计算机论文参考文献 关于计算机网络的参考论文

中国计算机网络设备制造行业是改革开放后成长起来的,早期与世界先进水平存在巨大差距;但受益于计算机网络设备行业生产技术不断提高以及下游需求市场不断扩大,我国计算机网络设备制造行业发展十分迅速。下面是小编给大家推荐的关于计算机网络的参考论文,希望大家喜欢!

关于计算机网络的参考论文篇一

《计算机网络体系结构》

摘要:随着信息技术及其应用的迅猛发展,人类已经进入了网络时代,人们也开始关注于网络体系结构。网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议存取控制和拓扑提供标准。

关键词:OSI参考模型;TCP/IP参考模型与协议;TCP/IP协议簇我们把计算机网络的层次划分及各层协议的集合称为计算机网络体系结构,简称网络体系结构。换句话说,所谓网络体系结构是指整个网络系统的逻辑结构和功能划分,它包含了硬件和软件的组织与设计所必须遵守的规定。计算机网络采用分层结构还有利于交流、理解和标准化。在网络发展过程中,已建立的网络体系结构很不一致,互不相容,难以相互连接。为了使用网络系统标准化,国际标准化组织在20世纪80年代初正式公布了一个网络体系结构模型作为国际标准,称为开放系统互连参考模型。

一、网络协议

计算机之间进行数据通信仅有传送数据的通路是不够的,还必须遵守一些事先约定好的规则,由这些规则明确所交换数据的格式及有关等问题。计算机网络协议就是通信的实体之间有关通信规则约定的集合。只有遵守这个约定,计算机之间才能相互通信和交流。网络协议由3个要素组成,即:

(1)语法,即控制信息或数据的结构和格式。(2)语义,即需要发出何种控制信息,完成何种动作以及何种应答。(3)同步,即事件实现顺序的详细说明。

二、OSI参考模型

开放系统互连参考模型OSI/RM是抽象的概念,而不是一个具体的网络。它将整个网络的功能划分成7个层次,由下到上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每层都有它的功能以及会自动完成一定的功能。两个终端通信实体之间的通信必须遵循这7层结构。发送进程发送给接收进程的数据,实际上是经过发送方各层从上到下传递到物理介质;通过物理介质传输到接收方后,在经过从下到上各层的转递,最后到达接收进程。在这里我简单地说一下各层的功能:

(1)物理层:物理层是整个OSI参考模型的最低层,它为数据链路层提供透明传输比特流的服务。

(2)数据链路层:数据链路层是OSI参考模型的第二层,它主要的功能是实现无差错的服务。

(3)网络层:网络层是OSI参考模型的第三层,它解决的是网络与网络之间,即网际的通信问题。

(4)传输层:传输层是OSI参考模型的第四层,它主要功能是完成网络中不同主机上的用户或进程之间可靠的数据传输。

(5)会话层:会话层是OSI参考模型的第五层,其主要功能是组织和同步不同的主机上各种进程间的通信。

(6)表示层:表示层是OSI参考模型的第六层,其主要功能是解决用于信息语法的表示问题。

(7)应用层:应用层是OSI体系结构的最高层次,它直接而面向用户以满足用户的不同需求。在整个OSI参考模型中,应用层是最复杂的,所包含的协议也是最多的。

三、TCP/IP参考模型与协议

由于历史的原因,现在得到广泛应用的不是OSI模型,而是TCP/IP协议。TCP/IP协议最早起源于1969年美国国防部赞助研究的网络世界上第一个采用分组交换技术的计算机通信网。它是网络采用的标准协议。网络的迅速发展和普及,使得TCP/IP协议成为全世界计算机网络中使用最广泛、最成熟的网络协议,并成为事实上的工业标准。TCP/IP协议模型从更实用的角度出发,形成了具有高效率的4层体系结构,即主机网络层、网络互联层、传输层和应用层。在这里我简单地说一下各层的功能:

