载推荐.docx_第5页
第5页 / 共6页
计算机网络论文3篇Word文档下载推荐.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络论文3篇Word文档下载推荐.docx

《计算机网络论文3篇Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机网络论文3篇Word文档下载推荐.docx(6页珍藏版)》请在冰点文库上搜索。

计算机网络论文3篇Word文档下载推荐.docx

线路交换网、存储转发交换网和混合交换网;

4按传输带宽方式进行划分为:

基带网和宽带网;

5按网络中使用的操作系统分为:

NetWare网、WindowNT网和Uni网等;

6按传输技术分为:

广播网、非广播多路访问网、点到点网。

3计算机网络系统的构成

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。

资源子网在计算机网络中直接面向用户;

通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。

而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

4计算机网络的主要功能

资源共享:

计算机网络的主要目的是共享资源。

共享的资源有:

硬件资源、软件资源、数据资源。

其中共享数据资源是计算机网络最重要的目的。

数据通信:

数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。

这是计算机网络的最基本的功能,也是实现其他功能的基础。

如电子邮件、传真、远程数据交换等。

分布处理:

是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。

对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。

促进分布式数据处理和分布式数据库的发展。

利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

综合信息服务:

在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

5计算机网络的常用设备

网卡NIC:

插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

集线器Hub:

是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。

所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户端口传递的数据量、速率等受活动用户端口总数量的限制。

交换机Switch:

也称交换式集线器。

它同样具备许多接口,提供多个网络节点互连。

但它的性能却较共享集线器大为提高:

相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。

此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

线缆:

网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

公共电话网:

即:

作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。

分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X25等,异步用于InterconnectionReferenceMode缩写,它被分成7层,这7个层次分别定义了不同的功能。

几乎所有的网络都是基于这种体系结构的模型进行改进并定义的,这些层次从上到下分别是应用层、表示层、会话层、运输层、网络层,数据链路层和物理层,其中物理层是位于体系结构的最低层,它定义了OSI网络中的物理特性和电气特性。

TCiionControe、Window2000和WindowXe/2000/XP等的用户仍然无法访问该计算机。

默认情况下,WindowXP的本地安全设置要求进行网络访问的用户全部采用来宾方式。

同时,在WindowXP安全策略的用户权利指派中又禁止Guet用户通过网络访问系统。

这样两条相互矛盾的安全策略导致了网内其他用户无法通过网络访问使用WindowXP的计算机。

你可采用以下方法解决。

当用户的口令为空时,访问还是会被拒绝。

原来在“安全选项”中有一个“账户:

使用空白密码的本地账户只允许进行控制台登录”策略默认是启用的,根据WindowXP安全策略中拒绝优先的原则,密码为空的用户通过网络访问使用WindowXP的计算机时便会被禁止。

我们只要将这个策略停用即可解决问题。

六、结束语

在计算机网络课程中了解了如何组建局域网,在本次设计的实践中学会了局域网的组网,明确了组建局域网的步骤和要点。

对以前学过的关于组网的知识有了系统的认识,为以后组建局域网打下坚实的基础。

由于自己所学到的知识有限,也许方案设计不是很好,但是今后还会继续学习关于计算机网络方面的知识,以充实自己。

关于计算机网络的论文三:

1前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。

网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。

然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。

因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

1.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。

因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。

恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏计算机/计算机网络论文。

木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。

由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

3.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。

黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

免费论文下载中心维护计算机网络安全的几点对策。

4.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。

首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。

自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。

因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

5.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。

防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。

任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

6.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的XX的入侵或异常状况。

入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

7.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。

安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。

利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。

计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。

无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。

计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2