计算机技术研究生论文 计算机网络技术研究论文_计算机网络技术相关论文

计算机网络技术是一个不断更新、不断发展的学科,同时也是一个实践性非常强的学科,所以网络技术专业课程体系改革将是一个长期的、动态变化的过程,并且课程改革一直要以能力为本位。下面是小编为大家整理的计算机网络技术研究论文,供大家参考。

计算机网络技术研究论文篇一

《 计算机远程网络通讯技术分析 》

摘 要:随着科技的进步和经济的发展,计算机技术在我国有了快速的发展,网络通讯技术也开始与我们的生活息息相关,生活中最常见的车载移动电视、手机通讯等都属于远程网络通信技术的实际运用方式,由此可见,信息化技术已经成为了人类社会朝着未来社会发展的必然趋势,基于以上因素考虑,本文就针对计算机远程网络通讯技术展开详细论述,并以农田管理为例,探讨与并分计算机远程网络通讯技术在实际生活方面的应用。

关键词:计算机;远程网络通讯技术;研究

计算机远程网络通讯技术,采用了操作系统、计算机技术、运输线路和通讯装置,完成了数据编码、信号传输、综合储存和良好转接的功能。该数据通讯体系的核心是计算机,运用通讯线路实现终端连接,达到数据通讯目标。计算机远程网络通讯技术有着庞大的数据量、广泛的应用功能、高效的传输效率,可以渗透到公众服务、大众生活、社会生产之中。该通讯技术能实现新闻直播和远程互动,提高节目内容的时效性和观赏性。大型公司能够运用该通讯技术实现视频会议,讨论企业的经营方案,实现综合的效益目标。

一、计算机远程网络通讯技术

计算机远程网络通讯技术主要由通讯技术和计算机技术组成。通讯技术发展可以确保远程通讯的稳定,并将文字、图像、声音融入计算机远程通讯的网络内。计算机技术发展增加了微机的信息储存量,提升了信息处理的速度。处理的数据还能连接企业局域网,以便更好的共享资源。如此,中小企业便能选择不一样价格的高新科技,将各地企业、跨省企业彼此连接。

1.1 组成部分。计算机远程网络通讯共有四部分,即计算机终端、计算主机、数据交换装置和数据传输线路。企业的通讯量和规模、数据的储存量和处理,主计算机能够依次采用小型机和微机。常用的是微机。书库传输线路能够使用现有的各类通信线路,比如微波线路、有线线路、光纤通信线路。公用电话线路是最为普遍的。在计算机和传输线路相连时,数据交换装置作为接口,依照统一式的网络协议开展工作。公用电话线路情况下,数据交换装置则是调制解调器。调制解调器将数据信号作为交流的模拟信号传送出去,并将模拟信号再次转变成为数据信号。

1.2 传输方向。数据通讯根据传输方向的不同,可分为半双工通讯、单工通讯和双工通讯三类。半双工通讯传送分为两个方向,某一时刻里只能向一个方向传输;单工通讯的传输只在一个方向。比如,计算机终端将信息传给主计算机;双工通讯可同时开展双向传送。只是线路结构过于复杂,只能运用四线制的方法。在不断实践中发现,所建网络运用半双工的通讯方式,不仅可以实现双向的传递,而且将通信线路简化。计算机终端和主计算机只需要有单个电话线路,既经济又实用。

1.3 连接方式。远程网络通讯共有四类的连接方式,即多路复式、分支式、点到点、集线式。按照实际需要,连接方式可采取点到点,主计算机是中心,传递信息时以调制解调器连接电话线。同一时间段内,主计算机只能连接搅拌站终端,相似于一般的打电话。如果别的搅拌站需要传送信息,计算机屏幕会提示忙号。

