当前位置:首页 » 网络连接 » 铁路计算机网络论文
扩展阅读
华为usb共享网络失败 2024-05-07 21:47:08
校园卡电脑连热点网络撇 2024-05-07 21:23:11

铁路计算机网络论文

发布时间: 2022-06-27 02:53:51

A. 关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

B. 求:关于铁路通信方面的论文

世纪之交的通信技术是先进的数字技术、计算机技术、微电子技术与光电子技术的有机结合体,它将向着数字化、宽带化、智能化、高速化及个人化的方向发展。未来的通信要彻底克服时间与空间的限制,能够使用户在任何时间、任何地点与任何人进行包括语音、数据和视频等信息的交流。在这种情况下,出行的旅客也需要在列车上享受如同在办公室环境下的信息交流,比如同其它人进行语音、数据、传真、图像等信息交流,还要接入国际互联网。另外,随着铁路列车向高速化与准高速化方向的迈迸,为保证行车安全,实现有效的人机控制和提高运输效率,要求建立一个功能更加完善的,技术构成更加先进的铁路通信网。随着我国电信业垄断格局的打破,拥有仅次于中国电信的庞大铁路通信网络的铁道部,可以利用现有的专用网络设施积极参与竞争,向全社会提供高质量的电信业务。

要想使上述构想成为现实,就必须打破常规的铁路通信网的接入方式,采用先进的、现代化的有线和无线通信的传输和接入方式,实现铁路通信网的升级,适应信息社会的发展,发挥铁路通信网在国民经济中的社会效益和经济效益。

一、铁路接入网技术的现状

由于铁路列车具有高速运动的特点,因而无线(移动通信)接入网在铁路通信网中占有相当大的比重。当然,固定位置的车站(场)、单位以及各种固定设施之间的通信方式,首选方案仍是采用SDH光同步数字传输设备进行组建,同时应考虑采用ATM交换以及网络IP通信等先进技术来构成通信主干网及光纤用户接入网。比如采用“双纤单向环”接入方式,其不仅具有高速、安全、传输质量高、价格合理等光纤通信特有的优点,而且还具有路由迂回、设备备用等特点,从而具备自愈合功能,并使系统的可靠性大大提高。另外,采用远端用户单元(RSU)和数字环路载波(DLC)设备,组网更灵活、方便。组网的过程中要把投资与效益综合统筹来考虑,使系统不仅满足现在乃至几年内铁路通信的需求,而且还能够为出行的旅客及地面用户提供先进的电信业务,并且还需具备便于扩容的功能。

按照通信网被分为主干网,局域网和接入网等三部分的构思来看,铁路通信网也可以通过上述划分方法进行。就铁路的通信网来看,接入网占有相当大的比重,包括有线接入网和无线接入网两大部分。铁路有线接入网的情况与电信的接入通信网相似,铁道部将在未来的1~2年内建成可覆盖全国大中城市的铁路互联网,它是由铁路部门依托于基础铁路电信网,组织建设的可以支持众多信息服务的、具有多媒体通信能力的全国范围的计算机网络,铁道部将有可能成为我国第六个面向大众的计算机信息互联网络单位,为铁路通信走向市场做准备。关于有线接入这里不再叙述,下面主要讨论铁路的无线接入网,为此首先回顾一下移动通信的发展过程。

1.移动通信的发展过程

移动通信技术经历了由模拟到数字,由频分多址到频分+时分多址,再到码分多址(CDMA)的发展过程,并即将向宽带化、智能化和个人化的方向发展。移动通信系统大体可分为二代,第一代是以模拟技术为主,频分多址,工作在400~800MHz频段。由于模拟系统存在频谱利用率低、容量小、设备复杂、抗干扰性能差、保密性不强、价位高、业务面窄等固有缺点,不能满足通信市场急速发展的需要,因此诞生了第二代移动通信系统。第二代移动通信系统采用数字化、时分多址方式等全数字化技术,克服了第一代移动通信的缺点,得到了迅速发展,目前的移动通信数模兼容,以数字系统为主。随着用户对信息接入量的需求呈指数的增长,电信工作者们着手建立最新一代的移动通信 第三代移动通信系统。

