百味书屋 导航

网络技术论文

来源网站:百味书屋 2016-10-27 11:09:46
经典文章

篇一:网络技术论文

计算机网络技术在土木工程中的应用

摘 要:随着网络技术的迅速发展,它在各个领域都有了广泛的应用20世纪90年代以

来,与网络结合的智能建筑快速发展。

关键词:网络技术 智能建筑 自动化系统 系统集成

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的

第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。

网络的一大发展趋势是多维化,即在一套系统上提供集成的信息服务,包括来自政治、经济、等各方面资源,甚至同时还提供多媒体信息,如图象、 语音、动画等。在多维化发展的趋势下,许多网络应用的新形式不断涌现,如: ① 电子邮件――这应该是大家都得心应手的网络交流方式之一。发邮件时收件 人不一定要在网上,但他只要在以后任意时候打开邮箱,都能看到属于自己的来信。 ② 网上交易――就是通过网络做生意。其中有一些是要通过网络直接结算,这 就要求网络的安全性要比较高。 ③ 视频点播――这是一项新兴的乐或学习项目,在智能小区、酒店或学校应 用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。 ④ 联机会议――也称视频会议,顾名思义就是通过网络开会。它与视频点播的 不同在于所有参与者都需主动向外发送图像,为实现数据、图像、声音实时同传,它对 网络的处理速度提出了最高的要求。

随着网络技术的迅速发展,它在各个领域都有了广泛的应用。20世纪90年代以来,与网络结合的智能建筑快速发展。智能建筑是传统建筑工程和信息技术相结合的产物,是指运用系统工程的观点,将建筑物的结构(建筑环境结构)、系统(智能化系统)、服务(住户、用户需求服务)和管理(物业运行管理)4个基本要素进行优化组合【1】。指将4C技术(即Computer计算机技术、Control自动控制技术、Communication通信技术、CRT图形显示技术)和集成技术综合应用于建筑物之中,在建筑物内建立一个计算机综合网络,使建筑物智能化。 智能建筑的系统一般由如下元素构成:楼宇自动化系统(BAS)、通信自动化系统(CAS)和办公自动化系统(OAS),三者通过结构化综合布线系统(SCS)和计算机网络技术进行有机集成。

一. 一般智能建筑各系统及子系统的划分及功用

(一) 楼宇自动化系统

BAS的功能是调节、控制建筑内的各种设施,包括变配电、照明、通风、空调、电梯、给排水、消防、安保、能源管理等,检测、显示其运行参数,监视、控制其运行状态,根据外界条件、环境因素、负载变化情况自动调节各种设备,使其始终运行于最佳状态;自动监测并处理诸如停电、火灾、地震等意外事件;自动实现对电力、供热、供水等能源的使用、调节与管理,从而使工作或居住环境既安全可靠,又节约能源,而且舒适宜人。

(二) 通信自动化系统

CAS是保证建筑物内传输语音、数据、图像的基础上,同时与外部通信网(如电话网、数据网、计算机网等)相连,与世界各地互通信息的系统。CAS主要由程控数字用户交换机网(PABX)和有线电视网(CATV)两大网构成。

(三) 办公自动化系统

OAS分为办公设备自动化系统和物业管理系统。办公设备自动化系统具有数据处理、文字处理、邮件处理、文档资料处理、编辑排版、电子报表和辅助决策等功能。对具有通信功能的多机事务处理型办公系统,应能担负起电视会议、联机检索和处理图形、图像、声音等任务。

(四) 结构化综合布线系统

SCS又称综合布线系统(PDS),它是建筑物或建筑群内部之间的传输网络。它把建筑物内部的语音交换、智能数据处理设备及其广义的数据通信设施相互连接起来,并采用必要的设备同建筑物外部数据网络或电话局线路相连接。

(五) 计算机网络

智能建筑采用的网络技术主要有以太网、FDDI网、异步传输模式(ATM)、综合业务数字网(ISDN)等等【3】。

随着计算机技术的迅猛发展,建筑设计已经实现了计算机化,为进一步提高工作效率、完善质量、加强各部门之间以及同外部的信息交流与合作,需建立一个计算机网络系统,并通过该网络,形成一个以资源共享和信息交换为核心,并能访问internet的有机整体。本文中以杭州某政府指挥办公大楼的计算机网络系统为研究对象,分析其计算机网络系统的组成及整体设计理念。

