学习啦>论文大全>毕业论文>计算机论文>计算机网络>

网络新技术论文(2)

秋梅分享

  网络技术论文篇1

  浅谈计算机网络技术的应用

  摘要:近年来随着经济发展和社会进步,计算机网络技术在社会各个领域中广泛应用,对用户的生活和工作产生了巨大的影响,不仅提高了人们的工作效率,还改变了人们工作与生活的方式,极大地推动了社会的发展与进步。本文简要概述了计算机网络技术应用原则,并探讨了计算机网络技术在实践中的具体应用,以期能提高计算机网络技术应用水平。

  关键词:计算机;网络技术;实践;具体应用

  前言

  计算机网络技术是时代发展和社会进步的产物,并且科学技术的飞速发展为计算机网络技术水平的提升奠定了坚实的基础。计算机网络技术是实现信息传输与共享的主要途径,给人们日常生活和工作带来了诸多便利,并且随着Internet的迅速发展,虚拟专用网络技术应用前景广阔,受到社会各界的广泛认可。因此,在社会发展进程中,必须充分利用计算机网络技术的优势,以此提高信息的利用率,为人们提供更加优质的网络技术服务。

  1.计算机网络技术的应用原则

  在现代社会发展中,计算机网络技术得到广泛应用,使得现代社会发展呈现诸多新形势,为了更好地发挥计算机网络技术的优势,在其具体应用中必须遵循如下原则:

  ①可靠性原则,计算机网络技术的可靠性直接关系到用户的安全性问题,在具体应用过程中,软硬件设备和网络技术本身的可靠性至关重要,用户可根据自己的需求慎重选择,并在应用过程中开展有效的维护工作,及时发现并有效处理具体问题,以此保证计算机网络技术应用的平稳性;

  ②规范性原则,在计算机网络技术应用过程中,规范性原则是实现计算机应用价值的基本原则,旨在通过严格的规范优化计算机网络技术的应用环境,以此为用户提供更加优质的信息化服务,并在规范化的过程中提高计算机网络系统的稳定性;

  ③简便性原则,在计算机选择过程中,用户必须充分考虑计算机软、硬件的折损情况,其中简化计算机网络有利于降低消耗的折旧资金。因此,在计算机网络系统配置过程中尽量选择简便的软件,并且对设备维护和更新等工作进行合理简化,以此在保证系统安全运行的同时,提高了计算机网络技术的应用效率。

  2.计算机网络技术在实践中的具体应用

  2.1虚拟专用网络技术的具体应用

  虚拟专用网络技术是在互联网日渐发展的基础上形成的一种新型计算机技术,在完全开放的网络环境中形成专门的数据传输通道,供计算机用户使用,极大地提高了信息传输的安全性与保密性。虚拟专用网络技术为不同资源及不同网络组件之间互连提供了技术支撑,并且其支持企业通过公共互联网络连接其他公司或者分支机构,以此保证了通讯的安全性,这种连接在逻辑层面类似于通过广域网在两地之间建立的连接。例如在现代很多大型企业或者社会组织中,通过虚拟网络技术构建了企业或社会组织内部的信息交流与共享平台,技术人员通过虚拟网络技术中最基本的隧道技术进行平台创建,以此实现网络之间数据的传递,在隧道创建过程中,两端必须在同意创建的基础上进行配置变量协商,包括压缩、地址分配或者加密等参数。

  当隧道构建成功后,数据信息可通过隧道进行实时传送,并在数据传输过程中客户端和服务端均遵循隧道数据传输协议,当客户端需要向服务器传输数据时,必须给客户端的负载数据添加隧道数据传输协议的包头,接下来通过互联网实现封装数据的发送,最终发送至服务器,当服务器接收到数据包时,将其附加的隧道数据传输协议包头去掉,转发负载数据至目标网络,进而实现员工之间的数据信息传输与共享,提高了企业或者社会组织的经营效率,推动计算机网络技术进一步发展。