第三代移动通信系统具有全球化、智能化、个人化和综合化的特点,工作在2000MHz波段,采用宽带的CDMA技术,涵盖地面系统和卫星系统,包括海陆空三维服务面,集成话音、数据、视像、ISDN和多媒体多种业务。这一系统以多种空中接口和接入方式,可向高速和慢速移动用户提供服务。

2.铁路无线接入网现状

铁路通信网是为旅客和铁路公务、应急抢险、行车维修等人员提供及时可靠的通信,以提高服务等级和运输效率。保证列车的安全,达到高效运营而建立的,它是一种集列车公务通信和区间移动作业通信为一体的列车移动通信系统。但是铁路结构自身的特点,决定了该系统与公用移动通信网和区域性的专业移动通信网的差别,它是一种属于线面结合、以线为主的链状网。

铁路通信的无线接入部分目前仅有的是400MHz的无线列调系统,它完成车站值班员与进入其管辖区段的列车车长以及列车司机之间的通话联系。当列车即将进站或即将出站时,这些通话才进行,否则如果没有特殊的情况,则在列车运行于区间时,通话一般不进行,这主要是从节约频率资源,减少同频干扰的角度出发的。但是,随着铁路现代化改造进程的迅速推进,从前单一的无线列调系统已经远远不能满足铁路无线通信的需要,这样就迫切需要建设一套适合于铁路现代化运营指挥需要的先进的无线通信系统。这一系统应该采用小区制,并完成大三角功能。也就是说,系统必须可以实现调度中心与车站值班员之间、车站值班员与列车司机之间、列车司机与调度中心之间的通话功能,必须可以实现线路管理区间的公务移动通信功能,同时还必须能够实现调度中心与列车司机室之间实时的双向数据通信功能。基于这一想法,构成铁路无线通信接入网的方式可以采用现有的无线通信方式的集群通信方式、GSM(全球移动通信系统)移动通信方式、CDMA移动通信方式。

集群通信系统是一种功能强大的专用移动通信系统,是通信与微处理机技术、程控交换技术、计算机网络技术紧密结合的产物。它集交换、控制、通信于一体,通过无线拨号的方式把一组信道自动最优地动态分配给系统内部用户,最大限度地利用系统资源和频率资源,降低系统内呼损,提高服务质量。由于它具有群呼、组呼、强插、强拆等功能,特别适合于调度指挥以及应急、抢险等场合,并较好地解决了通信频率合理分配的问题,因而倍受专业运营管理部门的青睐,被确定为现行铁路移动通信方式的首选类型。但是这一系统还具有一定的缺点,主要包括采用动态的频率分配,没有考虑与周围公用网的有效融合问题,没有先进的路由合理选择功能,并且在建立通路和自动过网时存在信息丢失现象,保密性不强,容易受干扰等,这些缺点对于话音通信的影响不大,但是会对列车与调度指挥中心之间的实时双向数据通信造成较大的误码,因而对于要求较高数据通信误码率的场合并不适合。

即将动工的秦沈客运专线的移动通信系统主要包括400MHz的无线列调系统和800MHz的集群移动通信系统,考虑到集群移动通信系统在越区切换过程中会存在信息的损伤,因此将数据通信部分交由无线列调系统来完成,集群移动通信系统仅进行区间通信(如大三角功能的话音通信,公务通信以及应急抢险通信等),并留有调度电话进入的余地和接入公用通信网的功能。这一系统也是我国铁路以集群通信的方式为无线接入系统的第一例,是我国铁路通信史上的一个重大变革。
二、铁路无线接入网未来的发展趋势