二. 工程实例:

杭州某政府办公大楼是实施整个所辖范围建设管理的中心;计算机网络系统除了满足该大楼用户日常办公的基本应用,并支持高效、便捷的事务处理、信息管理和辅助的决策应用,实现该大楼办公、电子政务、电子商务的信息化。在此基础上,还应大力推进整个系统的应用水平,使该大楼的办公自动化建设和应用推进到新的更高水平,为提高工作效率、加快整个所辖城区建设发挥更大的效益。在满足上述应用需求的同时,还应考虑到大楼与整个辖区建设单位间地联系和沟通。

三. 智能大厦

智 能 大 厦 系 统 集 成 的 概 念 在 中 国 智 能 建 筑 学 术 领 域 内 提 出, 已 有 近10 年 的 时 间 了, 特 别 是 中 国 科 学 院 徐 兴 声 研 究 员 早 在 1992 年 就 系 统 地 提 出 了 有 关 智 能 化 建 筑 核 心 技 术 — — 系 统 集 成 的 内 涵。 尽 管 对 智 能 大 厦 系 统 集 成 还 存 在 不 同 的 看 法 和 争 议, 但 是 有 一 点 是 不 争 的 事 实, 那 就 是 用 户 的 需 求 将 决 定 一 切。 目 前 国 际 上 有 一 种 流 行 的 说 法: 信 息 技 术 将 从 以 技 术 为 中 心, 转 为 以 需 求 为 导 向, 其 唯 一 的 目 标 就 是 按 照 商 业 活 动 的 需 求 来 提 供 必 要 的 信 息(IOD:Information On Demand)。 同 样, 智 能 大 厦 的 系 统 集 成 将 根 据 大 厦 的 拥 有 者、 使 用 者 的 需 求 来 决 定 其 系 统 集 成 技 术 的 应 用, 而 不 是 为 集 成 而 集 成。 同 时 智 能 化 系 统 的 智 商 与 系 统 集 成 度 存 在 着 密 切 的 相 关 性。

我 国 智 能 大 厦 系 统 集 成 走 过 了三 个 阶 段: 从 子 系 统 功 能 集 成 到 控 制 系 统 与 控 制 网 络 集 成, 到 目 前 的 信 息 系 统 与 信 息 网 络 集 成。

当 今 的 系 统 集 成 技 术 的 概 念 已 与 几 年 前 明 显 不 同, 无 论 是 大 厦 内 的 控 制 系 统, 还 是 信 息 系 统, 已 不 再 以 处 理 器 或 服 务 器 为 中 心, 而 是 网 络 化 的, 甚 至 有 人 提 出 网 络 就 是 计 算 机。 集 成 应 用 系 统 的 开 发 也 不 再 面 向 过 程, 而 是 面 向 数 据。 随 着 信 息 系 统 以 需 求 为 中 心 及IOD 概 念 的 出 现, 信 息 技 术 步 入 了 一 个 新 时 代, 一 种 面 向 用 户 的 商 业 活 动 与 高 新 科 技 服 务 的 新 型 关 系 正 在 建 立。 在 这 些 新 概 念 的 促 使 下, 系 统 集 成 专 家 指 出: 未 来 那 种 单 一 的、 封 闭 的, 难 以 使 用 的 技 术 和 系 统 将 很 难 存 活; 单 项 的 技 术 和 应 用, 独 立 的 协 作 环 境 和 单 机 环 境 已 经 不 能 满 足 应 用 的 需 求; 而 那 些 建 立 在 开 放 信 息 网 络 之 上, 密 切 结 合 应 用 需 求, 能 够 灵 活 地 嵌 入 到 全 球 信 息 网 络 框 架 下 的 技 术 和 应 用 将 具 有 旺 盛 的 生 命 力。