二、远程网络通讯技术的原理和应用条件

实现远程网络通讯功能,计算机需要有整体、安全、高效的传输能力,传输到远程计算机内。用网络IO和协议规定达到通讯功能。Socket概念上的传输协议有UDP、TCP、HTTP等,网络IO上的传输协议有NIO、BIO、AIO三类。任何分布式的应用通讯,都是这个应用原理而得以实现。但为了更容易的使用,所有语言都会提供贴近的应用层协议。远程网络通讯,是在某个计算机上发出请求信息,其他计算机接收到信息以后进行处理,把最终结果汇报给请求端。这其中包括异步请求、同步请求等。远程计算机接收信息后再行处理,并将结果变为流,以传输协议的形式调还给调用端。计算机远程网络通讯技术,要有良好的通道条件,构建高品质的通讯线路。目前,常用的通讯线路有三种,即架空明线、对称电缆、同轴电缆。架空明线是双导线组成的,传输塑料杯大约在600bps;对称电缆是多层绝缘层的,容易被相瓦回波干扰;同轴电缆是外导体组成的,是封闭式电缆。传输速率约在1200bps。一般情况下,架空明线和对称电缆会受到外界环境和电磁场的干扰,传输效率深受影响。可选择封闭式的同轴电缆,保证网络通讯的高效、安全、可靠。同时,还要配备良好的通讯接口和终端设施,满足网络系统的传输标准。配备高效的转换设备、控制软件,营造一种和谐良好的网络通讯环境。

三、计算机远程网络通讯技术在实际生活中的应用

计算机远程网络技术在实际生活中的应用,可促进区域管理中的监督管理和控制其操作二并且在远程位置上,对计算机实施重启和关机操作,能够促进日常生活工作中的远程管理。近年来,计算机远程网络通讯技术在石油开采、工业锅炉、化工生产和水处理等领域中,得到广泛的应用。在我国目前的农业管理中,多采用精细化的农业管理技术,为此,本文卞要分析该技术在农田信息管理中的应用。

3.1农田信息管理系统的设计方法。

对农田信息的管理系统进行设计可按照远程网络的通讯技术,将其分为农田信息的数据库方面设计以及系统软件的接口方面设计两部分:其中农田信息的数据库方面设计指信息管理的系统把PDA所应接收的一些农田信息往信息的数据库里存储。而环境的湿度表、采样点的数据表,网格表,农场设施的表、传感器表、农场的信息表以及地块的信息表是农田信息的数据库所需要的各类表对系统软件的接口进行设计主要包括用户界面的设计以及软件接口的设计两部分内容。其中软件结构的设计属于农田信息的管理以及GIS系统间通信的设计。

3.2需求分析。实现农田的信息管理,离不开远程农田信息管理系统。远程农田信息系统实现PDA的实时无线通讯,接收有关的农田属性数据和位置数据。并将这些数据放置在农田信息数据库内。如此,便能分析和处理各类的农田信息,以此给出相应的决策信息。在农田的远程网络通讯技术中,主要有采样点分布图、基础地图和属性数据。采样点分布图的生成,取决于信息管理系统,是PDA采样点布置的基础。等到采样点放置完之后,重新回到新采样点,对采样点分布图进行更新。PDA实时的将属性数据传输给信息管理系统,信息管理系统将田间数据分布图、采样点分布图、土壤水分处方图输出。需求分析能够将信息管理系统分为PDA管理、地图管理、系统管理和数据管理四类。PDA管理负责农田移动终端的删除、注册和状态查询;地图管理负责管理地图数据;系统管理为农田信息管理提供帮助与支持,分为帮助系统和用户管理两部分;数据管理包括采样点的属性数据管理、位置数据管理和数据传输。

结语

计算机终端、计算主机、数据交换装置和数据传输线路构成了远程网络通讯技术,该技术能够满足计算机之间的实时通讯。许多情况下,现场设备分布广泛,不方便采集尖端数据,使用计算机远程网络通讯技术能更加便捷、准确的管控好设备的运行情况。该网络通讯技术还有一定的不足之处,比如容易受到其他因素干扰,传输不稳定等。因此需不断研究开发,弥补其中的不足。随着现代化技术的发展,计算机远程网络通讯技术将会更加完善,向高效率、规范化、低成本的方向发展。

参考文献

[1]夏志竞.计算机远程网络通讯技术的应用[J].电脑知识与技术,2011(23):8-9,27.

[2]包东飞.计算机网络通讯技术故障分析与处理[J].信息系统工程,2010(12):66-68.