随着改革的进一步深入和社会信息化的进展,不仅要求铁路通信网具有更强的保障铁路安全运营的通信功能,以适应高速列车通信的需求,而且要以铁道部的全程全网的优势全力发展电信增值服务及经营与中国电信业务范围一样的电信业务,参与同中国电信的竞争,使旅客和网络覆盖区的广大用户方便地享受信息的服务。比如随时随地的提供铁路客货运输资讯信息、订购火车票等服务,在列车就能享受语音、传真、数据、视频、移动通信及Internet等服务。不过,铁路现有的通信网络设施庞大而落后,这是目前该网络发展的最大障碍。

80年代开发应用的集群移动通信系统具有信道利用率高、组网灵活等优点,能够确保旅客通话的高质量和优先等级,可供列车公务人员进行业务通信,也可利用调度功能组成临时的应急通信和收容沿线的移动作业通信,基本上能够满足目前的铁路通信的需要,秦沈客运专线就是采用这一系统来实现铁路移动通信的功能。但从更高的通信目标来说,比如为了实现列车的实时定位、追踪,让列车上和列车下的公务人员都能够随时随地获得整个路况信息,实现列车运行、调度等自动控制,能够为广大旅客提供除语音服务外,还能提供传真、数据、视频、移动通信及Internet等服务,还有向铁路沿线的居民提供电信业务,随着这些业务的出现,原有的通信系统就不能满足要求,应该应用先进的移动通信技术,对铁路通信网进行改造,建立新的、必要的移动通信系统,比如微蜂窝移动通信系统,或者是第三代的移动通信系统。当然,建造铁路通信网,应根据铁路的实际情况,在不同的地区要因地制宜地发展有线和无线接入系统。

考虑到未来铁路发展对通信的需求,认为在通信系统寿命期内,运输会出现明显的增加,作为用户联络手段的通信系统,在规划其指标构成时,必须计算一定的弹性需求。此外还要考虑通信系统的容量扩充性问题,选择便于扩容的通信方式。从系统高可靠性的要求出发,还必须与别的系统(如微波/租用线路等)结合起来构成一个统一的整体,以此提供必要的备份。

在欧洲,经过长期的研究和决策,最初确定的是两种系统,一个是GSM,另一个是TETRA(泛欧集群无线通信)。后来由于GSM的技术日趋成熟,使用范围迅速扩大,造价逐渐下降,并且又由于在用户迅速扩展的情况下,集群移动通信解决方案所存在的问题日趋突出。鉴于此,欧洲的铁路移动通信系统最后定位于GSM的方式,并将铁路移动通信所具有的特色(群呼、组呼、优先级别、强插、强拆等功能)加进去,构成GSMR(用于铁路的全球移动通信系统)的解决方案。

铁路通信网未来的发展趋势应该是向着与公用网相融合的方向,并达到与公用网的统一。从而使得用户无比是在运行中的列车上,还是在铁路网的覆盖区域均能够通过铁路通信网进行如同办公室一样方便的信息交流,如进行电话联络,宽带的数据通信和图像传输,接入Internet等。而要满足这一要求,集群移动通信系统已经远远不够,GSM(R)和现行的CDMA技术也不能达到这一要求。从现在的发展情况看,惟有第三代的CDMA技术才可能担当起这一重任。因此,铁路通信网的无线接入部分今后的发展方向也必须是朝着第三代CDMA的方向。当然,并不是说第三代的CDMA技术就可以直接用来完成未来的铁路无线接入系统的功能,如同GSMR一样,必须将铁路通信所必备的功能(如群呼、组呼、优先级别、强插、强拆等功能)融入这一技术之中,形成具有铁路通信特有要求的公用无线通信接入网。

另外,考虑到铁路已经延伸到很多较为偏僻的地区,这些地区的公用通信网尚未建立起来。利用已经建立好的铁路通信网,并将其经过适当的扩容改造,比如建立单基站无线接入系统,增加移动交换功能,广泛发展固定用户和移动用户,从而取得应有的社会和经济效益。