【22】

(一) 智能大厦系统集成向何处去

人 们 对 于 智 能 大 厦 系 统 集 成 的 认 识, 以 及 需 求 与 应 用 功 能 的 实 现, 正 在 从 低 层 次 向 高 层 次 提 升。 从 这 个 意 义 上 来 讲, 早 期 简 单 的 集 成 和 交 互 已 经 不 能 满 足 目 前 信 息 集 成 应 用 的 需 求。

从 集 成 上 看, 智 能 大 厦 已 经 从 集 成 功 能 发 展 到 集 成 系 统 和 网 络, 从 基 于 单 机 应 用 发 展 到 基 于 网 络 的 协 同 应 用, 特 别 是 基 于Internet/Intranet 网 络 集 成 的 应 用。

从 信 息 交 互 上来 看, 已 经 从 简 单 的 状 态 信 息 组 合 和 基 于 监 控 的 处 理, 发 展 到 基 于 内 容 的 处 理 和 融 合, 以 及 基 于 虚 拟 与 多 媒 体 技 术 的 人 机 接 口。

从 应 用 上 来 看, 信 息 综 合 服 务、 虚 拟 环 境 和 全 局 事 件 处 理, 以 及 远 程 监 控 和 维 修 管 理 将 逐 渐 流 行。

以 上 智 能 大 厦 系 统 集 成 技 术 的 发 展 方 向, 也 印 证 了 需 求、 应 用 和 技 术 发 展 趋 势 正 朝 着

一 体 化 集 成 的 方 向 发 展。

(二) 智 能 大 厦 系 统 集 成 什 么 样

智 能 大 厦 系 统 集 成 不 是 简 单 的 堆 砌, 它 不 是 把 各 种 技 术 和 系 统 拿 来 放 在 一 起 进 行 演 示 的 展 示 台。 一 个 理 想 的 系 统 集 成 应 用 模 型 应 能 够 连 接 所 有 与 之 相 关 的 对 象, 并 根 据 需 要 综 合 运 作, 以 实 现 整 体 目 标。 建 立 智 能 大 厦 系 统 集 成 的 应 用 模 型 应 以 信 息 集 成 为 核 心。

现 代 信 息 技 术 提 供 了 智 能 大 厦 信 息 集 成 全 面 解 决 方 案 的 基 础, 基 于Internet/Intranet 网 络 的Web 技 术 可 以 在 世 界 和 大 厦 范 围 内 提 供 信 息 的 采 集 和 综 合、 信 息 的 分 析 和 处 理、 信 息 的 交 互 和 共 享。 因 此, 运 用Internet/Intranet 网 络 和Web 技 术 实 现 智 能 大 厦 信 息 集 成 应 用 模 型 的 思 想 应 运 而 生。

智 能 大 厦 信 息 集 成 应 用 模 型 的 设 计 目 标 应 完 全 基 于 建 筑 物 内 部 网Intranet 之 上, 通 过Web 服 务 器 和 浏 览 器 技 术 来 实 现 整 个 网 络 上 的 信 息 交 互、 综 合 与 共 享, 实 现 统 一 的 人 机 界 面 和 跨 平 台 的 数 据 库 访 问。 因 此 可 以 真 正 做 到 局 域 和 远 程 信 息 的 实 时 监 控, 数 据 资 源 的 综 合 共 享, 以 及 全 局 事 件 快 速 的 处 理 和 一 体 化 的 科 学 管 理。

I3BMS(Intranet Integrated Intelligent Building Management System) 系 统 模 型 采 用 业 已 成 熟 且 被 广 泛 采 用 的Internet/Intranet 技 术, 以TCP/IP 协 议 为 基 础, 以Web 浏 览 和SQL 数 据 库 为 核 心 应 用, 构 成 智 能 大 厦 智 能 化 管 理 系 统 内 统 一 和 便 捷 的 信 息 交 互 平 台, 建 筑 物 内 各 个 自 动 化 和 信 息 子 系 统 的 实 时 运 行 信 息 可 通 过 网 关 上 传 到 网 络 中 心 的 智 能 化 系 统 集 成 中 央 服 务 器 上, 建 筑 物 内 各 职 能 部 门 领 导 和 管 理 人 员 均 可 以 在 授 权 下 通 过Web 工 具 方 便 地 浏 览 建 筑 物Intranet 上 丰 富 的 信 息 资 源, 监 控 和 管 理 各 子 系 统 的 实 时 工 况。 通 过 开 放 数 据 库 互 连(ODBC) 技 术 将 系 统 集 成SQL 数 据 库 与 办 公 自 动 化、 物 业 管 理 数 据 库 互 联, 提 供 综 合 全 面 的 信 息 与 数 据。

