计算机网络的原理十篇

发布时间:2024-04-25 18:15:39

计算机网络的原理篇1

 

当前,电子计算机领域正处于飞速发展时期,由于其方便、快捷性深受广大用户的追捧。越来越多的人们选择计算机网络作为全新的工作与生活方式。随着网络客户群的不断拓展,这种快捷的沟通方式的需求量也是与日俱增,针对网络安全的各种保护方式更是五花八门。

 

但正所谓有得必有失,计算机网络虽然方便、快捷,其安全性却一直令人担忧。网络诈骗、资金窃取与流失现场更是屡见不鲜。我们都知道,现代人无论身处何时何地,都需要记住各种密码,电脑的开机密码、网络的连接密码、网络安全的登录密码、保护密码等等。

 

然而,在拥有高超破译技术的黑客面前,一切的密码往往只是一些简单数字的组合。也正是因为如此,选择一种安全、有效的保护方式,便显得尤为重要。那么,运用什么样的网络安全技术才能真正克制黑客们攻击呢?各国科学家都将目光转向了网络防火墙技术。

 

1电子计算机网络防火墙技术原理

 

本文试图结合量子的纠缠特性、隐形传态技术、相干性理论以及测不准原理等量子特性,并适当的运用一些经典网络防火墙技术,如BB84协议、量子指纹函数等,对现有的网上系统进行改进和优化。再进一步对系统进行可行性分析、安全性分析以及攻击测试等。使其能够抵抗未来可能存在的量子计算机的超强运算能力的攻击。

 

从而构建一套全新的、高性能、高安全性并且不受计算资源限制的网络安全系统。本文将采用以基础研究为主,理论研究与实践相结合的研究方法,实时跟踪国内外最新的研究成果,结合已有的研究成果,开展创新性研究。主要内容包括:①网络安全服务;②网络身份认证,客户间的身份认证以及银行与客户间的身份认证;③实体间的数字签名,银行与客户间通过数字签名确定沟通信息;

 

④安全性与攻击分析,对系统安全进行全面、系统的分析和评估。另外,本课题还将尝试设计一种牢不可破的量子公钥密码体制,实现对沟通信息的安全加密,为信息的安全传输保驾护航。即拟以跨行转账为设计起点,完成包括行内转账在内的网络安全的基本框架的构建;再通过量子数字证书模块化完成身份认证、数字签名和公钥加密等系统的功能设计。

 

(1)网络保护研究

 

利用量子纠缠、加密技术实现包括网络安全系统雏形的构建。利用两组GHZ三重态,结合量子隐形传态技术,可以初步实现alice向自己所在银行Charlie申请向Bob的银行账户中转入电子现金m,Bob的注册银行是David。

 

(2)网络身份认证

 

为了防止第三方的入侵攻击,该课题必须完成客户间的身份认证和银行与客户间的身份认证。提出一种量子数字证书,并结合量子公钥加密和量子数字签名技术实现身份认证过程。

 

(3)实体间的数字签名

 

结合上步提到的量子数字证书,实现银行与客户间的数字签名。签名者利用自身的私钥,并结合量子控制非门和一个量子基态完成签名过程;签名认证者结合量子数字证书中的公钥和签名,采用适当的投影测量、纠缠和解纠缠技术,分两个阶段对签名信息进行验证,即签名者的验证阶段和签名的沟通信息的验证阶段。

 

(4)安全性与攻击分析

 

要实现网络安全的安全沟通梦,确保沟通安全是重中之重。在本课题研究过程中,另一项主要工作是分别从内部欺骗和第三者攻击两个角度,并进一步从经典攻击和量子攻击两个攻击侧面对系统安全进行全面的分析和评估。

 

2电子计算机网络防火墙技术应用研究

 

网络防火墙技术具备经典加密技术无法比拟的安全特性,当然也具有极好的市场前景和科学研究价值,故成为近年来国际学术界的研究热点,欧洲、北美和日本等国家都进行了大量的相关研究。尤其是在一些前沿领域,网络防火墙技术被各国研究者们争相追捧,许多针对性的应用研究和实验也在不断进行中。

 

全球首个多用户量子通信网的实验是1997年由towsend等人完成的,该实验用一种量子的通信终端设备作为网络控制部件,运用光功分器对多用户的密钥进行分发。

 

2004年,美国国防部高级研究计划署构建了全世界首个量子通信网络,连接了位于BBn公司、美国哈佛大学和波斯顿大学的6个终端服务器。2010年,日本的几家公司和东芝欧洲研究中心、瑞士iDQuantique、奥地利allVienna研究组共同建成东京量子密码分发网络,该网络的节点间的最快通信速率能够达到了304kbps。

 

在国内,近年也有大量研究者们参与到该领域的研究中去,目前主要的中坚力量有中国科学院物理与数学研究所、中国科学院数学与系统科学研究院、清华大学等,与国外相比,研究人员相对较少。

 

但研究成果丰硕,中国科学院研究员陈泽乾和汪寿阳提出了对冲定价的量子方案,多方位的讨论和研究了单期金融市场的量子对冲问题。他们不但论证了二项式金融市场的量子模型“风险中性世界”是有无穷多个量子态的而且还进行了相应的描述;另外,还研究了量子市场模型的对冲问题并进一步证明了单期量子市场是不完备的。

 

2009年,中国科学技术大学在安徽芜湖建成了世界上的首个“量子政务网”,该网络预设置了四个全通的主网节点和三个子网用户节点和一个专用于攻击检测的辅助节点。

 

2011年田原、温晓军等人提出了一种基于量子群签名和盲签名的电子保护系统的实现方案。值得提出的是,2012年中国科学技术大学又宣布在安徽合肥建成了包含46个网络节点的城域量子通信网。同年的2月,中国科学技术大学和新华社又共同研发并建成了“金融信息量子通信验证网”,并在新华社金融信息沟通所举办开通仪式,中共中央政治局委员、国务委员刘延东出席仪式现场。

 

自2001年Zeng首次提出将GHZ三重态引入量子数字签名的方案以来,国内外研究者们纷纷将目光转向与此,一时间掀起了量子数字签名的研究热潮。Zeng的方案要求沟通双方各自和系统管理者都分别共享一对密钥,但其缺点就是不能同时实现对人次的相互数字签名,同时Zeng也证明了该协议的安全性;Gottesman后来又提出了一种基于量子单向函数的量子数字签名的方案,该协议完成了多个体对同一量子签名的验证过程,同时也证明了该方案是满足无条件安全性的;

 

Lee等人也随后提出了一种基于消息复原的量子数字签名的协议,该协议属于有仲裁的数字签名方式。这些研究成果对本项目具有深远的的启发作用和参考价值。我们有理由相信随着量子保密通信技术的不断发展,未来网络防火墙技术将在确保电子保护安全中将发挥着至关重要的作用。不久的将来,一成套安全、有效的网络防火墙技术将会在网络保护和电子商务系统中得到广泛应用。

 

3结语

 

