您的位置:百味书屋 > 免费论文 > 计算机网络论文 正文

计算机网络论文

2016-11-16 09:45:29 来源网站:百味书屋

篇一:计算机网络论文

《计算机网络》

题 目

学院(部)

专 业电气及其自动化

班 级

姓 名 学 号

指导教师

2013年11 月4日

摘要

广域网是指覆盖范围广,传输效率较低的以数据通信为主要目的的数据通信网,随着社会的发展,广域网取得了长足的进步。本文介绍了几种广域网技术,重点介绍了分组交换网。分组交换是常用的一种数据交换方式,分组交换网采用了分组交换方式,也称为X.25网。本文针对分组交换的具体技术,分组交换网的结构,组成及中国公用分组网的一些情况进行介绍。

关键字:广域网分组交换网 X.25建议中国共用分组交换网

一、广域网技术简介

广域网是指覆盖范围广,传输效率较低的以数据通信为主要目的的数据通信网,也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。

广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。如互联网是世界范围内最大的广域网。

它的主要特点有:

1、适应大容量与突发性通信的要求;

2、适应综合业务服务的要求;

3、开放的设备接口与规范化的协议;

4、完善的通信服务与网络管理。

广域网技术有很多种,如分组交换网,帧中继网,综合业务数字网(ISDN),ATM网,无线通信网,网络互连以及Internet等内容。

帧中继( Frame Relay,F R)技术是由X . 2 5分组交换技术演变而来,它的的性能优于X . 2 5网,它可以提供1 . 5 M b p s的数据传输率。我们可以把帧中继看作一条虚拟专线。用户可以在两结点之间租用一条永久虚电路并通过该虚电路发送数据帧,其长度可达1 6 0 0字节。用户也可以在多个结点之间通过租用多条永久虚电路进行通信。

ISDN是一种由数字交换机和数字信道组成的数字通信网络,可以提供语音,数据等综合传输业务,是以提供端点到端点数字连接的综合数字电话网为基础发展而成的通信网,它的优缺点如下:1、综合的通信业务:利用一条用户线路,就可以在上网的同时拨打电话、收发传真,就像两条电话线一样。2、传输质量高:由于采用端到端的数字传输,传输质量明显提高。3、使用灵活方便:只需一个入网接口,使用一个统一的号码,就能从网络得到所需要使用的各种业务。

用户在这个接口上可以连接多个不同种类的终端,而且有多个终端可以同时通信。4、上网速率可达128kbps。5、速度相对于ADSL和LAN等接入方式来说,速度不够快。6、长时间在线费用会很高。7、设备费用并不便宜。

ATM是一种较新型的单元交换技术,同以太网、令牌环网、FDDI网络等使用可变长度包技术不同,ATM使用53字节固定长度的单元进行交换。它是一种交换技术,它没有共享介质或包传递带来的延时,非常适合音频和视频数据的传输。

二、分组交换网简介

分组交换网有时也称为X.25网,它所提供的网络功能相当于ISO/OSI参考模型的低三层,即物理层,数据链路层和网络层的功能,它是一种采用分组交换方式的数据通信网。

1、分组交换技术

数据交换技术主要是指网络中间节点所提供的数据交换功能,主要有三种交换技术:电路交换、报文交换、分组交换。

分组交换是以分组为单位进行传输和交换的,它是一种存储-转发交换方式,即将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。它有两种方式,数据报交换和虚电路交换。

分组交换的基本业务有交换虚电路(SVC)和永久虚电路(PVC)两种。交换虚电路如同电话电路一样,即两个数据终端要通信时先用呼叫程序建立电路(即虚电路),然后发送数据,通信结束后用拆线程序拆除虚电路。永久虚电路如同专线一样,在分组网内两个终端之间在申请合同期间提供永久逻辑连接,无需呼叫建立与拆线程序,在数据传输阶段,与交换虚电路相同。

2、X.25建议

X.25建议是为了适应国家性和国际性公用分组交换数据网的发展需要,由原国籍电报电话咨询委员会CCITT在1976年开发并提出的,在1980年、1984年和1988年又经过了补充和修正,为公用分则交换数据网的接口和协议的标准化奠定了基础。主要内容包括终端连接方法、链路控制规程、数据传输及属于租用电话、线路交换和报文分组交换等各项服务方面的标准。

X.25协议允许不同网络中的计算机通过一台工作在网络层的中间计算机相互通信。X.25协议标准和OSI的数据链路层和物理层相对应。今天的X.25网络定义在同步分组模式主机或其它设备和公共数据网络之间的接口,这个接口实际上是DTE和DCE接口。

X.25的优点是经济实惠安装容易。X.25的速率可高达56K bps。X.25的缺点是反复的错误检查过程颇为费时并加长传输时间。

X.25 协议集有三层,与 OSI 协议栈的底三层相关联。

物理层:描述物理环境接口。该组包括三种协议: 1)X.21 接口运行于8个交换电路上;2)X.21bis 定义模拟接口,允许模拟电路访问数字电路交换网

络;3)V.24 使得 DTE 能在租用模拟电路上运行以连接到包交换结点或集中器。 链路层:负责 DTE 和 DCE 之间的可靠通信传输。包括四种协议:1)LAPB 源自 HDLC,具有 HDLC 的所有特征,使用较为普遍,能够形成逻辑链路连接。