(1)网络接口层:网络接口层是模型中的最低层,它负责将数据包透明传送到电缆上。

(2)网络互联层:网络互联层是参考模型额第二层,它决定数据如何传送到目的地,主要负责寻址和路由选择等工作。

(3)传输层:是参考模型额第三层,它负责在应用进程之间的端与端通信传输层主要有两个协议,即传输控制协议TCP和用户数据报协议UDP。

(4)应用层:应用层位于TCP/IP协议中的最高层次,用于确定进程之间通信的性质以满足用户的要求。

OSI与TCP/IP比较

1、OSI参考模型与TCP/IP参考模型的对照关系

OSI参考模型与TCP/IP参考模型都采用了层次结构,但OSI采用的是7层模型,TCP/IP是4层结构。TCP/IP参考模型的网络接口层实际上并没有真正的定义,只是一些概念性的描述。而OSI参考模型不仅分了两层,而且每一层的功能都很详尽。TCP/IP的互联层相当于OSI参考模型网络层中的无连接网络服务。OSI参考模型与TCP/IP参考模型的传输层功能基本类似,都是负责为用户提供真正的端到端的通信服务,也对高层屏蔽了底层网络的实现细节。所不同的是TCP/IP参考模型的传输层是建立在互联层基础之上,而互联层只提供无连接的服务,所以面向连接的功能完全在TCP协议中实现,当然TCP/IP的传输层还提供无连接的服务,如UDP;相反OSI参考模型的传输层是建立在网络层基础之上的,网络层即提供面向连接的服务,又提供无连接服务,但传输层只提供面向连接的服务。

在TCP/IP参考模型中,没有会话层和表示层,事实证明,这两层的功能确实很少用到,因此,OSI中的这两层次的划分显得有些画蛇添足。

四、TCP/IP协议簇

TCP/IP实际上是指作用于计算机通信的一组协议,这组协议通常被称为TCP/IP协议簇。TCP/IP协议簇包括了地址解析协议ARP、逆向地址解析协议RARP、网络协议IP网际控制报文协议ICMP、用户数据报协议UDP、传输控制协议TCP、超文本传输协议HTTP、文件产生协议FTP、简单邮件管理协议SMTP、域名服务协议DNS、远程控制协议TELNET等众多协议。协议簇的实现是以协议报文格式为基础,完成对数据的交换和传输。

五、网络层相关协议

网络层中含有4个重要的协议:IP协议、因特网控制信息协议ICMP、地址解析协议ARP和反向地址解析RARP。IP协议是TCP/IP协议簇中最为核心的协议。所有的TCPUDPICMP及IGMP数据都以IP数据分组的格式传输。IP协议提供一种不可靠、无连接的数据分组传输服务。

六、传输层相关协议TCP/IP协议簇在传输层提供了两个:TCP/UDP。TCP和UDP是两个性质不同的通信协议,主要用来向高层用户提供不同的服务。两者都使用IP协议作为其网络层的传输协议。TCP和UDP的主要区别在于服务的可靠性。TCP是高度可靠的,两者的这种本质区别也决定了TCP协议的高度复杂性,因此需要大量的开销,而UDP却由于它的简单性获得了较高的传输效率。TCP/UDP都是通过端口来与上层进程进行通信。〖HTH〗总结:〖HT〗对OSI参考模型和TCP/IP模型的整个体系及每层的主要工作进行了详细介绍和对比,并对TCP/IP模型中的主要协议和重要知识点进行了详尽讨论。网络体系结构是错综复杂的网络世界必须遵守的网络标准,而OSI参考模型和TCP/IP模型则是典型的代表,因此网络体系结构的掌握对于我们更好地认识计算机网络提供帮助。

参考文献

[1]黄海军,芦芝萍.三层交换的计算机网络实验的实现[M].实验研究与探索,2003(3).