本文介绍的网络防火墙技术以实现网络客户的安全沟通梦为背景,拟结合量子纠缠特性、隐形传态和网络防火墙技术等量子信息理论和技术,试图构建一种全新的满足无条件安全的网络安全系统,从而完成一种基于量子保密通信的真正牢不可破的网络安全系统的设计。并为商业银行提供理论和技术参考,最终实现广大用户所殷切期盼的网络安全的安全沟通梦。

计算机网络的原理篇2

 

当前,电子计算机领域正处于飞速发展时期,由于其方便、快捷性深受广大用户的追捧。越来越多的人们选择计算机网络作为全新的工作与生活方式。随着网络客户群的不断拓展,这种快捷的沟通方式的需求量也是与日俱增,针对网络安全的各种保护方式更是五花八门。但正所谓有得必有失,计算机网络虽然方便、快捷,其安全性却一直令人担忧。网络诈骗、资金窃取与流失现场更是屡见不鲜。我们都知道,现代人无论身处何时何地,都需要记住各种密码,电脑的开机密码、网络的连接密码、网络安全的登录密码、保护密码等等。然而,在拥有高超破译技术的黑客面前,一切的密码往往只是一些简单数字的组合。也正是因为如此,选择一种安全、有效的保护方式,便显得尤为重要。那么,运用什么样的网络安全技术才能真正克制黑客们攻击呢?各国科学家都将目光转向了网络防火墙技术。

 

1电子计算机网络防火墙技术原理

 

本文试图结合量子的纠缠特性、隐形传态技术、相干性理论以及测不准原理等量子特性,并适当的运用一些经典网络防火墙技术,如BB84协议、量子指纹函数等,对现有的网上系统进行改进和优化。再进一步对系统进行可行性分析、安全性分析以及攻击测试等。使其能够抵抗未来可能存在的量子计算机的超强运算能力的攻击。从而构建一套全新的、高性能、高安全性并且不受计算资源限制的网络安全系统。本文将采用以基础研究为主,理论研究与实践相结合的研究方法,实时跟踪国内外最新的研究成果,结合已有的研究成果,开展创新性研究。主要内容包括:①网络安全服务;②网络身份认证,客户间的身份认证以及银行与客户间的身份认证;③实体间的数字签名,银行与客户间通过数字签名确定沟通信息;④安全性与攻击分析,对系统安全进行全面、系统的分析和评估。另外,本课题还将尝试设计一种牢不可破的量子公钥密码体制,实现对沟通信息的安全加密,为信息的安全传输保驾护航。即拟以跨行转账为设计起点,完成包括行内转账在内的网络安全的基本框架的构建;再通过量子数字证书模块化完成身份认证、数字签名和公钥加密等系统的功能设计。

 

(1)网络保护研究

 

利用量子纠缠、加密技术实现包括网络安全系统雏形的构建。利用两组GHZ三重态,结合量子隐形传态技术,可以初步实现alice向自己所在银行Charlie申请向Bob的银行账户中转入电子现金m,Bob的注册银行是David。

 

(2)网络身份认证

 

为了防止第三方的入侵攻击,该课题必须完成客户间的身份认证和银行与客户间的身份认证。提出一种量子数字证书,并结合量子公钥加密和量子数字签名技术实现身份认证过程。

 

(3)实体间的数字签名

 

结合上步提到的量子数字证书,实现银行与客户间的数字签名。签名者利用自身的私钥,并结合量子控制非门和一个量子基态完成签名过程;签名认证者结合量子数字证书中的公钥和签名,采用适当的投影测量、纠缠和解纠缠技术,分两个阶段对签名信息进行验证,即签名者的验证阶段和签名的沟通信息的验证阶段。

 

(4)安全性与攻击分析

 

要实现网络安全的安全沟通梦,确保沟通安全是重中之重。在本课题研究过程中,另一项主要工作是分别从内部欺骗和第三者攻击两个角度,并进一步从经典攻击和量子攻击两个攻击侧面对系统安全进行全面的分析和评估。

 

2电子计算机网络防火墙技术应用研究

 

网络防火墙技术具备经典加密技术无法比拟的安全特性,当然也具有极好的市场前景和科学研究价值,故成为近年来国际学术界的研究热点,欧洲、北美和日本等国家都进行了大量的相关研究。尤其是在一些前沿领域,网络防火墙技术被各国研究者们争相追捧,许多针对性的应用研究和实验也在不断进行中。全球首个多用户量子通信网的实验是1997年由towsend等人完成的,该实验用一种量子的通信终端设备作为网络控制部件,运用光功分器对多用户的密钥进行分发。2004年,美国国防部高级研究计划署构建了全世界首个量子通信网络,连接了位于BBn公司、美国哈佛大学和波斯顿大学的6个终端服务器。2010年,日本的几家公司和东芝欧洲研究中心、瑞士iDQuantique、奥地利allVienna研究组共同建成东京量子密码分发网络,该网络的节点间的最快通信速率能够达到了304kbps。

 

在国内,近年也有大量研究者们参与到该领域的研究中去,目前主要的中坚力量有中国科学院物理与数学研究所、中国科学院数学与系统科学研究院、清华大学等,与国外相比,研究人员相对较少。但研究成果丰硕,中国科学院研究员陈泽乾和汪寿阳提出了对冲定价的量子方案,多方位的讨论和研究了单期金融市场的量子对冲问题。他们不但论证了二项式金融市场的量子模型“风险中性世界”是有无穷多个量子态的而且还进行了相应的描述;另外,还研究了量子市场模型的对冲问题并进一步证明了单期量子市场是不完备的。2009年,中国科学技术大学在安徽芜湖建成了世界上的首个“量子政务网”,该网络预设置了四个全通的主网节点和三个子网用户节点和一个专用于攻击检测的辅助节点。2011年田原、温晓军等人提出了一种基于量子群签名和盲签名的电子保护系统的实现方案。值得提出的是,2012年中国科学技术大学又宣布在安徽合肥建成了包含46个网络节点的城域量子通信网。同年的2月,中国科学技术大学和新华社又共同研发并建成了“金融信息量子通信验证网”,并在新华社金融信息沟通所举办开通仪式,中共中央政治局委员、国务委员刘延东出席仪式现场。

 

自2001年Zeng首次提出将GHZ三重态引入量子数字签名的方案以来,国内外研究者们纷纷将目光转向与此,一时间掀起了量子数字签名的研究热潮。Zeng的方案要求沟通双方各自和系统管理者都分别共享一对密钥,但其缺点就是不能同时实现对人次的相互数字签名,同时Zeng也证明了该协议的安全性;Gottesman后来又提出了一种基于量子单向函数的量子数字签名的方案,该协议完成了多个体对同一量子签名的验证过程,同时也证明了该方案是满足无条件安全性的;Lee等人也随后提出了一种基于消息复原的量子数字签名的协议,该协议属于有仲裁的数字签名方式。这些研究成果对本项目具有深远的的启发作用和参考价值。我们有理由相信随着量子保密通信技术的不断发展,未来网络防火墙技术将在确保电子保护安全中将发挥着至关重要的作用。不久的将来,一成套安全、有效的网络防火墙技术将会在网络保护和电子商务系统中得到广泛应用。