铁路通信网是保证行车安全、提高运输效率的有力工具。本文讨论了无线接入技术在铁路通信网中的应用现状及其未来的发展趋势,认为铁路通信网应该顺应当今通信技术的发展潮流和市场的需要,在保证铁路通信要求的前提下,发展多种接入方式,特别是无线接入方式,逐步达到同公用网的统一,从而参与同其它电信部门的竞争,为出行的旅客以及网络覆盖区域的用户提供高质量、方便、快捷的电信服务。

C. 要一篇8000到10000字,关于计算机的论文

计算机网络故障的解决路径和方法

一、计算机网络概述
计算机网络指的是利用各种通信手段,将分步在各个地方的计算机进行数据连接,使其能够达到共享软件资源和硬件资源的系统。计算机网络的发展,导致网络之间各种形式的连接。采用统一协议实现不同网络的互连,使互联网络很容易得到扩展。但是一旦网络发生故障时,就会给我们带来很多的不便,如在工作中不能和客户之间传输文件,不能进行网上购物,也不能查询一些资料和新闻等。
当网络出现故障时,最艰难的不是如何修复网络,而是如何快速的判断出故障点。因此,对网络故障的类型和原因进行总结是十分重要的,这会便于我们针对不同的故障类型采取相应的解决方案。目前,我们可以将网络故障的类型大致分为硬件故障和逻辑故障。所谓的硬件也就是线路或者是设备出现了问题,如主机故障、端口故障。路由器故障等。而逻辑故障通常是配置错误导致的问题,比如主机网络协议没有安装正确、一些重要的程序进程被关闭了或者是对主机的安全性设置不当等。
二、网络故障中的硬件故障
(一)线路故障
线路故障的比例是大约占发生故障的70%。通常的原因是线路受到损坏或者是附近有设备对线路产生了严重的电磁干扰,导致其不能正常的工作。
解决方法:如果是线路的长度不是比较短,可以将线路放在别人可以正常上网的计算机上试一试。如果网线不方便调试,可以利用网线测试器测量网线的好坏。如果线路很长,可以通知相关部门进行线路维修。假如可能是由于电磁干扰引起的,那么我们可以使用屏蔽较强的屏蔽线在该段网路上进行通信测试。
(二)端口故障
端口故障常见原因是插头松动导致的连接不稳定或者是端口本身的故障。
解决方法:这类故障一般会在信号灯上可以判断出来,因此观察相关信号灯的状态就可以了,也可以尝试使用其他端口看是否可以正常连接。可以拔下端口清理下灰尘,然后插上后再看看情况。
(三)路由器和网卡故障
对于路由器的故障判断通常是替换法,将路由器换在正常工作的系统里可其是否能工作。通常路由器的指示灯也能提示其是否有故障,正常情况下对应端口的灯应为绿灯。
网卡故障的常见现象是卡槽松动了,最好的解决办法是更换网卡插槽。对于网卡物理故障的情况,如若上述更换插槽始终不能解决问题的话,就拿到其他正常工作的主机上测试网卡,如若仍无法工作,可以认定是网卡物理损坏,更换网卡即可。
三、网络故障中的逻辑类故障
(一)一些重要进程被关闭
一些和网络连接有关的程序进程可能误操作被关闭或者是病毒影响导致其不能正常运行。例如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。
解决方法:首先是启动杀毒软件进行杀毒,确保电脑的安全。然后用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。
(二)网卡的驱动程序安装不当
没有安装网卡的驱动程序或者是安装的驱动和系统不兼容,都会导致网卡无法正常工作。
解决方法:打开设备管理器窗口,然后找到网卡选项。若网卡型号前显示“!”或“X”,则表明网卡程序出现了问题。只要去网上找到合适的驱动程序重新安装就可以了。
(三)主机安全性故障
主机安全性问题是近几年受到了普遍的重视。这类故障主要有主机资源被盗、主机被黑客控制等。
排查方法:主机资源被盗,是由于攻击者利用某些进程的正常服务或系统漏洞对主机进行攻击,破坏其防火墙,有的甚至可以获得管理员权限,从而对磁盘所有内容进行任意操作。因此,不要轻易的共享主机硬盘,这样会留下安全隐患。
主机被黑客控制,是由于主机被安置了后门程序导致主机受到他人的控制。针对此类故障一般很难发现,但是可以通过监视主机的流量、扫描主机端口和服务、安装防火墙和加补系统补丁来防止可能的漏洞。
四、总结
网络故障的发生是不可能完全避免的,我们所能做的只有是尽量的降低故障率和提高维修速度。为此,我们要认真学习有关网络技术理论,积累维修经验。开始动手排除故障之前,准备好记录故障现象;清楚网络的结构设计,包括网络拓朴、设备连接、系统参数设置及软件使用;了解网络正常运行状况、注意收集网络正常运行时的各种状态和报告输出参数;熟悉常用的诊断工具,准确的描述故障现象。
参考文献:
[1]汪新民.网络工程使用教程[M].北京:北京大学出版社,2008.
[2]武新华,段玲华.计算机网络维护与故障排除案例精选[M].北京:中国铁路出版社,2006.
[3]曹庆华.网络测试与故障诊断试验教程[M].北京:清华大学出版社,2011.
[4]雷震甲.计算机网络(第三版)[M].西安:西安电子科技大学出版社,2011.
[5]刘晓辉.网络故障现场处理实践(第二版)[M].北京:电子工程出版社,2009.
[6]吴功宜,吴英,谭浩强.计算机网络技术教程(第三版)[M].北京:清华大学出版社,2009.