[2]宋西军.计算机网络安全技术.北京大学出版社

[3]王健.网络互联与系统集成[M].电子工业出版社

[4]肖朝晖罗娅.计算机网络基础.清华大学出版社

关于计算机网络的参考论文篇二

《刍议计算机网络安全隐患与应急响应技术》

摘要:随着信息技术的普及,先进的计算机网络技能已深入到人们的日常生活中,人们在办公、娱乐时都会应用计算机网络技能。然而,计算机网络却存在着大量的安全隐患,许多不法分子利用计算机网络技能窃取他人钱财,而且黑客一旦入侵计算机,计算机中的内容就会被盗窃和泄密,这也严重影响到我国的经济利益的增长。因此,对于计算机网络存在的安全隐患问题,相关科技人员要将应急响应技术引入到计算机中,以便做好预防黑客,病毒入侵的工作,保障计算机的安全。

关键词:计算机;网络安全隐患;应急响应技术

尽管计算机网络技术为我们的生活提供了许多便利条件,但计算机网络存在的安全隐患也影响到人们的日常生活。尤其是对一些企业产生的不良影响,部分企业为了获取更多的利益,利用网络技术盗取其他企业的机密,并传递非法信息,使得计算机网络安全问题越来越严重。因此,人们逐渐重视计算机网络安全防范工作。

1计算机网络存在的安全隐患

(1)计算机网络缺乏完善的操作系统。由于计算机网络操作系统的构成形式较为繁琐,在使用的过程中要经常对其进行升级,从而弥补操作系统出现问题,导致计算机网络缺乏完善的操作吸引。并且操作系统自身无法通过补丁程序弥补出现的问题,这样黑客攻击计算机的频率就会持续增加。

(2)网络协议存在漏洞。网络协议漏洞存在形式有两种,一种是协议服务漏洞,另一种是协议自身漏洞。引起这两种漏洞的形成的原因时攻击者在攻击计算机时,通常从四个层次攻击计算机,致使计算机网络出现安全隐患。例如:每台计算机中都有一个数据连接点,攻击者通过数据连接将错误的信息传输到计算中,并破坏每个数据连接点,致使网络吸引损坏[1]。

(3)病毒传播速度快。计算机病毒的特征为传播速度快,对计算机的伤害力较强,当计算机遭遇病毒后,计算机的各项功能就会紊乱,运行速度减弱。强大的病毒甚至会影响计算机的寿命,当计算机出现问题时,计算机就会瘫痪,系统中重要的文件则会丢失,甚至计算机的硬盘受到破坏。因此,病毒是计算机中存在最大的安全隐患。例如:一些编程人员故意将病毒植入计算机,并提升病毒繁殖的速度和数量,从而使得计算机运行速度减慢。

(4)黑客入侵。近些年,随着经济的增长,一些企业遭受黑客入侵的次数越来越多,这对计算机网络数据造成严重的危害。由于黑客的入侵,导致计算机无法正常运行,在此期间内,黑客就会盗取计算机中大量的数据,然后将其分析处理,盗取企业的钱财和重要数据。正是因为计算机网络开发性的特点,给黑客带来了充足的犯罪机会,而这也增加了计算机网络的管理难度[2]。

(5)网络管理员缺乏责任意识。据调查显示,目前,我国缺乏专业的计算机网络管理员,大部分网络管理人员都没有经过正规的培训和指导。因此,网络管理人员在工作的过程中缺少良好的职业道德意识,计算机安全防范技术水平较低,使得计算机用户随意使用计算机,从而增强了计算机网络的安全隐患。

2应急响应技术在计算机网络中的应用

(1)防火墙技术。在维护计算机网络安全的过程中,大部分用户都会选择防火墙技术。防火墙技术又分为不同的防护类型,如硬件防火墙、软件防火墙、嵌入式防火墙等。其次,计算机用户可以在计算机内合理安装防火墙,对存在隐患的邮件进行清理,使防火墙技术通过维护计算机内部系统,保障计算机的安全。这样不仅能减少计算机中的安全隐患,也能防止犯罪分子通过IP地址欺诈计算机用户。在使用的防火墙技术的过程中,有可能会使网速减慢,但防火墙技术的具有较高的安全性,而且经济又实惠。因而,防火墙技术被广泛使用[3]。