 

3结语

 

本文介绍的网络防火墙技术以实现网络客户的安全沟通梦为背景,拟结合量子纠缠特性、隐形传态和网络防火墙技术等量子信息理论和技术,试图构建一种全新的满足无条件安全的网络安全系统,从而完成一种基于量子保密通信的真正牢不可破的网络安全系统的设计。并为商业银行提供理论和技术参考,最终实现广大用户所殷切期盼的网络安全的安全沟通梦。

计算机网络的原理篇3

随着数字信息时代的到来,计算机网络安全成为我们普遍关注的问题。从广义上来讲,计算机网络安全是指对计算机用户在网络上的信息以及相关利益进行保护;从狭义上来讲,计算机网络安全是指对计算机的软、硬件设施和计算机系统中的数据进行保护,不让这些设备和信息遭到任何形式的破坏、更改或泄露,同时还要保障计算机系统在正常运行中不会出现网络服务中断。只有保证计算机网络本身安全,计算机用户的相关利益才能有所保障。从计算机网络安全存在的问题来看,计算机网络安全主要包括三个方面的内容。

其一,保密性。为计算机用户提供安全可靠的保密通讯是计算机网络安全的关键。虽然保密性并不是计算机网络安全的唯一内容,但为用户提供安全可靠的保密通信却是计算机网络安全的前提。

其二,安全协议。在安全协议的设计上,关键是要设计出安全的通信协议。设计安全的通信协议是一件非常困难的事情,目前主要采用采用形式化方法、经验分析协议法和找漏洞的分析法来保证通信的安全。

其三,接入控制。主要是控制和设定计算机网络的接入权限。由于计算机网络系统非常的庞大复杂,目前在接入控制系统的设计中,主要用到的是加密技术。

2.计算机网络安全存在的主要问题

通过以上对计算机网络安全基本含义和内容的概括,可知计算机网络安全的威胁来自于我们日常生活的各个方面,同时计算机系统自身的漏洞以及人为使用方法的不当,也是造成计算机网络安全问题不断加剧的主要原因。概括来讲,目前计算机网络安全方面主要存在以下几个方面的问题:

首先,计算机网络系统自身的问题。由于科学技术水平的限制,目前没有一种计算机网络系统是完美无缺的,计算机网络系统中总是存在着一些难以察觉和弥补的系统漏洞。正是由于这些系统漏洞使计算机的网络安全面临着巨大的威胁,造成计算机网络用户大量的网络信息的泄露。另外,计算机系统程序在处理文件和同步方面也存在着一些问题,尤其是在信息处理过程中,攻击者可以通过一个机会窗口在外部进行入侵,使程序无法正常运行。其次,计算机网络系统外部的问题。除计算机系统自身存在的问题外,系统外部的问题也是破坏计算机网络安全的主要原因。这些外部问题主要来源于三个方面:其一是来自网络黑客的威胁和攻击。网络黑客对于网络知识都极为熟悉,而且他们往往会借助于各种先进的和软件工具来入侵计算机用户的网络。网络黑客往往也会找到网络系统中的漏斗来窃取计算机用户的网络信息。

其二是来自在计算机病毒的侵害。计算机病毒是令我们非常头疼的问题,计算机病毒的传播速度和波及范围有时超乎我们的想象,目前它以成为影响计算机网络安全的最大的威胁。有些计算机病毒入侵到客户端后,往往会使用户的网络系统崩溃,系统和用户文件会大量丢失,有些计算机病毒有时甚至会损害计算机的硬件设备。其三是来自间谍软件的威胁。现在网络黑客设计的间谍软件日益繁多,有些间谍软件拥有较强的攻击性,能窃取计算机信息网络系统存储的各种数据信息。还有些间谍软件能直接监视到计算机用户的网络行为,能对其计算机系统进行设置,这不仅给计算机用户的隐私造成巨大的威胁,而且还严重影响到计算机系统的工作性能。再次,网络系统管理制度方面的问题。

除上述两种问题之外,在计算机网络系统管理上也存在着一些问题,对计算机网络安全造成威胁。一方面,管理人员的工作失误和疏漏往往会使网络系统安全受到威胁。由于网络管理人员技术水平的限制,他们难免会对计算机的工作性能不能完全掌握,而且他们对于有些规则制度不是太熟悉,这往往会使计算机网络呈现出现错误,让用户信息无意间泄露。另一方面,由于管理的疏忽,有些工作人员会故意泄露网络信息。在经济社会中,有些网络信息管理人员为了谋取私利,而主动出卖计算机用户的个人信息,他们往往会泄露出计算机的信息系统数据库内的重要秘密,将计算机保密系统的文件和资料提高给别有用心的人,这显然会严重威胁到计算机的网络安全。

3.计算机网络安全防范原则

其一,适度安全原则。网络黑客泄露或滥用计算机用户的信息,对计算机用户的网络进行入侵和修改是计算机网络安全面对的最迫切解决的问题,我们将与这些安全问题相关的内容称为适度安全问题。如前所述,现在并不存在绝对安全的网络系统,我所做的一些维护计算机网络安全的措施都职能解决某一方面的具体问题。因此,实现计算机网络的相对安全,我们在做好安全防范措施时要因地制宜和实事求是地进行,对具体的网络威胁进行具体的分析。也就是说,我们要要具体分析计算机网络信息因为缺乏安全性而产生的后果的损害程度然后再具体选择防范措施。

其二,高密级防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,要严格遵循最高密级的防护原则,对不同密级的信息使用不同的安全防护措施。

其三,授权最小化原则。授权最小化原则是针对两种情况来讲的。一方面,针对计算机网络中安全信息系统在建设规模上遵循最小化,即在一些单位和企业中,如果不是工作必须,则不可不可建设政务内网和内网的终端。另一方面,在信息访问权限的设计上也必须遵循最小化原则,即对于某些工作,非必须悉知的专人,不拥有信息相关的访问权限。

其四,同步建设原则和严格把关原则。同步建设的原则是指在计算机网络安全的建设上同步规划安全信息系统和安全保密设施。严格把关的原则是指在计算机网络安全的建设过程中要落实进行安全保密的审查、审批和把关。

计算机网络的原理篇4

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(smis)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。www.lw881.com究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(vlcc)的计算机局域网结构图。

图表2是船舶计算机网络拓扑结构图。其中,局域网服务器采用hpcompaqdx7400(pentiumduale2160/1.8ghz/ddr2512m/80g);网关采用industrialcomputer610(p42.8ghz/ddr333512m/80g);交换机采用d-linkdes-1024d快速以太网交换机(10/100m自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amosmail或rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义isms的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pdca的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

计算机网络的原理篇5

关键词计算机;网络技术;研究

中图分类号:tp393文献标识码:a文章编号:1671-7597(2014)07-0115-01

市场经济的飞速发展,将计算机与网络应用技术引入人们的生产生活,计算机与网络应用技术的应用使人们的生活日新月异,经历着翻天覆地的变化。计算机与网络应用在诸多领域发挥着举足轻重甚至是开天辟地的作用,并且计算机与网络应用技术的兴起还促成了许多新型学科,例如生物控制、人工智能、计算力学、模糊控制等。计算机与网络应用技术还广泛应用于工程建设、气象监测等领域,全方位的为人民的生活提供服务。