(三) 如 何 实 现 智 能 大 厦 信 息 系 统 的 集 成

1. 采 用Intranet 技 术

由 于 采 用 了Intranet 网 络 和Web 技 术 进 行 智 能 大 厦 系 统 信 息 集 成, 使 建 筑 物 内 的 设 备 监 控 自 动 化 和 管 理 的 实 时 监 控 信 息 经 建 筑 物 内 的LAN 和 电 信 部 门 的 公 众WAN 网 络 传 输。 如 美 国 花 旗 银 行 芝 加 哥 银 行 大 厦 智 能 化 系 统 已 明 确 采 用Intranet 系 统 集 成 方 式。 若 要 充 分 体 现 智 能 大 厦 在 本 世 纪 初 投 入 使 用 时 仍 具 有 国 际 先 进 的 智 能 化 水 平, 那 么 采 用Intranet 实 现 系 统 集 成 是 极 其 重 要 的。 只 有 这 样 才 能 表 现 出 智 能 大 厦 的 现 代 化、 多 功 能 和 智 能 化 的 电 子 信 息 跨 世 纪 领 导 地 位 的 总 体 形 象。

2.. 将Web 技 术 用 于 实 时 监 控 自 动 化 系 统

采 用 了I3BMS 系 统 集 成 方 案, 就 是 选 用 了 Microsoft 的 全 套Internet 技 术 解 决 方 案。 由 于Microsoft 是 全 世 界 最 大 的 软 件 公 司, 在Internet 解 决 方 案 方 面 有 战 略 性 的 巨 额 投 资, 因 此 其 在 技 术 方 面 的 领 先 地 位 是 不 容 置 疑 的。Microsoft 的Internet 技 术 多 用 于 一 般 办 公 自 动 化(OAS) 和 管 理 信 息 处 理 系 统(MIS), 而 将 其 应 用 于 设 备 自 动 化 的 监 视 和 控 制 系 统 集 成, 实 属 一 个 创 举。 从’ 98 上 海 智 能 建 筑 国 际 博 览 会 上 看, 前 来 参 展 的 美 国、 瑞 士、 德 国、 新 加 坡 等 国 外 著 名 楼 宇 自 动 化 系 统 集 成 商 和 国 内 各 大 系 统 集 成 公 司, 均 未 提 出 采 用Internet 技 术 实 现 智 能 建 筑 系 统 集 成 的 方 案。 而 我 们 已 为I3BMS 系 统 开 发 了 实 时 网 关 技 术 和 动 态Web 页 面 技 术, 该 项 技 术 应 用 处 于 国 际 领 先 地 位, 并 将 帅 先 应 用 于 湖 北 电 信 工 程 局 办 公 大 厦、 山 东 枣 庄 电 信 枢 纽 楼 和 烟 台 第 二 电 信 枢 纽 楼 的 智 能 建 筑 系 统 集 成 工 程 项 目 上, 已 引 起 了 国 内 外 厂 商 和 用 户 的 极 大 兴 趣。

目 前 进 入I3BMS 集 成 系 统 的 有BAS、SMS、 FAS、CCTV、CSC 和CPS 等 监 控 子 系 统 的 监 视 与 运 行 信 息, 实 现 与 办 公 自 动 化、 物 业 管 理、 酒 店 管 理 等 系 统 数 据 库 的 互 连。 互 联 网 上 的 综 合 信 息 和 数 据 都 可 以 在 同 一 个Intranet 平 台 窗 口 上 显 示 和 进 行 信 息 查 询。 再 加 上 优 化 策 略 和 历 史 记 录 功 能, 完 全 可 以 达 到 最 优 化 监 控 和 管 理 的 目 的。

