计算机论文参考文献 有关计算机网络的参考论文

我国计算机网络设备制造企业主要分布在华东和华南地区,其中又以广东、江苏、浙江三地企业分布最为集中,且是全国计算机网络设备制造行业发展领先的地区,2010年行业销售收入均在84亿元以上。下面是小编给大家推荐的有关计算机网络的参考论文,希望大家喜欢!

有关计算机网络的参考论文篇一

《浅谈计算机网络中无线技术的应用》

摘要:21世纪是科学技术迅猛发展的时代,计算机网络技术取得了极大的进步,尤其是无线技术的发明与应用极大地方便了人们的社会生产与生活,无线网络因其灵活性强、可扩展、可移动等优势得到了社会各界的广泛认可。因此,该研究主要针对计算机网络中无线方面的内容以及相关的方案进行仔细的分析,从而提高当前我国计算机网络中无线技术的发展及应用提供参考。

关键词:计算机网络;无线技术;应用模式

伴随着网络技术的发展,有线网络已经得到了全面的普及和应用,但是随着技术水平的不断提高,无线网络也慢慢的发展壮大起来,与有线网相比无线网更加的快捷、方便。计算机网络中无线技术的应用已经成为未来网络前进改革的重要选择。无线网络技术属于当前科技发展的一种综合性的技术,无线网络技术产生之后给人们带来了更加便捷的条件,使得用户使用更加的方便,成功摆脱了传统有线计算机局域网的布线限制,以及远程教学网络速度限制等问题。因此,本研究对计算机网络中无线技术的应用进行研究对于未来无线网络技术的发展具有重要现实意义。

1.计算机网络中无线技术应用分类

1)无线个域网

无线个域网的特点是造价较低、能源消耗较低,操作简便,但是它能够覆盖的区域十分有限。

2)无线城域网

无线城域网即在某以城区内不同场所的无线连接网络,较之于城区电缆与光缆技术,其消耗的成本相对较少,施工也更加方便。同时,它还是有线网络的有益补充,可以解决有线网络故障中的网络使用问题。

3)无线局域网

无线局域网使用的是无线技术,通过一种无线的方式进行信息的传播,在一个比较特殊的环境中创建一个高效的网络模式,保障了用户在某特定区域范围内的网络连接。

4)无线广域网

无线广域网借助的就是无线技术,把那些实际距离比较散乱的具有很强局限性的网络进行连接的通信方式。其特点是连接范围广阔,其结构包括两大部分,即:末端系统与通信系统。

2.IEEE802.11标准与无线网络结构介绍

当前,我国国内使用的所有无线网络技术都使用的是IEEE802.11标准,并分别公布了IEEE802.11a与IEEE802.11b,后者最大数据传输速率可达108Mbps,在使用时开放2.4GHz序列扩频数额,可按照不同的信号频率以及不同的情况进行速度的调整和变换。当前我国无线网络不断发展,其最大的覆盖范围能够达到300米左右,若室内有障碍阻碍,其可以覆盖的最长的物理距离能够有100米。因此,IEEE802.11b是现如今我国使用最为广泛的协议。

不同的网络背景以及不同的使用者对无线网络的要求是不一样的,因此无线网络会根据不同的环境进行科学的调整,通常情况下,无线网络的结构可以分为以下四种:

1)网桥连接式。如果是因为物理原因不能与有线网络进行连接,那么不管是何种类型的网络互联过程,都可以通过无线网络路桥方式进行二者的点对点连接,它既可以为两个网络进行数据以及信息的连接,而且还可以进行网络协议的变换,以及相应的调整设备的数据等等。

2)从基站接入的方式。如果使用移动蜂窝的移动通信网络和无线网络进行相通,在这种情况下,每一个站点需要通过基站这个环节进行信息以及相关数据的传播,最终达到一种相互贯通的效果。从各移动站点的角度来看,它既能够达到网络的组合,而且还可以构建一个更加广阔的网络环境。

3)HUB接入式。借助于无线网络HUB可以建设无线局域网,其结构为星型结构,其优势与有线HUB局域无异,它能够与相互转换的以太网进行实际的运转。因此,HUB就需要具有网内转换的能力,只有这样才能够保证结果的合理。

4)无中心结构接人的方式。这种一般运用的是公用广播渠道,而MAC层采用CSMA协议模式,在网络的环境中选择随意不同的两个站点就能够进行数据的传播。根据目前网络发展的趋势来说,能够通过以往网络环境的优点,将无线HU等进行网络连接,达到网络互通的目的,可是现如今应用最多的还是使用无线上网卡的方式。