1计算机与网络应用技术的简单实用原则

计算机与网络应用技术应用于实际生活后给人们带来的最大变化莫过于方便简化了人们原有的传统生活方式,使人们的生活更加快捷有效,因而在计算机与网络应用技术的选择中也要遵循简单方便的原则。

计算机与网络应用技术在软件和硬件上的更新换代速度非常快,稍不留意可能就会落于俗套,因此在进行计算机与网络应用技术选择时必须充分了解计算机与网络应用技术内涵,掌握计算机与网络应用技术的性能,将资源效益最大化发挥,充分利用每一份资源,合理配置组合资源。对于计算机与网络应用技术的设备选择,更要时刻关注市场动态,选择既易于操作,成本又低廉的计算机与网络应用技术设备,兼顾实用性和经济性。在设备操作中也要遵循规范操作原则,尽可能减少或者避免因操作不规范而引起的设备磨损、破坏等现象,将用于设备维修管理的费用有效降低。简单实用的计算机与网络应用技术可以更广范围、更深程度的方便人们生活,也可以有效降低成本,节约资源,发挥资源的最大效能,形成经济效益与社会效益双赢的局面。

2计算机与网络应用技术应遵循规范使用原则

没有规矩不成方圆。任何实物发展都有自身的规范化要求,计算机与网络应用技术也是如此。在计算机与网络应用技术实际操作中按照规范要求来,才能充分发挥其作用功能。规范化的操作还可以减少资源浪费、降低设备损耗、保障操作安全可靠。在实际的计算机与网络应用技术操作中,处处可见不规范操作现象,违规操作、不合理维护管理等状况的出现都极大地增加了运营成本,浪费了资源,也使得设备使用寿命遭到威胁。所以在计算机与网络应用技术的实际操作中要十分重视规范化操作的重要性,时刻谨记操作规范要求,把规范贯彻整个操作过程,既可以保证计算机网络技术系统的正常运行,又可以保证运行效率和运行效果。

3计算机与网络应用技术应遵循科学性原则

计算机与网络应用技术在一定程度上可以说是科学的代名词,是工程高质量高水平的保障,因而在对计算机技术才用上必须十分重视其科学性。在计算机与网络应用技术的应用中,要坚持科学理论的指导,实事求是,不可本本主义,生搬硬套。严格按照科学理论的指导展开工程建设和设备操作,强化科学宣传力度,使相关技术人员树立起科学意识,养成科学的操作习惯,形成科学的操作环境,从而提高工作效率,最大化的发挥资源优势,减少资源消耗,降低运行成本。

4计算机与网络应用技术应遵循合理维护原则

计算机与网络应用系统在操作运行过程中难免会有磨损甚至破坏情况出现,若不及时维修,不仅会影响其正常使用,而且在放任不管的状态下可能会造成更大的损失和破坏。因而在计算机与网络应用技术中要养成对系统有规律进行维护检修的习惯。

计算机与网络应用系统的复杂性使得其维护检修工作必须细致入微,不放过任何可能产生问题故障的角落,维护检修时做到有计划性的细心认真,不漏死角。只有这样才能将计算机系统已经出现的或可能在将来出现的故障隐患了如指掌,及时准确的对已经出现的系统故障进行排除,对可能出现故障的地方做好防范工作和相应的应急备案措施,最大化的实现资源优化配置,最大限度的降低资源浪费和设备损耗。

5计算机与网络应用技术应遵循合理适度性原则

凡事过犹不及。这就告诉我们要把握好适度原则,在合理的范围内最大化的发挥资源优势,不可浪费,更不可过度使用。在计算机与网络技术应用中要把握好适度原则,尤其是在工程建设领域。工程建设的复杂性要求计算机与网络技术的参与,计算机与网络技术的应用在很大程度上可以简化相应的运算程序,节省时间,节约人力、物力及财力资源,但是若工程建设单纯依赖于计算机的运用而不是对工程本身知识的操作,就会陷入本末倒置的境地。过度地使用计算机与网络技术会影响工程进度,而且还可能是工程建设在实际操作中不具可行性,影响工程的社会效益与经济效益。

6计算机与网络应用技术应遵循效益性原则

计算机与网络应用技术在工程领域应用中要遵循效益性原则,兼顾经济效益与社会效益。运用效益性原则时要审时度势,有的放矢,结合工程建设的客观实际兼顾效益性原则,促进计算机的合理运用,使工程建设合理规范且具有一定的经济效益。

7结束语

计算机与网络应用技术是科学技术和时代高速发展的产物,是广泛应用于生活并逐渐变成了不可代替的一部分,为使其更好的服务于人类生产生活,我们必须严格遵守其使用原则,按照简单实用、规范合理、细致维护、科学适度和兼顾效益的原则,充分发挥计算机与网络应用技术的作用,减少损失、规避风险,提高计算机与网络应用技术的实用性,进而合理配置资源,发挥资源优势,节约成本,降低消耗,达到经济效益与社会效益双赢的效果。

参考文献

[1]朱琦.计算机与网络应用技术原则研究[J].电子世界,2013(20).

[2]宋伟伟.浅析计算机与网络应用技术的思考[J].数字化用户,2013(7).

计算机网络的原理篇6

【关键词】计算机网络;通讯网络;网络故障;故障处理;日常维护

中图分类号:G250文献标识码:a

引言

1994年,中关村地区教育与科研示范网络与美国的internet互联成功,形成了我国最早的国际互联网网络。随着计算机技术的快速发展,计算机及计算机网络已深入到各行各业,并成为经济行业的建设基础和信息支柱。在计算机网络中,网络故障是比较现实的问题,随着网络技术的发展,网络故障问题也越来越多,处理方式也越来越复杂。

1计算机通讯网络故障诊断及处理

1.1计算机通讯网络故障诊断的目的

计算机通讯网络出现故障,要根据故障的具体情况进行分析处理,着手故障问题,进行诊断分析。进行网络故障诊断的目的:

通过诊断,发现出现网络故障的问题点,通过分析、处理、恢复网络,保持正常运行。

发现网络规划结构和网络配置中有所欠缺的地方,优化网络结构,改善网络性能。

时时检测计算机通讯网络的运行状况,并监控通讯网络质量和数据流量、数据安全。

1.2计算机通讯网络故障诊断步骤

第一、确定网络故障的具体情况,并收集故障的相关信息。常见故障有:网络不通、网络速度过慢、特殊操作不可行、仅部分功能可行、收发数据包数据差距较大、网络延迟严重等等。了解发生网络故障前是否进行磁盘整理、优化系统等操作,发生故障时是否正在进行软件安装;分析故障发生是否具有时间的规律性、故障的局部性、故障的随机性。正确分析和了解计算机通讯网络故障具体情况是实现故障处理的基础,通过向计算机使用用户询问发生网络故障的问题,了解发生故障的可能因素。