  2.2虚拟专有拨号网技术的具体应用

  虚拟专有拨号网技术旨在通过公共网络具备的拨号功能实现虚拟专用网应有作用,以此为企业或者移动办公人员提供便捷的网络接入服务。虚拟专有拨号网技术的实现方式主要包括如下两种:①客户PPP与企业网关直接相连的方式,在这种模式下用户登录一次后便可接入企业网络之中,以此完成地址分配和用户认证,从而不必占用公共地址;②虚拟专有拨号网网关与客户机构建立隧道的方式,在这种方式作用下客户机先与Internet建立关联,接下来在专用的客户软件的作用下实现与网关的连接,让用户上网地点和方式不受任何限制。

  例如在某福利彩票发行中心利用虚拟专有拨号网技术进行售票方式的设计,其建立过程为:投注站在投注机中启动拨号网络,在用户名和对应口令输入完毕后便可启动该项业务,在此基础上用户终端对投注站所在省份的通信接入服务器进行呼叫,并将用户域名和口令发送至服务器,服务器对其接收的用户名和口令进行认证,以此判断是否为虚拟专有拨号网用户。在判断无误之后,服务器根据Radius属性,建立与用户端设备之间的隧道连接,进而将接收的用户名和口令发送至用户端进行认证,如果认证通过,用户便可以实施正常的通话。该模式下可实现全天全热线销售模式,数据可实时传输,并且投注站之间的状态互不影响,极大地提高了投注站的销售效率。

  3结束语

  综上所述,随着社会发展和经济进步,社会在发展过程中不断引入新软件,对网络的需求呈现上升趋势,人们在日常工作中越来越依赖计算机来获取信息和提高工作效率,因此必须采取有效措施充分利用计算机网络技术,提升虚拟专用网络技术和虚拟拨号专有技术的水平,在具体应用过程中充分发挥其应有作用,为企业运营和社会发展节省成本,解决企业发展中面临的诸多问题。未来计算机网络技术的发展潜力是巨大的,必然在信息交流中占据主导地位,而其中的虚拟专有网络也必然会推动社会的进一步发展与完善。

  参考文献:

  [1]刘娜.计算机网络技术及在实践中的应用分析[J].电脑知识与技术,2016,12(21):31-32.

  [2]蒋陈如.计算机网络技术及在实践中的应用分析[J].电脑知识与技术,2016,12(21):28-30.

  [3]胡广明.企业管理中现代计算机网络技术的应用分析[J].建筑工程技术与设计,2015,(18):1406-1406.

  [4]李盛.计算机网络技术及在实践中的应用分析[J].科技创新与应用,2016,(15):87-87.

  网络技术论文篇2

  浅析计算机网络安全技术

  计算机技术和网络技术的高速发展,对整个社会的发展起到了巨大的推动作用,尤其近年来,计算机网络在社会生活各方面的应用更加广泛,已经成为人们生活中的重要组成部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的需求日益增强,随之而来的信息安全问题也越加突出,病毒、黑客、网络犯罪等给网络的信息安全带来很大挑战。因此计算机网络安全是一个十分重要且紧迫的任务。

  一.计算

  1.网络安全的基本概念计算机网络安全是指。为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏 。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。

  2.网络安全的基本组成

  (1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

  (2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

  (3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等

  (4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

  3.网络安全现状计算机和网络技术具有的复杂和多样,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DoS(Denia1 of Services)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

  二.提膏计算机爵络安全的措麓

  1.采用防火墙防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

  常见防火墙的体系结构有三种:

  (1)双重宿主主机体系结构。它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送 数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对 包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有 个登录账号,增加了联网的复杂。

  (2)屏蔽主机体系结构,又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包,Internet上进人内部网络,因此对路由器的配置要求较高。

  (3)屏蔽子网体系结构。

  它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Intemet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

  2.数据加密技术数据加密技术是为提高信息系统及数据的安全l生和保密,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

  3.网络安全的审计和跟踪技术审计和跟踪机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。

  审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统(IDS)、安全审计系统等。我们以IDs为例,IDs是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。

  入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

  4.网络病毒的防范与互联网相连的网络,般需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

  由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,因而对计算机网络系统信息的安全保护提出了更高的要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,对于提高网络的安全能将显得十分重要。


猜你喜欢:

1.浅谈网络技术的论文

2.计算机网络方面的论文3000字

3.关于关于网络技术论文有哪些

4.计算机网络技术论文范文

5.计算机网络技术论文的范文

3110787