D. 计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

E. 计算机方面的毕业论文题目

学术堂整理了二十条计算机方面的毕业论文题目,供大家参考:

1、星连通圈网络和三角塔网络的若干性质研究

2、中职《计算机应用基础》分层次教学研究

3、基于MSP430单片机的电能质量检测仪设计

4、光学遥感相机数据存储系统设计与实现

5、基于单片机的级联型升压逆变器的设计及实现

6、翻转课堂在职业学校《计算机应用基础》课程中的应用研究

7、基于信息物理系统架构的微机接口远程实验系统设计与实现

8、基于1553B总线的星务仿真系统设计

9、曲面喷墨运动控制系统的研究

10、项目教学法在中职计算机教学中的应用研究

11、虚拟化在铁路数据中心的应用

12、基于微信的学校学习支持服务的设计研究

13、基于量化方法的高校师范生教学能力培养模式研究

14、职业院校一体化课程教学模式研究

15、应用于PowerPC处理器的乘法器设计与验证

16、微项目学习在中职《计算机应用基础》课程教学中的应用研究

17、信誉度约束下超边际分析的云存储资源分配研究

18、机房环境监控系统的设计与实现

19、计算机基础课的过程性测评系统设计

20、3D打印机等层厚切片算法研究及软件实现

F. 计算机网络管理论文

一、网络管理分类及功能
1、网管软件划分为三代
事实上,网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网“路”的管理。即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理。即针对用户的使用进行管理;对资产的管理,即统计IT软硬件的信息等。根据网管软件的发展历史,可以将网管软件划分为三代:
第一代网管软件就是最常用的命令行方式,并结合一些简单的网络监测工具,它不仅要求使用者精通网络的原理及概念,还要求使用者了解不同厂商的不同网络设备的配置方法。
第二代网管软件有着良好的图形化界面。用户无须过多了解设备的配置方法,就能图形化地对多台设备同时进行配置和监控。大大提高了工作效率,但仍然存在由于人为因素造成的设备功能使用不全面或不正确的问题数增大,容易引发误操作。
第三代网管软件相对来说比较智能,是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。对网管人员来说,只要把用户情况、设备情况以及用户与网络资源之间的分配关系输入网管系统,系统就能自动地建立图形化的人员与网络的配置关系,并自动鉴别用户身份,分配用户所需的资源(如电子邮件、Web、文档服务等)。2、网络管理五大功能
(1)配置管理:
自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。
(2)故障管理:
过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。
(3)性能管理:
采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。