3.计算机网络中无线技术使用的主要情况

结合IEEE802.11b标准,根据无线网络拓扑结构、协议标准及网络建设需求等,我们将无线网络应用模式分成对等连接、多网段互联与多点接人三大类。

3.1对等连接模式

对等连接模式运用的是NetBEUI协议,运行中无需单独接入AP,不支持TCP/IP,其网络覆盖下的各个基站全都能够进行对等通信。对待连接模式能够把基站自动设为初始站,同时还可以对无线网络进行最开始的处理,然后使得环境能够统一,网络能够正常的运行,并同时进行信息发送,彼此之间不受任何干扰。对等连接模式在安装与拆卸方面的优势,决定了它的适用对象为临时性网络用户。

3.2多网段互联模式

一是点对点型,主要指两个联网位置在日常运行的过程中,为无线网提供相应的传输方式。其特点是传输距离远,传输速率快,甚至可以在运行中避免遭受外界干扰,所以得到了大众的认可与广泛应用。二是点对多点型,主要应用于一个中心点、多个远端点的情况,其优势在于消耗成本相对较少,且维修简单,其缺点是由于采用了扩散式的设计模式,网络传输效率较慢,基本上不能保障网络的稳定性。

3.3多个端口同时接进的方式

一是移动办公模式,它将接入点AP视作整个网络的中心,以星形拓扑模式为基础而建立,在互联网运行中,就算是每一个传输信息的基站不同也应该通过AP进行接收和转换。其次,运用有限技术进行范围的扩大和延伸,也就是把无线网络的端口与有线网络相互连通,在这种方式下能够达到无线网络的高质量使用。

4.总结

总而言之,伴随着网络技术的不断发展和提高,无线网络技术的应用也愈加广泛,使人们在原有的基础上摆脱了有线网络的局域束缚,极大改善了人们的生产生活。因此,本文主要从计算机网络中无线技术应用分类、无线网络技术IEEE802.11标准、无线网络结构及无线技术的应用模式三方面具体分析了计算机网络中无线技术的应用,望能够为无线技术的进一步发展与广泛应用提供借鉴。

计算机论文参考文献 有关计算机网络的参考论文

有关计算机网络的参考论文篇二

《关于计算机网络安全与漏洞扫描技术的分析探讨》

摘要:计算机网络的迅猛发展,在给人们的学习、生活和工作带来便捷的同时,也存在黑客攻击等许多安全隐患,而随着黑客攻击技术的日益增强,如何在应用计算机网络过程中趋利避害,提高其应用的安全性,进而使其给我们的日常生活工作带来更多积极的帮助,也是当前人们关注的焦点问题。所以,对于计算机网络安全问题,我们必须给予足够重视,同时还要加强对漏洞扫描技术的应用研究,进而不断提高计算机网络的安全性,使网民能够安心使用。

关键词:计算机网络安全;漏洞扫描技术;应用探究

当前,计算机网络已经逐渐成为了我们日常生活工作中不可或缺的一部分,但是由于其具有的开放性等特点,使得用户在使用过程中常常要面临诸多安全隐患,其不仅可能会泄漏用户的个人信息,甚至可能会威胁到用户的财产安全。

1计算机网络安全问题分析

首先,计算机内部的各种安全机制都具有相应的适用范围,其机制的运行也要满足一定条件,若内部机制不够完善就会给用户造成一定安全隐患。在维护计算机网络安全方面,最常用的就是防火墙技术,但是由于其功能还存在一定局限,对于内部网络间的联系还无法给予科学的阻止,进而往往无法发觉内部网络间产生的入侵行为,从而使得电脑系统常常会受到内部网络的破坏。同时,其防火墙技术也无法顾及到系统后门,以及采取相应的防护措施,进而使其后门极易被侵入。

其次,由于电脑内部安全工具的使用无法实现功能的最大化,而在人为因素的影响下,其工具的使用效果也无法得到及时优化[1]。同时,在具体应用中,系统管理者与普通用户如果没有将其安全工具应用到正当位置也会产生相应的安全隐患。

再者,随着黑客攻击手段的不断更新,计算机网络安全问题也是层出不穷,虽然在网络迅猛发展背景下,安全工具也随之不断创新,但却远远无法超越黑客攻击手段的更新速度,从而常常会存在计算机在被黑客攻击后,安全工具还未发觉,也无法及时采取相关措施。

2提高计算机网络安全的措施

一是,完善计算机内部安全工具,增强防火墙功能。在计算机内部应设置高性能的防火墙,充分发掘防火墙的积极作用,设置计算机运行中的网络通讯访问权限,严谨未通过防火墙允许的人或数据访问计算机内部,同时也要严谨被防火墙拒绝过的用户访问计算机内部。另外,一定要使黑客对计算机的访问受到防火墙最大限度的限制,有效阻止其对计算机内部的相关信息做出随意改动,或者是随意删除相关信息[2]。

二是,不断更新对网络病毒的防范措施,不断增强计算机的警惕性,从而对网络病毒进行及时的发现和预防。目前,随着互联网的快速发展,其网络病毒的传播速度也在不断提升,进仅靠单机来对病毒进行预防是不够的,很难对其病毒做到完全清除,所以必须要对一些局部网使用一些适合的防病毒产品。