计算机网络技术研究论文篇二

《 计算机网络信息安全技术探讨 》

摘 要

随着计算机网络的发展,网络安全的重要性越来越被人们所重视。本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等的原理,对网络信息安全技术进行探讨。

【关键词】网络信息安全 网络安全技术 网络安全问题

20世纪90年代以来,计算机技术、通信技术和网络技术的快速融合与发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息时代。计算机技术的高速 发展,为人类进行现代化建设提供技术保障。计算机应用已经渗透到政治、经济、军事、科学文化和家庭生活等社会的各个领域,实现了社会的计算机化,改变着社会生产方式和社会的其他活动方式,朝着社会信息化进军。但是,科学技术是一把“双刃剑”,计算机技术发展的“摩尔定律”,使得国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。例如网络信息安全及计算机犯罪、意识形态和文化渗透、假新闻、假信息传播、色情泛滥、知识产权遭到侵犯等等。在社会信息化过程中,大量的数据信息通过Internet/Intranet传送,如果没有适当的安全措施,这些信息在存储和传输期间受到非法截取、更改或增添,从而导致对个人数据、商业记录以及政府或军事信息的泄密、篡改与窃取。计算机信息系统安全的本质就是避免各种偶然的和人为的破坏与攻击,保证系统安全可靠地工作。

1 计算机信息安全技术介绍

计算机信息安全分为人事安全和技术安全。人事安全是指系统相关人员对信息的保密及完善的管理制度,对有关查询、接触信息系统的内部人员进行详细的资料登记及管理制度。人事方面存在的隐患,要求做到防范于未然,建立完善的系统管理制度,要求系统管理或操作人员有良好的职业道德精神,确保系统安全。技术安全是指运用技术手段防止信息泄露、防止系统内容受到非法攻击、破坏等。技术安全是信息安全技术的核心部分。技术安全分硬件安全和软件安全。硬件安全是计算机硬件设备由于存在着一定的电磁辐射,需要安装屏蔽设备或相关干扰源,防止被他人利用技术设备对辐射信号还原,维护信息的安全。随着电脑技术的发展,硬件性能越来越高,辐射强度越来越小,硬件泄露将越来越微。软件安全存在的隐患是指用户利用计算机语言所编程序,对信息系统资源进行非法进入、拷贝、破坏、攻击,使合法用户的权益受到侵犯。软件安全技术就是采取技术手段,防止系统上述隐患的发生,保证系统安全运行,保护系统资源合法用户的利益。

2 计算机信息安全技术的重要性

利用计算机进行信息处理,对提高工作效率是必不可少的,但对于机密信息的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年来,政府、工商界、军事部门以及各行各业所积累和传送的数字信息呈爆炸性增长,这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随着这些记录的数量、价值和机密性的增加,人们对非法截取与使用这些记录的重视与关心程度也随之增加。无论在政府、军事、工业、商业、教育及个人生活上,信息资源系统如果受到破坏,都会带来极大的损失。如1998年6月4日,一“黑客”闯入刚刚进行了核实验的印度核实验控制中心,控制其计算机系统,窃取了其核实验“最为重要的机密文件”。

3 信息安全技术中的安全问题

计算机的迅猛发展,使社会经济、科学技术和军事技术等前进了一大步,但随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的急剧增加,促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段,才能研究出防范对策,增强计算机信息系统的安全性,减少由于安全问题而造成的损失。总的来说,计算机犯罪所采用的方法和手段有:

3.1 计算机病毒

根据公安部的定义,计算机病毒是一种程序,它能够通过修改其他程序,把自身拷贝“贴”在其他程序之内,从而完成对其他计算机的传染。计算机病毒传染的先决条件是捕获计算机操作系统的磁盘读写的中断向量,并修改正常磁盘及其他外设读写的中断服务程序。

3.2 计算机泄密

计算机泄密是指存储在计算机系统的信息由于主观或客观的原因而导致信息泄露的行为。主要有:由操作者蓄意泄露给第三方;计算机管理制度不严造成的计算机单机泄密;通过Internet/Intranet泄露的网络泄密。

3.3 计算机攻击

计算机攻击是指通过网络向远程机器发出的攻击,包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是攻击者通过使用某些网络工具,来收集非法截取有关网络的弱点、连接、目标环境等信息,对远程计算机进行控制。

4 计算机网络安全问题

随着信息网络的发展,发展的方向逐渐向网络化转变,破坏、攻击计算机信息系统的犯罪手段在网络环境下有了很大的变化,网络安全问题逐渐成了计算机安全问题的主流。网络信息系统受破坏、攻击,受影响的是一大批用户,而网络犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今天,网络犯罪将给政府、企业、用户等带来信誉和经济的损失,给网络经济的健康发展带来不稳定的因素。

4.1 网络犯罪手段

随着Internet的迅速发展,网络安全问题成为计算机安全问题领域的主要问题。随着各种网络的普及和发展,网络犯罪的技术手段也不断变化,为适应形势的发展,我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段有下列几种:

4.1.1 网络泄密

网络泄密是指用单机连接到Internet上,在操作上未能把机密信息与非机密信息分开,或者蓄意将机密信息在网络上发布,而导致信息泄露行为。由于Internet具有世界性,信息的传递速度非常之快,一旦机密信息造成泄露,后果是非常严重的。因此应将公开信息与机密信息区分开来,把上网计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。 4.1.2 远程攻击

远程攻击是网络犯罪最主要的手段之一。通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,攻击者发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改、删除,从而达到远程攻击的目的。远程攻击者采用了很多网络工具来获取目标机器的信息和安全缺陷,主要有:

(1)利用自动检测远程或本地主机安全性弱点的程序的扫描器。

(2)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来的程序。

(3)将系统信息泄露给程序的作者,或者控制该系统的特洛伊木马程序。

(4)截获在网络上传输的信息的Sniffer。

(5)利用邮件炸弹对邮件服务器进行攻击,破坏目标机器数据,甚至使目标机器中止运行的程序。

4.1.3 网络病毒

网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮件和访问传染。电子邮件在网络中被广泛应用,同时也为计算机病毒创造了新的传播途径。访问传染主要是一些具有恶意的网站,利用用户访问自己网站或下载文件资料的机会传播病毒,达到破坏用户的利益的目的。

4.2 网络安全测试手段

在维护网络安全,与网络犯罪作斗争的同时,我们必须主动出击,对网络进行安全测试。网络安全测试,就是对我们所使用管理的计算机网络运行的安全性,用技术手段进行测试。网络安全测试,能够使我们及时发现网络内的各种安全隐患,最终消除所发现的隐患,做到防范于未然。网络安全测试的内容有下列几种:

4.2.1 网络端口测试

网络犯罪者在攻击时,经常采用网络扫描器对目标机器进行扫描,来获取有关目标机器的信息。出于维护网络系统的目的,对网络端口测试,利用扫描器,可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。

4.2.2 网络平台测试

操作系统是任何一个系统都需要的平台,它是用户与计算机之间的接口,它可以有效地管理计算机,提高计算机的效率。网络平台测试就是对网络主机使用的操作系统进行分析、测试,以便找出漏洞,关闭漏洞。操作系统最主要的漏洞是平台操作口令的安全性。网络平台测试的方法有两种:

(1)模拟黑客攻击,发现平台的漏洞。

(2)对机器操作平台的相关口令文件进行测试。

4.2.3 网络病毒测试

由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节,都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱环节更多,所以使得网络病毒有机可乘,通过感染网络服务器,在网络上迅速蔓延。网络病毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒软件就是自动检测法。

4.3 网络安全防范技术

全球信息高速公路的建设,Internet/Intranet的飞速发展,计算机的资源共享进一步加强,因此信息安全问题也日益突出。网络安全防范是保障合法用户在网络上的权益的一道屏障。根据网络犯罪技术的情况,网络安全防范技术主要分为三大类,包括泄密防范、攻击防范和病毒防范。

4.3.1 泄密防范

网络泄密的发生,很大一部分原因是机密信息管理人员利用处理机密信息的计算机单机(终端)违规拨号上网,无意中造成泄密的。因此,加强涉及机密或内部信息的计算机管理人员的保密意识,建立完善的机房管理制度,是网络泄密防范的主要内容。

4.3.2 攻击防范

攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段,网络攻击防范包括下列内容:

(1)防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。应用中防火墙是一个位于内部网络与INTERNET之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略,建立起来的硬件和软件的有机组合体,在一台机器上有至少两个网卡、一个联接内部网络,另一个连接INTERNET并运行防火墙软件,为内部网络或主机提供安全保护控制,谁可以从外部访问网络受保护的对象,谁可以从内部网络访问INTERNET以及相互之间访问的方式。它也是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交换和访问行为,来实现对网络安全的有效管理。根据需要,可采用网络级防火墙或应用网关防火墙。防火墙技术可分为IP过滤、线路过滤和应用层代理等三大类型。目前常混合使用这些技术,以获得最大的安全性和系统性能。

(2)口令安全防范。口令安全是用户用来保护自己系统安全的第一道防线。在网络上,使用口令来验证用户的身份成了一种基本手段,但是使用口令也面临着许多的安全问题。为防止口令被攻击者破解,必须合理安全设置口令和加强对口令的使用管理。