第二、通过从网络管理系统,对通讯协议进行分析并跟踪,采用路由器诊断命令将故障信息报告输出。

第三、根据收集到的故障相关信息,分析可能产生的原因,并排除部分故障原因,将故障原因范围缩小。

第四、根据缩小的故障原因,依据故障可能发生的程度,列出故障原因表,并建立故障诊断计划。

第五、依据故障诊断计划,从最可能发生故障的问题开始分析、检查、测试,逐步执行诊断计划。在诊断时,改变参数要进行记录并确认结果,有必要时要进行多故障综合考虑。

第六、查找网络故障。查找计算机通讯网络故障要从物理层故障、网络设备故障、网络层故障、操作系统层故障入手。进行物理层故障检查时,要查看网卡接触是否良好,网络接头是否接触,网络线路是否出现中段;观察网络设备交换机上的工作指示灯,一般情况下绿灯表示工作和连接正常,红灯表示出现连接故障,指示灯不亮时通常为网络设备故障或连线不通。网络设备根据数量流量大小,会出现指示灯的时快时慢的随机闪烁,指示灯同时闪烁的,有可能是网络不正常。网络层故障检查主要是查看计算机网络协议是否正确配置、ip地址、子网掩码、网关、DnS服务器设置是否正确;计算机操作系统层检查是对计算机操作系统的检查,如出现病毒或其他木马,会导致系统机能缺失发生网络故障。

第七、检查处理结果。对诊断问题进行观测和检查,分析故障问题是否得到正确的处理,故障是否真正排除。

2计算机通讯网络故障处理

2.1ping命令网络故障测试

采用计算机网络命令ping进行检测,判断网络故障问题是否发生在配置、物理层或路由器设置引起的,通过向主机发生internet控制消息协议(icmp)回响请求信息,验证与主机tCp/ip的ip连接。在网络运行正常情况下,命令提示符窗口的ping命令结果为所有发送包都被成功接收,其丢包率为0。通过对数据包数目和网络丢包率大小,来测试网络稳定性,并检查与主机的连通性。采用直接ping主机ip的方式,如果不能ping通,说明故障原因有可能是本机引起的。此时要检查本机网络配置、计算机协议、ip地址等信息是否出现设置错误,同时要查看数据交换设备是否开机、运行是否正常。

2.2ipconfig-all命令故障检测。

2.3netstat命令检测网络故障。

netstat命令能够显示当前计算机有关统计信息和网络tCp/ip连接情况,并能检查本机网络端口开放和连接情况。在计算机网络中没有安装特殊的网络管理软件的情况下,采用netstat命令对整个网络进行了解非常有用。

2.4采用分层故障排除法处理网络故障。

计算机通讯网络故障通常为物理层中物理设备相互连接或硬件本身存在问题、数据接口配置问题、网络协议配置和操作问题、传输层设备的性能故障或传输通讯拥塞。在oSi七层模型中,常见网络故障要关注网络层、数据链路层和物理层的信息。关注网络层中地址分配、路由协议设置参数;关注数据链路层中封装协议和链路利用率及相关参数;关注物理层中各电线电缆、连接头、编码、组帧等。

进行网络层诊断时,要从网络层建立、保持、释放手段入手,采取路由选择、流量控制、终端等方法,来进行故障诊断。其主要故障类型为aCL、路由策略、用户受到攻击。排除故障方法为:沿着从源到目标的路劲,检查路由器的路由表,查看路由器接口和ip地址。

数据链路层排除故障要查看数据交换机的配置,检查各连接端口的数据共享和同一数据链路层的数据封装情况。

物理层故障诊断和排除主要是看网线连接是否正常、数据交叉线是否正确、交换机端口是否正常、端口模块是否正常。

2.5常见网络故障原因:

物理层:网线接触、网线连接问题,数据交换机端口故障。

网络层:路由问题(路由重复、被引入黑洞)、网络流量过大(端口堵塞、设备间端口堵塞)、病毒攻击(aRp攻击)、配置出错(ip地址、网关、子网掩码、nDS服务器配置错误、网络设备配置错误)。

在进行计算机网络维护时,最重要的就是对网速的维护。在某些情况下,计算机通讯网速的速度经常只有几kb,计算机网速过慢严重影响了用户的工作和学习,遇到类似情况时我们首先要根据交换机的状态灯的闪烁情况来判断原因,一般情况下,是由于交换机过分疲劳造成的,这个时候我们应当将交换机关闭一段时间,并切断其电源,扒掉电源插口和水晶头端口,待交换机冷却后,再重新进行连接。

结语:计算机通讯网络的应用给人们进行工作和学习的带来了极大的方法,但一旦计算机网络出现故障就会给用户带来重大的损失和使用不便,所以,必须清晰地了解计算机网络通讯障碍的常见问题和控制手段,并做到对计算机进行经常的维护,以适应我国计算机网络通讯技术的需要,推动计算机网络通讯的良性发展

参考文献:

[1]朱庆弦,张骏温.网络管理技术的发展趋势[J].电子技术,2005,12

[2]吴娜,鲁东明.网络管理技术的研究与发展[J].计算机应用研究,2000,4

计算机网络的原理篇7

关键词:高校;计算机;网络技术;实验

中图分类号:G642。0文献标识码:a文章编号:1006—723X(2012)08—0174—03

计算机网络技术实验教学是信息技术教学的重要组成部分之一。计算机网络技术教学的主要内容是计算机教学,由于计算机学科是实践性很强的学科,所以在进行理论教学的同时必须进行实践教学。计算机网络技术实验为计算机教学提供了很好的实践机会,它有助于加深学生对计算机网络知识的理解和培养提高学生的计算机操作应用能力。

一、高校“计算机网络技术”课程实验教学的现状

目前我国高等院校的计算机网络教学中,比较重视课堂教学环节,部分有条件的学校开设了计算机网络实验教学。实验内容的安排主要集中在网络基本环境的建设与网络设备的使用能力的培养上。计算机网络实验教学中通常会安排异步串行通信实验、文件传输协改,ethernet组网实验、虚拟局域网配置、路由器配置、e—mail服务器配置、域名服务器配置和web服务器配置等。这些实验内容安排是很好的,但是完成实验需要有一定硬件条件。很多师资力量不足的学校,还没有能力开设网络实验课程[2]。

基于这样的实际情况,能够让学生在一台计算机或一台接入internet的计算机上,独立完成网络编程的课程设计,让学生在系统学习网络知识的过程中,通过循序渐进地完成课程设汁题目,加深对网络的基本工作原理和实现方法的理解,在一定程度上弥补硬件实验条件的不足。当然,有硬件实验条件的学生也可以根据教材的安排,完成与硬件实验相配合的一些课程设计题目,进一步帮助学生加深对网络的基本工作原理和网络环境下的编程方法的认识。因此,一个完整的计算机网络教学应该包括三个环节:课堂教学、实验与课程设计,其中课程设计可以由学生在课下独立完成。教师可以根据课程进度安排课程设计作为课后的作业。课堂教学、实验与课程设计三者是相辅相成的。