3计算机网络漏洞扫描

3.1漏洞扫描技术

漏洞扫描作为网络安全防护常用的一种技术,其能够深入检测与分析计算机网络内部的相关设备,以及终端系统的应用,并准确、及时的找出其中存在的诸多缺陷与漏洞,之后再协助相关工作人员对其缺陷与漏洞进行修复,或者是实施一些有效的防护措施,来对这些漏洞给予消除与降低,并以此来增强计算机网络的安全性能。

目前,安全漏洞扫描通常都是采用主动与被动式两种策略来进行的:主动式的扫描策略主要是利用网络系统进行自检,并且可以结合主机的响应来对主机操作系统和服务,以及相关程序是否存在漏洞未修复进行全面了解与掌握;而被动式扫描策略主要是在服务器基础上,对计算机内部的相关内容进行全面扫描与检测,并在检测结束后生成相应的检测报告反馈给系统管理人员,进而使其能够及时发现和修复漏洞[3]。

3.2漏洞扫描方法

一是,端口扫描。这种方法主要是对目标主机的某些端口进行扫描,进而查看其端口中是否存在安全漏洞,采用这种方法进行漏洞扫描时可以将一些特定信息发送到网络通向目标主机的某些端口,进而获得某端口更详细的信息,并结合这些信息来对目标主机是否存在漏洞进行判断与分析。比如:就UNIX系统来讲,Finger服务允许入侵者在其系统上对某些公开信息进行获取,而对该服务器进行相应扫描就可以对目标主机的Finger服务是否开放进行测试与判断,并根据其测试结果进行漏洞修复。

二是,用户口令破解。为了给网络用户的安全使用提供进一步保障,很多网络服务都设置和用户名与密码,以及不同的网络操作权限,而其用户名若被破解便可以得到相应的访问权限,进而对网络安全构成了一定威胁。对此,一方面可以采用POP3弱口令进行漏洞扫描,这是一种常用的邮件收发协议,其操作需要输入用户名与密码。采用这种扫描方法可以先建立一个用户标识与密码文档,并存入一些常见的用户名与密码,并不断更新。然后可以连接POP3使用的目标端口进行漏洞扫描操作,以此来判断其协议是否处于认证状态,进而通过对其用户标识,以及相关信息进行分析与认证来对其是否存在漏洞进行判断,这种方法可以对计算机网络中存在的若干用户名与密码进行查找;另一方面可以采用FTP弱口进行扫描,这时一种文件传输协议,其主要是利用FTP服务器来实现用户的连接,以此来实现文件的上传与下载,这种协议的漏洞扫描方法对POP3的方法极为相似,其区别在于其在扫描过程中建立的连接为SOCKET连接,并且允许匿名登录,若在不允许匿名登录的状态下,可以使用POP3的口令破解方式来进行相关漏洞扫描。

4结语

总之,在社会经济科技快速发展过程中,计算机网络也随之在不断变化,而其在发展过程中存在的安全漏洞,以及影响因素也在不断更新,因此,为了使用户能够放心的使用计算机网络,以及在应用过程中获得更加全面的扫描结果,必须重视起扫描技术的不断创新与研究,并将其扫描技术科学灵活的应用到计算机的安全防护中,进而及时发现和修复漏洞,有效避免安全问题的产生。

参考文献

[1]龚静.论计算机网络安全与漏洞扫描技术[J].株洲工学院学报,2015,19(4):46-49.

[2]龙制田.计算机网络安全中漏洞扫描技术相关问题的研究[J].中国科技博览,2011,(23):303-304.

[3]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用,2014,(1):123-125.

  

爱华网本文地址 » http://www.413yy.cn/a/235661/31119827.html

更多阅读

国标:论文参考文献及注释格式参考

论文参考文献及注释格式参考一、参考文献格式1.参考文献是对期刊论文引文进行统计和分析的重要信息源之一,在本规范中采用GB7714推荐的顺序编码制格式著录。2.参考文献著录项目a.主要责任者(专著作者、论文集主编、学位申报人、专利

论文后面的参考文献格式 论文参考文献格式z

最近,在做论文参考文献的编写,特地搜索了下相关资料,希望对又需要的朋友有所帮助~~J——期刊文章M——专著(含古籍中的史、志论著)参考文献的类型根据GB3469-83《文献类型与文献载体代码》规定,以单字母标识:M——专著(含古籍中的史、志论

心理健康论文参考文献 有关心理健康的参考论文

肖汉仕教授认为:心理健康的基本含义是指心理的各个方面及活动过程处于一种良好或正常的状态。下面是小编给大家推荐的有关心理健康的参考论文,希望大家喜欢!有关心理健康的参考论文篇一《大学生心理健康影响因素分析》【摘要】许多

声明:《计算机论文参考文献 有关计算机网络的参考论文》为网友凉城薄梦清风眠分享!如侵犯到您的合法权益请联系我们删除