计算机网络通信学位论文
在这个信息高速发展的信息社会中,计算机网络通信的系统则是可以反映出现代信息社会的发展状况,因此计算机网络通信系统在信息处理以及传递的过程中处于一个重要的位置。下面是学习啦小编为大家整理的计算机网络通信学位论文,供大家参考。
计算机网络通信学位论文篇一
《 计算机通信网络行业的现状 》
1计算机通信行业在社会经济中的表现形式
计算机通讯是现在网络经济下新的交流工具,它是在互联网环境下运用跨平台和多终端的技术手段实现将文字,声音和图像联系到一起的通讯技术,其显著的特点是成本低,效率高。从1998出现至今,计算机通讯发展日渐迅猛,即时通讯的功能逐渐提升,包括电子邮件,音乐,电视,游戏等多项功能逐渐完善。
最近几年计算机通讯行业的发展十分快,行业内所应用的电脑通讯软件比较集中,所以长时间发展就构成了计算机通讯行业的龙头垄断的局面。这种市场结构的成因主要是因为在其发展的同时,网络普及所起到的重要作用。
新世纪开始,电脑的应用逐渐生活化,很多生活服务都需要电脑的幕后支持,电脑涉及到现代社会各个角落,包括商业管理,金融业务,教育传播,学习娱乐等多方面。因为电脑处理问题速度快,记忆流量大,发展速度迅猛,所以它有效推进了国内通讯行业的发展,在降低通讯运作成本的同时,有效地提升了效率。
2目前计算机通信产业的技术应用
社会不断发展,高科技技术随之发展,在通讯产业中所应用的高新技术也越来越多,这些高新技术的应用很大程度上提升了通讯设备的发展水平,目前最主要的通讯技术主要有以下两种。
首先是光纤技术和通信电缆技术。网络不断发展,要求光纤技术也不断发展,要尽量实现超长距离的传输。现在已经有通信公司可以运用色散齐理技术,完成2000~5000km的无电中继传输,这在很大程度上提升了传输距离。新的大容量、长距离光纤在长途信号中广泛应用,延长了光信号的传输距离。它不止是在长距离无再生的传输中显示了良好的性能,在海底光缆的通讯长距离上的表现也非常不错。另外在城域网和局域网,光纤技术的应用也比较广泛,光网络的发展推进了光缆新结构的出现,使其能够随着具体的使用要求和环境不断提升。现在的全光网路光缆所提供的带宽更宽,能够容纳的波长更长,可以传送的速率更高,并且它安装简单,维护方便,使用时间也比较长。
其次是数据通讯的应用和发展。数据通信是通信技术与计算机技术相结合形成的新的通信形式。想要实现信息的两地传输,就需要有传输信道,依照传输媒体的不同,会分为有线和无线数据通讯两种形式。它们都是依靠传输信道将数据终端和计算机连接起来的,进而共享两个地点之间数据终端的软硬件以及信息资源。数据通讯在带给人们快速便捷的信息的同时,也能够降低信息的错误率。另外其实时性强,投入成本不高,传输质量有保证。
3目前计算机通信行业的竞争形势
现在的通讯设备行业的关键部分主要有两
方面,第一点就是因为电子信息产业 发展出现了很多投资的机会。站在产业的角度看,电子信息产业振兴规划对整个通信产业的提升有很大好处,能够根据产业结构调整促进通信行业的良好发展,进而会使得通信设备行业的盈利能力有所提升。第二点就是电信业重组和3G牌照的发放都会提升运营商采购设备的数量。
国内通讯行业的资本开支不断提升,移动主系统及其配套设备行业所获利益最大,新中国电信以及联通因为对固网的投资减少所以这方面的设备子行业受到了不利的影响。今后的 网络投资的关键在于新建,市场份额竞争也逐渐激烈。目前很多通讯行业的网络投资商都处于需要重建,需要进行技术提升的时期。网络新建所面对的是严峻的价格竞争,几大通信行业出现的波动都会对全国的消费者会产生一些影响,所以,应该尽快出台相关的法律条纹对此类问题进行调整。
4构建通讯产业的绿色发展的环境
通讯产业快速的发展,在网用户逐渐累加,可以利用的基站以及设备间空间逐渐减小,设备密度逐渐增多,电力消耗量也随之增大。在提升生活质量的同时,也要重视节能减耗。想要让通信产业实现绿色发展,也要实行节能减耗。通讯行业要运用技术手段,提升设备和能源的效率,降低消耗,保护环境,促进通信产业的良好发展。
5结论
通过对现代 计算机通信的 社会表现形式进行研究,分析了其技术 应用手段, 总结了它所面临的竞争形势,最终确定节能减耗,提升设备能源的使用效率是实现计算机通信进一步发展的有力保证。
计算机网络通信学位论文篇二
《 计算机通信网络安全浅析 》
摘要: 目前, 计算机通信 网络正在遭受很多威胁和攻击,网络中存在很多不安全的因素,诸如黑客入侵、信息泄露等。首先阐述计算机通信网络存在的安全威胁,而后分析几种可采取的安全防护策略,以供参考。
关键词: 计算机;通信;安全;防火墙
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2011)0210194-01
自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安全才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常 工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。