例如“简易Vpn网络的组建”实验教学为例,本实验使用的软件为Softether,它可以在因特网的一台主机上模拟一台HUB或者模拟一块以太网卡,并在虚拟网卡和虚拟HUB之间建立一个tunnel(隧道)。这样,安装了虚拟网卡的因特网上的主机就可以通过Softether建立的隧道穿越因特网和路由器连接到虚拟HUB上,实现了一个简单的Vpn连接。由于内网通常使用了保留的ip地址(如192。168。x。x),这些ip地址是不能被路由的,因此因特网上的主机无法访问内网中的主机。但有了Softether,就可以很方便地实现internet上的主机与家庭Lan或者企业Lan中的主机的互联。在教学中,每个实验小组配置有一台无线路由器和两台安装了Softether软件的p4微机,另外提供两个校园网络接口。因为校园网提供的网络接口具有合法的因特网ip地址,因此在实验中可以利用它们来模拟因特网连接。实验中的无线路由器用来建立内网,只使用它的路由功能和交换机功能,而不使用它的无线网络连接功能。

二、高校“计算机网络技术”课程实验教学改革的途径

(一)建立层次化的计算机网络实验教学体系

针对目前计算机网络技术教学的现状,进行计算机网络技术实验教学的改革,要建立科学的计算机网络技术实验教学体系,注重培养学生的网络应用能力、工程实践能力、编程设计能力和创新能力。计算机网络技术实验相关课程有计算机网络基础、计算机网络原理、网络工程、网络管理等[3]。我们分三个层次建立计算机网络技术实验教学体系,第一层次实验主要面向计算机网络基础开设网络基本技能实验课程,包括网络资源的搜索和使用、网络的基本接人实验、网络基本故障的判断和定位;第二层次实验是面向计算机网络原理课程开设网络协议仿真实验,加深学生对计算机网络原理课程的理解;第三层次实验面向网络工程和网络管理课程开设网络工程和网络管理系列实验项目。第一层次实验主要培养学生的网络的应用能力:第二层次实验主要培养学生对网络原理的理解和应用能力;第三层次实验培养学生的工程实践能力、编程能力和创新能力。经过三个层次的实验教学,将学生们培养成为网络工程师的“毛坯”,学生能熟悉掌握网络的应用、安装维护、故障排除、网络监控、网络编程和网络设计等实践技能[4]。

(二)制订优良的实验方案

为了提高计算机网络技术实验教学的质量,要求必须有优良的实验方案并且把它付诸实现。要有良好的实验方案,需要了解、掌握有关的计算机知识和实验技术原理。只有这样,才能设计出优秀的实验方案。要使优良的实验方案付诸实现并取得预期的效果,实验者除要有良好的实验技能外,还必须理解、掌握实验的原理和方法。为了充分发挥实验在教学中的积极作用,必须恰当地规定实验的逻辑功能,选择适宜的教学方法和组织形式,按照正确的程序和原则开展实验,使实验教学内容合理、先进。为了搞好计算机网络技术实验教学,还必须对计算机网络技术实验系统的要素做整体和系统的了解,如计算机的数量、型号、硬件配置、软件环境、外部设备情况等。欲使计算机网络技术实验教学适应社会及其发展的需要,还必须研究它的发展趋向,不断地改进、更新它的内容、手段和效果等[5][6]。

计算机网络的原理篇8

【关键词】计算机研究网络应用技术

当今社会经济条件下,计算机与网络应用技术已经成为了人们赖以生存的重要工具。随着经济和科技水平的逐年增长,对于计算机和网络技术领域的应用也是得到了进一步的提升。当然,这样的大环境之下,也存在很多隐形的问题,会导致人们产生一些局限性的思维,致使计算机和网络应用技术从某些程度上受到了限制。

1计算机与网络技术应用概述

企业信息网络是指在整个企业范围内,为涵盖所有生产经营管理等各个部门之间提供软、硬件以及信息共享,并用于对企业的内部信息进行管理的计算机网络。企业信息网络是企业管理信息系统的一个重要基础。企业信息网络不断的与企业进行相融,很快就会让企业步入信息化的发展进程当中。所谓企业信息化是指企业在对信息资源等方面进行管理和分配时所采取的应用现代化技术的手段。计算机网络技术的应用在企业信息网络和企业信息化之间,起到了一个承上启下的作用。根据网络的覆盖范围及地理分布情况的不同,可以划分为:局域网和广域网。网络内部工作站的所有计算机主要负责数据信息的采集、处理。网络服务器则是主要负责控制和管理数据的相关操作,包括对于分布于不用区域内的子公司、办事处、营销网点等跨地域的处理。当然根据不同企业之间业务范围和规模的不同,还可以通过使用远程访问、网络控制和局域网远程互联等方式实现。

2计算机与网络应用技术的原则研究

2.1计算机与网络应用技术的从简性原则

复杂的技术和程序用于对计算机与计算机网络进行安全保障是作为计算机与网络技术在发展的过程当中必经的一个阶段。虽然相较而言这种设计的方式对于普通用户来说具有很高的安全保障性。但实际操作起来却给用户带来了很大的困扰。因此计算机网络应用技术之中要采取从简性原则。在经过对市场情况进行不断的调查和分析后,了解普遍用户的自身使用习惯,并针对技术性的问题进行有效的研发;以实现既可以为用户提供安全保障,又能够方便快捷的使用。当然还有一种误区:只是一味地只追求安全保障往往也会让硬件承受更多在计算机网络方面的消耗,以此增加磨损及运营成本。及时的在硬件上进行更新和维护,保证其正常运作,这才是真正的有效的减少消耗,进行可持续的运作方式。如此才可避免在整个计算机和网络技术发展的过程当中陷入死循环。

2.2计算机网络应用技术的规范性原则

正所谓:“没有规矩不成方圆”。这个观点在任何事物的形成与发展过程当中都适用。在实际的技术操作中,由于相关人员的水平良莠不齐,很可能导致资源严重浪费、操作不当,导致设备磨损加速老化等情况发生。轻则会出现相关设备运行过慢或出现短暂故障,重则会对企业的生产生活产生严重的影响。如此既会增加资源的过度浪费又会增加企业的运营成本。所以,计算机和网络应用技术的实际操作之中必须要遵守规范性原则。规范操作、减少资源浪费、降低运营成本、延长设备使用寿命。例如:某集团采购一大批全新品牌机,从软件到硬件所有的配置均相同。针对这一点,可知道当前设备在操作使用方面可以得到很好的保障。若是不遵循这计算机网络应用技术的规范性原则,由于不注重实际的规划和管理,进而忽略了很多问题。最后终会出现许多难以解决的问题和不必要的损失。