G. 计算机网络在铁路系统中的应用

计算机网络在铁路机务管理中的应用

摘 要:随着Internet/Intranet(互联网/企业网)技术的飞速发展,计算机网络、大型数据库及分布式计算机技术应用越来越广泛。传统的作业模式已不能实现现在生产的需要,我段于2003年建立了自己的局域网,要求彻底甩掉纸张、铅笔、尺子、实物铭牌、黑板等传统手工作业模式,充分实现信息资源完全共享,达到铁路运用管理自动化、智能化、科学化。如何更好的使用网络资源,实现及时、准确掌握机车信息、乘务员信息、了解机车动态,成为摆在我们面前的一项重要工作。同时机务运用管理是保障运输安全生产的一个重要组成部分,因而建立高效率、高标准、高质量的机务运用管理系统显得尤为重要。因此,我们于2005年3月份开始编制新乡机务段运用管理系统。
关键词:网络、数据库、机车、运用、调度、计划
1 系统使用模式、结构及硬软件配置
2.1 系统使用模式
本系统采用的是客户机/服务器(C/S)模式,其具有显着的优点:联网简单,硬件便于维护。因而针对机务段的具体情况,采用了客户机/服务器(C/S)模式。实践证明,这种模式效率高,维护简单,更加适应铁路系统的具体情况。
2.2 系统硬件构成
本系统主要由一套双机备份数据库服务器,多台班组工作站及多台管理工作站组成,其网络布局采用星型结构。在这种结构中,各个工作站处于相互对等的地位,都可通过网络与服务器进行数据交换,且计算机硬件配置要求不高。
2.3 系统软件配置
采用Delphi 7.0面向对象的可视化开发工具作为前端开发平台。服务器的配置是 Windows Server 2000操作系统+ SQL Server 2000 数据库。客户端的配置是Windows 2000或Windows XP 操作系统。
2 开发原则
2.1 规范化原则
程序界面设计遵循MIS(Manager Information System)系统人机界面设计的基本原则:以通信功能作为界面设计的核心、界面始终保持一致、界面友好使用方便。
2.2 安全稳定原则
通过采用服务器双机热备技术,来提高服务器的可靠性和数据的可靠性:通过设置用户和密码来实现操作的安全性,防止越权操作;通过容错处理,提高程序运行稳定性。
2.3 先进性原则
该系统采用Windows Server 2000操作系统和 SQL Server 2000 关系型数据库,并采用客户机/服务器(C/S)模式。
3 运用管理系统介绍
3.1 总体框架
运用管理系统包括6个子系统,每个子系统界面均采取以往软件的菜单方式,便于用户熟悉和操作。系统包括机车计划子系统、人事派班子系统、待班室叫班管理子系统、乘务员人铭牌管理子系统、乘务员出勤管理子系统、 乘务员退勤管理子系统。

H. 计算机网络在铁道车辆方面应用的论文

去死,没有。自己做,小心老师挂你

I. 计算机网络论文7000字

题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。
论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息,也是必须考虑到有助于选定关键词不达意和编制题录、索引等二次文献可以提供检索的特定实用信息。论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:“论文题目是文章的一半”。对论文题目的要求是:准确得体:简短精炼:外延和内涵恰如其分:醒目。
(二)作者姓名和单位(Authoranddepartment)
这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者……。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。
(三)摘要(Abstract)
论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。摘要应包含以下内容:
①从事这一研究的目的和重要性;
②研究的主要内容,指明完成了哪些工作;
③获得的基本结论和研究成果,突出论文的新见解;
④结论或结果的意义。
(四)关键词(Keywords)
关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。
主题词是用来描述文献资料主题和给出检索文献资料的一种新型的情报检索语言词汇,正是由于它的出现和发展,才使得情报检索计算机化(计算机检索)成为可能。主题词是指以概念的特性关系来区分事物,用自然语言来表达,并且具有组配功能,用以准确显示词与词之间的语义概念关系的动态性的词或词组。