目 前 国 际 上 大 部 分 控 制 或 系 统 集 成 公 司 所 采 用 的 客 户/ 服 务 器 平 台, 明 显 带 有 传 统 工 业 控 制 的 特 点, 画 面 呆 板, 这 与 建 筑 艺 术 的 美 学 特 色 不 相 称。 若 采 用I3BMS 方 案, 可 以 对Web 页 面 进 行 美 学 设 计, 利 用 彩 色 照 片 和 建 筑 美 术 效 果 图 经 网 上 压 缩 传 送, 创 造 出 最 佳 的 人 机 界 面 工 作 环 境。

3. 开 发 系 统 集 成 协 议 转 换 网 关

智 能 大 厦 的 消 防 报 警 系 统 可 以 作 为 完 全 独 立 的 系 统, 从I3BMS 的Intranet 系 统 集 成 的 立 场 来 看, 完 全 可 以 单 独 设 置。 同 时 还 允 许 其 他 子 系 统 单 独 设 置、 修 改 设 备 配 置 和 扩 充 系 统 功 能。I3BMS 的 信 息 系 统 集 成 需 要 在FAS 子 系 统 提 供 RS-485/RS-422/RS-232 工 业 串 行 数 据 接 口 及 其

篇二:实用网络技术论文

浅谈网络技术

自从上课以来,我对网络技术的了解又大大提高,首先还是要谢谢老师的教导,给予我更多的知识,下面我想谈谈我对这门课的一些体会。

随着社会各方面的发展,计算机网络的普遍,网络技术为经济的发展,人们之间联系、沟通,以及信息传递、存储、管理、分析和决策的提供了有力支持。我一直对网络技术深感兴趣,为之着迷,因此我选修了这门课程,已更好地了解和使用网络技术,为自己的将来积累更多实用的技术。

何为计算机网络技术?计算机网络技术依赖于数据通信技术,以数据通信技术为基础。计算机网络的应用以资源共享、远程通信和网络服务为核心。我们平日在网上所见到文字、图片、视频,以及所听到的歌曲等等都是一种资源共享;当我们使用QQ或者MSN和朋友聊天时,其实已经是在利用计算机网络的远程通信;当然,当我们打开电脑,连接上网时,网络服务就一直伴随着······

网络可以简单地理解为若干台计算机的连接,不过这连接是具有一定的结构的。网络的拓扑结构是指网络中线路和结点的几何或逻辑排列关系,它反映了网络的整体结构及各模块间的关系。网络拓扑结构主要有:星形拓扑(所有计算机都一点到点的方式连接到某一种洋设备上)、总线拓扑(采用一根传输线作为传输媒体,所有结点串联在同一条线路上)、环形拓扑(各结点串联连接形成一个封闭的回路)、树形拓扑(总线型结构的扩展。它是在总线网上加上分支形成的)、网型拓扑及混合拓扑。

网络有多种模型,OSI(开放系统互连)参考模型是网络的基础模型。它将网络分为七层:

1、应用层:提供用户应用软件和网络之间的接口服务。

2、表示层:提供通用的数据格式,以便在不同系统的数据格式之间进行转换,保证通信双方的数据可识别。

3、会话层:为通信双方提供建立、维护和结束会话连接的功能。

4、传输层:确保数据包按顺序进行无差错的传输。

5、网络层:为传输层数据提供了端到端的网络数据传送功能。

6、数据链路层:将数据分帧,并处理流控制。

7、物理层:利用物理传输介质位数据链路层提供物理连接,以便透明地传送比特流。

而TCP/IP模型将网络分成4层,它将OSI参考模型中的第1层和第2层合并成为网络接入层;对应OSI参考模型中的第3层,称为Internet层;OSI参考模型中的第4层不变,仍然为传输层;将OSI参考模型中的5、6、7层合并成一层,称为应用层。

数据链路层设备)、交换机(是实现端口先存储,后定向转发功能的数据转发设备。实质上是多个网桥的联合体)、路由器(属于网络层互连设备。路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路)······