2.3计算机网络应用技术的安全性原则

在当下这个网络环境十分复杂的时代之中。由于计算机网络深入人们的生活,同时也出现了许多的“危险因素”。例如黑客攻击、病毒传播等手段对于计算机和计算机网络的破坏力逐年增大。这些危险因素导致了很多企业包括许多个人在内的用户的利益受到严重的侵害。如此,计算机网络安全防范问题,也成为了当下一个重要的话题。所以,为了更好的保障企业信息网络能够安全、顺畅的运行,加强对于计算机网络的操作管理,已经是计算机与网络应用技术方面的首要任务。毕竟安全才是最好的保障。所以,遵守计算机网络应用技术的安全性原则,企业一定要制定相应的操作规范及防控措施,以及对于风险的评估和把控的标准,加强系统化的管理以及故障排查方法。

2.4计算机与网络应用技术的效益性原则

企业的效益自然是通过企业各个生产生活部门之间相互配合而产生的。计算机与网络应用技术作为企业发展的基本保障,也要注重遵守效益性原则。企业的效益得到了有效的保证,企业才能从根本上得到前进的动力。所以保证计算机与网络应用技术的效益性也是至关重要的。企业不能片面的只追求效益,这样只会给企业的生产生活带来非积极的影响。以效益为基准,认真分析,制定相符的利益规划。在适当的时机将计算机与网络应用技术进行合理的运用,并保证企业能够得到长期、稳定和可持续的发展。为企业创造更多的利润和价值。

3结束语

在科技日益发展的趋势之下,计算机与网络应用技术得到了充足的发展。深入到更多的领域之中。如今计算机与网络应用技术已经成为了人们生活当中必不可少的一部分。当然,在了解计算机与网络应用技术的若干原则以后,要努力将这些原则去落实到实际之中。不仅可以作为日常工作之中的理论指导,也可以更好的提升相关人员的技术能力,提升职业素养,进而能够为企业和自身创造有益的价值。

参考文献

[1]李敬忠.计算机及网络应用技术的若干原则分析[J].民营科技,2015(02):65.

[2]刘靖军.计算机与网络应用技术的分析和研究[J].知识经济,2015(05):60.

[3]许琳.计算机与网络应用技术原则研究[J].中国新通信,2013(18):75.

计算机网络的原理篇9

关键词:复杂网络理论;网络拓扑;应用分析;计算机网络

一、引言

随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。

二、复杂网络和计算机网络拓扑的基本理论

(一)复杂网络理论的含义及其复杂性

复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。

(二)计算机网络拓扑技术及分类

计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。

三、复杂网络理论在计算机网络拓扑中的具体应用分析

(一)计算机网络的同步行为现象分析

这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。

(二)计算机网络拓扑行为的演化模型

计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现“富者更富,穷着更穷”的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的“偏好连接”原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。

(三)计算机网络脆弱性和鲁棒性的动力学模型

1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。

2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。

(四)计算机网络病毒扩散模型和病毒防治的方法

网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。

四、结语

总之,基于复杂网络理论的计算机网络拓扑分析是一项专业的、复杂的、系统的步骤程序化工程。复杂网络理论能保障了人们实现对计算机网络拓扑行为的要求,促使了计算机网络拓扑研究的发展,给我国现代化网络的发展提供了可靠的保障。

【参考文献】

计算机网络的原理篇10

摘要:探讨了计算机网络课程实践教学的现状,提出教学内容、教学方法和教学资源建设的思路,并对教学内容的建设进行了深入研究和实践。实践结果表明,实践教学改革能激发学生学习计算机网络的兴趣,提高学生实践动手和创新能力。

关键词:计算机网络;实践教学;教学研究

计算机网络是计算机技术和通信技术相结合而成长起来的新兴技术,并在当今的信息社会得到了广泛的应用,因此计算机网络课程被列为高等院校计算机专业和非计算机专业开设的核心课程之一。在我校为网络工程专业、计算机科学与技术专业、软件工程专业以及其它非计算机专业开设了这门课程[1]。

1计算机网络课程实践教学的现状

计算机网络这门课程的主要内容是计算机网络的基本原理和tCp/ip网络协议[2-3],理论知识多,且内容抽象。绝大多数的学生都会感到学习协议与原理极为枯燥乏味,继而失去学习的兴趣。而且实验学时数比较少,缺乏全面的实践培训。计算机网络实验内容不好组织。因此很多学校或专业开设的实验内容比较片面[4-5]。

近些年来有许多关于计算机网络课程实践体系的研究,也有很多学校把它列为精品课程建设的很重要的一部分。但是计算机网络实践教学还是普遍存在着很多缺陷:(1)实践教学对象:学生的相关知识较薄弱,且程度参差不齐。(2)实践教学目标:以基本的验证性实验为主,以研究与开发为辅,学生后劲不足。(3)实践师资力量:较为薄弱,需要培训,计算机网络是一个特殊的领域,当前并不是每个老师都具有设计、管理大型网络的经验和能力,由于缺乏实践经验必然导致教学中理论和实践相脱节。(4)实践教

学模式:计算机网络课程在进行实验教学时仍然把重点放在让学生看演示或参观已经建好的网络环境等方式帮助学生理解,主要体现了老师以教为主而忽视了学生是认知的主体,师生之间缺少互动,学生热情很难激发,从而不利于培养学生的创造性能力。(5)实践教学形式:主要以计算机网络实验课为主,实验课依附于理论教学,内容不系统、随意性大,实验内容也受到限制。所以,作为学生很难更好地理解和掌握计算机网络基本原理、网络通信技术和锻炼他们的网络工程能力。因此,要想全面提高计算机网络课程的教学效果,培养高素质的人才只有进行改革和创新,研究并制定好该课程的实践教学的相关内容是十分必要的[6-7]。

2计算机网络课程实践教学改革的思路

1)实践教学内容的建设。积极进行体系结构的建设。针对各专业特点和学生能力的差异,在实验和课程设计的内容安排上和组织形式上采取多层次的体系结构。使其具有初级技能训练、中级技能训练和高级技能训练,不仅可以和理论教学互相良好动态循环,还可以进行探索性实践;能进行“开放型”实验,让学生利用课余时间在实验室自由练习相关的实验项目,巩固先前所学的知识,使学生的学习自主性大大提高。

2)实践教学方法的改革。①多种教学方法交叉使用。使学生由接受者转变为主动参与者和积极探索者,在发挥教师主导作用的同时,充分发挥学生的主体作用,为学生的积极参与创造条件,引导学生去思考、去探索、去发现,鼓励学生大胆提出问题。②多种教学手段交叉使用。采用传统的教学方式以及依托现代化技术手段进行网络化教学。使学生在实验室主动进行实验学习、在实验室以外也能自主学习。③进一步优化考评方式。在实践教学中加入过程考核,使学生在实践前积极思考、实践中积极参与、实践后积极思考。

3)实践教学资源的建设。①编写适合层次教学的设计指导书。②提供各种教学资源的教学网站。③为所有参与网络课程实践的学生提供账号和主页空间,学生可以通过校园网在该空间中进行网络实验要求的除网络硬件外的大多数课程实验。④积极进行“开放型”实验探索[8]。