2)链路访问协议(LAP)是 LAPB 协议的前身,如今几乎不被使用;3)LAPD 源自 LAPB,用于 ISDN,在 D 信道上完成 DTE 之间,特别是 DTE 和 ISDN 节点之间的数据传输;4)逻辑链路控制(LLC)一种 IEEE 802 LAN 协议,使得 X.25 数据包能在 LAN 信道上传输。

分组层(PLP)协议:描述网络层(第三层)中分组交换网络的数据传输协议。PLP 负责虚电路上 DTE 设备之间的分组交换。PLP 能在 LAN 和正在运行 LAPD 的 ISDN 接口上运行逻辑链路控制(LLC)。PLP 实现五种不同的操作方式:呼叫建立(call setup)、数据传送(data transfer)、闲置(idle)、呼叫清除(call clearing)和重启(restarting)。

3、分组交换网的组成

分组交换网主要由分组交换机,用户接入设备及传输线路组成。

分组交换机是枢纽,可分为中转交换机和本地交换机,主要功能有:(1)提供网络的基本业务和可选业务;(2)提供路由选择和流量控制;(3)实现X.25,X.75等多种协议的互连;(4)完成局部的维护,运行管理,故障报告和诊断,网络计费和统计等。

用户接入设备主要是用户终端和路由器。用户终端是一种面向个体的用户接入设备,分为分组型终端(PDTE)和非分组型终端。路由器是一种面向团体的用户接入设备,用于将LAN接入分组交换网。

传输线路是整个分组交换网的神经系统,目前分组交换网的中继传输线路主要有模拟和数字两种形式。模拟信道利用调制解调器可转换为数字信道。

4、分组交换网的特点

(1)分组交换具有多逻辑信道的能力,故中继线的电路利用率高;

(2)可实现分组交换网上的不同码型、速率和规程之间的终端互通;

(3)由于分组交换具有差错检测和纠正的能力,故电路传送的误码率极小;

(4)分组交换的网络管理功能强。

(5)传输质量高。

(6)可靠性高具有动态路迂回功能,网络发生故障时,只要还有一条通信路由,交换机就可选择无故障的路由传输分组。

(7)线路利用率高通信网络资源采用统计时分复用。

(8)可以进行速率、码型、规程的转换,允许不同类型、不同速率、不同编码格式和不同通信规程的终端之间互相通信,可采用流量控制措施。

三、中国公用分组交换网

中国公用分组交换网(CHINAPAC)由原邮电部统一组建,引进加拿大北方电信公司的DPN—100分组交换系统,全网由全国中心城市的32个交换机组成。

北京,上海,南京,武汉,西安,成都,广州,沈阳等八座城市为汇接中心,各个汇接中心采用完全网状结构,其他中心之间为不完全网状结构,但每个交换机至少有两条以上的中继路由,并逐步向完全网状结构过渡。

CHINAPAC与公用电话网,用户电报网,DDN,VAST,CHINANET以及各省市的地区网,各大企事业单位的局域网均可实现互连。目前,CHINAPAC已经与世界上20个国家和地区的40多个公用分组交换网实现了互连。这样,国内的任何一台计算机均可通过CHINAPAC进行国际间的数据传输和通信。

CHINAPAC提供的业务如下:

l.基本业务功能:基本业务功能是指向任一数字终端设备(DTE)提供的基本业 务功能。它能满足用户对通信的基本要求。有两类基本业务, 交换型虚电路(SVC); 永久型虚电路(PVC)。

2.任选业务功能:用户任选业务功能是为了满足用户的特殊需要,向用户提供的特殊业务功能,如入呼叫封阻、出呼叫封阻、单向入逻辑信道、单向出逻辑信道等。

3.其他业务功能:CHINANET还提供其他费ITU-T建议的业务功能,如虚拟专用网(VPN)、TCP/IP、分组多址广播、呼叫改向等。

总结:分组交换网对当今社会有很大的影响,随着科学技术的进步,它会发挥更大的作用,我们要认真学习与之相关的课程,为它的发展做出自己的贡献。

篇二:关于计算机网络方面的论文

关于计算机网络方面的论文范文

论文关键词:计算机 网络安全 防御技术

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成

计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

3.2安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.

[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

篇三:计算机网络论文


计算机网络论文》出自:百味书屋
链接地址:http://www.850500.com/news/23533.html
转载请保留,谢谢!
查看更多相关内容>>计算机网络论文
相关文章
  • 计算机网络论文

    计算机网络论文《计算机网络》题目学院(部)专业电气及其自动化班级姓名学号指导教师2013年11月4日摘要广域网是指覆盖范围广,传输效率较低的以数据通信为主要目的的数据通信网,随...

推荐范文