(2)入侵检测系统。入侵检测系统在计算机中的应用可以快速的处理恶意入侵的病毒,并检测计算机中存在的安全隐患。入侵检测系统通过检测计算机中的软件和功能,分析计算机中的数据,并将其进行整合,从而达到维护计算机正常运行的功能。入侵检测系统也具有监控功能,当计算机受到外部攻击时,入侵检测系统就会提醒计算机用户,并在一定程度上形成防护措施,从而拦截外部攻击。

(3)数据加密技术。一些非法网络操作人员为了自身的利用窃取他人的成果。因而,在维护计算机安全的过程中,要在计算机中增加数据加密技术,数据加密技术通过对网络内容加密保护,使非法网络操作人员无法清晰的分析计算机中的数据,这样计算机用户的个人信息就会得到相应的保障。比如:企业在发展的过程中,可以应用数据加密技术,保护订单的信息。

(4)网络追踪技术。在每一台计算机中都拥有着网络追踪技术,这种技术被广泛应用,它通过收集计算机中的数据,分析入侵计算机网络人员的IP地址,然后锁定IP地址,找到入侵的方式。网络追踪技术通过研究攻击者的信息,解决计算机存在的安全隐患。而且,网络追踪技术分为两种形式,一种为主动追踪,另一种为被动追踪,主动追踪是指当计算机受到侵犯时,追踪技术自主分析攻击者的位置,然后做好合理的防护保障,而被动追踪则是在不同时间内记录入侵的次数和轨迹,然后通过计算机当时的状态分析入侵的特征,以此确定入侵者的位置。

(5)防病毒入侵技术和访问控制技术。防病毒软件的开发和使用,有效的维护计算机中的各项功能,而且,防病毒软件会定期清理计算中的垃圾,为计算机提供充足的储存空间,这样网络管理员就能及时的发现计算机中存在的安全隐患,并对病毒进行扫描和处理,从而彻底清除计算机中的病毒。此外,计算机访问防控技术可以对计算机中的数据进行分析和整理,为计算机构建完整的网络防护体系。

3结语

总之,为了有效的防止计算机遭到病毒的侵犯,人们要增强防范意识,在使用计算机时做好保护工作,不随意点击不明网站,并采取多种应急响应技术,加强计算机网络保护措施。其次,要提升网络管理员的工作技术和责任观,让网络管理员对自身的工作认真负责,从而为人们创建一个安全的网络环境。

参考文献

[1]林健辉.计算机网络安全隐患与应对策略[J].电子世界,2015,(24):45-67.

计算机论文参考文献 关于计算机网络的参考论文

[2]赵君梅.试析计算机网络安全隐患与应急响应技术[J].数字技术与应用,2013,(03):67-78.

[3]艾娟,肖红菊.浅谈如何防御计算机网络安全隐患[J].电子制作,2013,(16):81-97.

  

爱华网本文地址 » http://www.aihuau.com/a/211661/608181028.html

更多阅读

国标:论文参考文献及注释格式参考

论文参考文献及注释格式参考一、参考文献格式1.参考文献是对期刊论文引文进行统计和分析的重要信息源之一,在本规范中采用GB7714推荐的顺序编码制格式著录。2.参考文献著录项目a.主要责任者(专著作者、论文集主编、学位申报人、专利

论文后面的参考文献格式 论文参考文献格式z

最近,在做论文参考文献的编写,特地搜索了下相关资料,希望对又需要的朋友有所帮助~~J——期刊文章M——专著(含古籍中的史、志论著)参考文献的类型根据GB3469-83《文献类型与文献载体代码》规定,以单字母标识:M——专著(含古籍中的史、志论

毕业论文参考文献的格式要求 印刷体英文

论文参考文献的格式要求论文的参考文献是论文写作过程中参考过的文献著作,是对某一著作或论文的整体的参考或借鉴。参考文献要放在论文正文之后,不得放在各章之后。参考文献只列出作者直接阅读过、在正文中被引用过的文献资料。参考文

声明:《计算机论文参考文献 关于计算机网络的参考论文》为网友您真装分享!如侵犯到您的合法权益请联系我们删除