3计算机网络课程实践教学内容的建设

3.1基于计算机网络教学基本实验内容的建设

根据教学大纲和实验教学条件,针对学生必须掌握的理论知识和基本技能,按照计算机网络的体系结构设计了7个实验内容。实验一:进行网线制作和组网实验。要求掌握有关网络的最基本的原理。实验二:交换机划分VLan(虚拟局域网)。要求掌握交换机基本命令和虚拟局域网的基本原理。实验三:windowsServer网络基础。要求掌握系统的安装、配置,以及日常应用。实验四:路由器静态路由的配置。要求理解路由器在网络互连中的作用和工作原理,路由器静态路由的配置方法。实验五:路由器动态路由的配置。用来理解路由协议的基本工作方法和路由器动态路由的配置方法。实验六:网络数据包的截取和分析。用来掌握交换机的端口镜像技术及网络嗅探技术。实验七:网络安全实验。掌握路由器访问控制列表的安全性的配置及防火墙的基本设置。

教学基本实验内容的建设可以使计算机网络课程的理论教学与学生实践动手能力培养不脱节,使许多学生通过实验去深刻理解计算机网络这门课程的基本原理和掌握基本技能而不是感觉这些原理特别枯燥、难学,继而失去了学习此门课程的兴趣[9]。

3.2基于计算机网络教学开放性实践内容的建设

由于计算机网络课程实验教学课时的限制,所开设的实验内容及学时远远不能满足学生深入学习计算机网络相关知识的需要,所以可以利用课外时间,给有兴趣学习的学生开展课外“开放型”实验教学,从而延伸课程实验的载体。从实验题目的选取、实验环境建设、流程管理到成绩评定等方面都要进行研究和创新。

为培养学生的自我学习能力、将来工作的能力,以及提高实验环境的配置,可以将实践内容进行扩展,具体内容可以分为两部分:第一部分针对交换机、路由器进行实验。组织了划层次的实验内容。其中,初级实验有:交换机基本配置;交换机划分VLan实验;路由器基本配置;路由器静态路由配置;应用层协议分析;路由访问控制列表的配置。中级实验有:交换机堆叠;使用teLnet方式管理交换机;动态路由的配置;单区域oSpF基本配置;生成树配置;ppp认证。高级实验有:交换机链路聚合;交换机端口与maC绑定;nat地址转换的配置;多区域oSpF配置;跨交换机相同VLan间的通讯以及文件备份。第二部分针对网络协议分析工具也称之为网络封包分析软件或者称为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动的情况以及网络上传输的信息。目前常用的协议分析软件有Snifferpro,wireshark,omnipeek等几种。让学生学习和使用这些工具,深入学习计算机网络课本里所讲述的tCp/ip(trans-missionControlprotocol/internetprotocol,传输控制协议/网际互联协议)的参考模型的四个层次(包括应用层、传输层、网络层、网络接口层),每一层中所涉及的计算机网络协议的相关工作原理。这部分开放性的实验内容可以使基础不太扎实的学生进一步巩固课堂实验的内容,也为能力较强的学生提供了更上一步的学习平台。

对实验课程的考核方式也要在此基础上进行改革。为此,加大实验成绩在总成绩中所占的比重,对于开放性实验,学生可根据个人意愿进行分组选题或自选题,鼓励学生在做每个实验时开动脑筋独立解决问题,最后随机抽查学生对实验中所出现问题的理解,查看学生如何围绕实验目标来解决问题的思路而不过分拘泥于实验的结果,对进行实验的学生酌情加分。激发学生学习的热情,从而进一步培养学生的创造性能力[10]。

3.3基于计算机网络课程设计内容的建设

课程设计是课程教学中的一项重要内容,是完成教学计划达到教学目标的重要环节,是教学计划中综合性较强的实践教学环节,它对帮助学生全面牢固地掌握课堂教学内容、培养学生的实践和实际动手能力、提高学生全面素质具有很重要的意义。计算机网络作为一门专业主干课程,具有极强的实践性,必须使学生灵活掌握理论知识和建立与管理计算机网络的能力。故在计算机网络课程学习完成后,安排课程设计教学环节,课程设计的内容也要体现培养学生选用参考书,查阅手册及文献资料的能力;培养独立思考、深入研究,分析问题、解决问题的能力;通过实际分析设计、编程调试,掌握计算机网络通信的基本规程,以及协议的利用方法,体会体系结构分层的思路;并且学生能够按要求编写课程设计报告书,培养出严谨的科学态度,严肃认真的工作作风,和团队协作精神。

为了体现上述课程设计的目标,特在局域网组网技术、网络互联技术、计算机网络管理、网络与信息安全技术、计算机信息系统集成项目管理、网站设计与网页制作、网络应用编程、计算机网络方案设计等相关领域组织了若干题目让学生进行选择,巩固和加深对计算机网络原理的理解,提高综合运用所学知识的能力。

4结语

通过计算机网络实践教学的建设,一方面不断更新实践的内容和实践的环境以适应计算机网络技术的发展和社会对网络人才的需求,使之更贴近于实用,激发学生学习计算机网络的兴趣。另一方面加大对学生动手能力的培养力度,培养学生自己发现问题、分析问题、解决问题和创新的能力,为他们将来进入社会打下良好的基础[11-12]。

参考文献:

[1]张念发,朱水龙,刘长征.“计算机网络”课程教学方法改革研究[J].现代计算机,2010(8):50-52.

[2]谢希仁.计算机网络[m].北京:电子工业出版社,2008:25-27,216-217.

[3]andrewS.tanenbaum.计算机网络(中文版)[m].4版.北京:清华大学出版社,2004:35-37.

[4]邢翠芳,张正霞,等.计算机网络课程教学改革探讨[J].电脑知识与技术,2010,6(20):5557-5558.

[5]陈琳.“计算机网络”教学改革研究[J].长江大学学报,2010,7(1):328-329.

[6]马永山.计算机网络课程实践教学的改革与实践[J].科技资讯,2007(8):136.

[7]司文建,周楠.“计算机网络”课程实验教学规范化探讨[J].福建电脑,2008(9):199-200.

[8]朱志国.“计算机网络”课程实验教学的思考与探索[J].经济研究导刊,2009(1):244-245.

[9]湛德照.“计算机网络”实验教学优化探索[J].现代计算机,2010(1):84-86.

[10]卢加元.“计算机网络”课程实验教学研究与改革设想[J].福建电脑,2007(8):214-215.

[11]张纯容,施晓秋,吕乐.面向应用型网络人才培养的实践教学改革初探[J].电子科技大学学报:社会科学版,2008(4):62-65.

[12]胡晓娅.基于创新能力培养的计算机网络课程教改研究[J].理工高教研究,2008,27(4):116-118.

practicalteachinginComputernetworkCourses

LiJuan,maFei

(SchoolofComputerScience&engineering,thenorthUniversityforethnics,Yinchuan750021,China)

abstract:throughanalyzingthedisadvantagesofthepracticalteachingofComputernetworkcourse,thispaperhasstudiedthepracticalteachingmethodofcomputernetworkandmadesomeimprovements.theresultsuggeststhatthenewmethodcanstimulatestudents’interestincomputernetworkandimprovetheirpracticalandcreativeability.

Keywords:Computernetwork;practiceteaching;teachingresearch