1 计算机通信网络安全威胁
在计算机通信网络 环境中,可能经常存在以下几种攻击:1)泄密:将消息内容泄漏给没有合法权利的其他人或程序;2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度;3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答;4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等;5)发送方否认:发送方否认未发送某条消息;6)接收方否认:接收方否认收到某条消息。
2 安全认证技术
信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的 应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或 管理某些信息。
3 防火墙技术
防火墙技术是现在市场上应用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制定和信息流集中管理控制,为网络边界提供保护。使用防火墙,可以防止非法用户对网络资源的访问。防火墙是使用过滤器来阻断一定类型的通信传输。网关是一台机器或一组机器,它提供中继服务,以补偿过滤器的影响。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,具体情况随防火墙的变化而变化。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过。防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便系统管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。
4 加密技术
加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的;而“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只能用自己的私钥解密,这样就很好地避免了密钥的传输安全性问题。公钥密码的提出,开创了现代密码 发展的新纪元。如果没有公钥密码,那么在大型、开放的电子网络环境中建设具有普适性的信息安全基础设施则是一件不可想象、无法实现的事。
公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在进行密钥分配时,要求通信双方或者已经有一个共享的密钥,或者可以借助一个密钥分配中心来分配密钥。对前者的要求,常常可用人工方式传送双方最初共享的密钥,但是这种方法成本很高,而且还要依赖于通信过程的可靠性,这同样是一个安全问题的隐患。对于第2个要求则完全依赖于密钥分配中心的可靠性,同时密钥分配中心往往需要很大的内存容量来处理大量的密钥。公钥密码技术和对称密码技术的比较可以从算法和密钥两个方面来进行。在算法方面,公钥密码体制的算法容易用精确的数学术语描述,它建立在特定的已知数学问题上,安全性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难,但由于它被多次迭代和搅乱,以至无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥可以简单地互相推导,因此它们是以简单的方法随机选择的。在公开密钥密码体制中,由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的,而公开密钥又是由秘密密钥利用确定的步骤有效地计公钥密码体制作为一种加密技术,它也是易受穷举攻击的,其解决方法也是使用较长的密钥。由于公钥密码体制使用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于实现,解决公钥密码加解密速度较慢的问题,要求密钥长度尽可能短。在实际实现中,一般用公钥密码来进行密钥的管理和数字签名。
5 结束语
尚需说明的是,单一的技术或产品是无法满足通信网络对安全的要求。只有将技术和管理有机结合起来,从控制整个通信网络安全建设、运行和维护的全过程入手,才能提高网络的整体安全水平。恰当的管理活动、规范的各项 组织业务活动,是通信网络有序运行、获取安全的重要保障。
参考文献:
[1]严梅、毛玉明,计算机网络的安全技术[J].电信科学,1997(12).
[2]付泽宇、余镇危,一种主机防火墙的设计和实现[J].计算机安全,2002(02).
[3]王英红,用分布式防火墙堵住内部网的漏洞[J].计算机安全,2002(02).
有关计算机网络通信学位论文推荐:
2.计算机网络论文