(3)数据加密。在网络上,数据加密就是用密码学的方法和技术对传送数据进行加密,防止数据信息不被篡改和泄露,提高终端和网络通信的物理安全。加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。

4.3.3 病毒防范

根据网络病毒的传染途径,病毒防范要求用户在收发电子邮件时,对不明来历的邮件尽量不要打开,直接删除;同时,安装具有预警功能的杀毒软件,该类杀毒软件能够在电脑感染病毒时即时提醒,及时删除病毒,消除隐患。

5 网络安全技术的发展趋势及建议

随着网络技术的成熟和发展,网络越来越贴近我们的生活,也使我们面临越来越多的安全问题。面对网络安全不断产生的新问题,我们必须对网络安全技术的发展趋势有一定的了解和认识,不断提高网络安全技术水平,才能保障网络的安全。

5.1 网络安全技术发展的专业化

网络犯罪手段的不断更新,系统管理员面临的技术难度越来越大,这就要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促使网络安全技术更新,使网络安全技术发展专业化。

5.2 网络安全技术的普及化

所谓普及化,是指网络安全技术使用的普及化。随着电子邮件、电子商务、个人主页等的流行,从CIH病毒到“爱虫”病毒,从网络病毒到网络攻击,网络安全意识已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。

在涉及网络安全技术的工作中,通过对相关问题的接触,从安全防范的角度,对涉及网络的从业人员,特别是接触机密信息的人员提出自己的建议。根据目前的情况,网络病毒是网络安全最普及的隐患,造成的损失也非常大,要求大家从网络病毒传播方式来防范;从信息安全的角度要求注意信息载体的分级隔离,保护各类信息的安全;在防范技术处理上尽可能采用多种防范技术,避免过于单一,加强网络的安全性。

参考文献

[1] 网络安全技术内幕(美),前导工作室译[M]北京:机械工业出版社,1999.

[2] 张小斌,严望佳.黑客分析与防范技术[M]北京:清华大学出版社,1999.

[3] 王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M]北京:机械工业出版社,1998.

[4] 殷伟.计算机安全与病毒防治[M].安徽:安徽科学技术出版社,1994.

[5] 刘渊,乐红兵,宋志庆,孙燕唐.因特网防火墙技术[M]北京:机械工业出版社,1998.

有关计算机网络技术研究论文推荐:

1.计算机网络技术研究毕业论文范文

2.计算机网络技术专业毕业论文范文

计算机技术研究生论文 计算机网络技术研究论文_计算机网络技术相关论文

3.计算机网络技术论文范文

4.计算机网络技术类论文范文

5.计算机网络技术毕业论文范文

6.计算机网络技术毕业论文范文

7.计算机网络技术论文范文

  

爱华网本文地址 » http://www.aihuau.com/a/211261/310372877.html

更多阅读

研究生论文格式怎样排版 学年论文参考文献格式

研究生论文格式怎样排版——简介研究生学位论文的形式结构:博士、硕士学位论文应该包括以下几部分(按学位论文中先后顺序排列) 研究生论文格式怎样排版——工具/原料硕士学位论文的基本要求:要求对所研究的课题有新见解或新成果,在理论

研究生论文排版格式 研究生论文格式怎样排版

研究生论文格式怎样排版――简介研究生学位论文的形式结构:博士、硕士学位论文应该包括以下几部分(按学位论文中先后顺序排列) 研究生论文格式怎样排版――工具/原料硕士学位论文的基本要求:要求对所研究的课题有新见解或新成果,在理论

计算机论文3000字 大学计算机结课论文3000字

大学计算机基础课程主要内容包括:计算机系统基础知识、计算机问题求解基础、计算机应用共性技术和计算机安全等。通过课程内容的学习将有助于了解计算机是怎么工作的(即计算的物理实现)、怎么用计算解决问题(即计算的模型)、以及现实

大一计算机导论考试题 关于大一计算机导论的论文

《计算机导论》是作为计算机科学与技术及信息安全学科专业知识的入门教材,旨在引导刚刚进入大学的学生对计算机科学技术的基础知识及专业研究方向有一个概括而准确的了解,从而为正式而系统地学习计算机专业课程打下基础。下面是小编为

声明:《计算机技术研究生论文 计算机网络技术研究论文_计算机网络技术相关论文》为网友猎杀者的温柔分享!如侵犯到您的合法权益请联系我们删除