对于Internet,大家都知道它由各种不同网络互连起来,是一个世界规模的交换数据媒介。Internet是一个全球的、开放的信息互连网络,这意味着全世界采用开放系统协议的计算机都能够互相通信。虽然我也经常上网,经常在浏览器的地址栏敲入WWW.,但是直到接触这门课,我才知道网址前这三个W的含义:WWW(World Wide Web,简称3W,也称万维网)是以超文本方式浏览Internet信息资源的技术。WWW以超文本标记语言HTML与超文本传输协议HTTP为基础,提供面向Internet的一致性用户界面的浏览系统。WWW服务的特点是高度的集成性,能将各种类型的信息与服务紧密捆绑在一起,提供生动的图形用户界面,为人们提供查找和共享信息的最简便方法。在WWW服务器端,采用超链接文本的方式来组织信息,信息库可以放置在同一台主机上,也可以分布在不同地理位置的主机上。超文本信息文件的位置和查找路径由URL(同一资源定位器)协议标识。

在学习这门课程的过程中,我收获了很多,,对于以前陌生的名词,比如网络协议TCP/IP、DNS服务器、Web服务器、FTP服务器等等,我也有所掌握,希望在以后的学习中能够掌握更多有关网络的知识!

篇三:网络技术应用论文

东方科技学院

学号:姓名:卿政班级: 网 络 技 术 应 用 论 文 200941930217 09汽车服务工程

2012-4-18

关于计算机网络安全

近年来,伴随着互联网技术在全球迅猛 发展 ,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器,但是,无论在发达国家,还是在发展 中国 家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

1 计算机网络信息安全面临的威胁

计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:

1 人为的无意失误 ○

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

2 人为的恶意攻击○

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3 网络软件的漏洞和“后门” ○

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2 计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

1 固有的安全漏洞 ○

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。

1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。

2) 拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的

不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2 合法工具的滥用 ○

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3 不正确的系统维护措施 ○

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

4 低效的系统设计和检测能力○

在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

3 计算机网络安全应具有的功能

1 为了能更好地顺应信息技能的成长,计算机网络应用系统必须具有以下功能:(1)○

访问节制:通过对特别指定网段、办事建立的访问节制体系,将绝大部分数进犯阻止在达到进犯目标以前。(2)检查安全漏洞:通过对安全漏洞的周期检查,纵然进犯可达到进犯目标,也可使绝大部分数进犯无效。⑶进犯监控:通过对特别指定网段、办事建立的进犯监控体系,可及时检测出绝大部分数进犯,并采取响应的步履(如断开网络连接、记载进犯过程、跟踪进犯源等)。⑷加密通讯:主动地加密通讯,可使进犯者不克不及了解、修改敏锐信息。⑸认证:良好的认证体系可防止进犯者假冒合法用户。⑹备份和恢复:良好的备份和恢复机制,可在进犯造成损失时,尽量加快地恢复数据和系统办事。(7)多层防御:进犯者在突破熬头道防地后,延缓或阻断其达到进犯目标。(8)设立安全监控中心:为信息系统供给安总和系管理、监控、保护及紧迫情况办事。

2 网络资源属主、属性和访问职权范围。网络资源首要包孕共享文件、共享打印机、 ○

网络通信装备等网络用户都有可以施用的资源。资源属主体现了不同用户对资源的附属关系,如建立者、修改者和同构成员等。资源属性暗示了资源本身的存取特征,如可被谁读、写或执行等。访问职权范围首要体此刻用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问职权范围可以有用地在应用级节制网络系统的安全性。

3 网络安全监督。○网络监督通称为"网管",它的效用首要是对全般网络的运行前进履态地监督并及时处理各种事件。通过网络监督可以简略明了地找出并处理完成网络上的安全需要别人解答的题目,如定位网络妨碍点、捉住IP盗用者、节制网络访问规模等。

4 网络安全的重要性

物理安全。物理安全可以分为两个方面:一是人为对网络的侵害;二是网络对施用者的

危害。网络对施用者的危害首要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽事情做好。

1 加密与数字签名。不论什么良好的安全系统必须包孕加密!这已成为既定的事实。○

数字签名是数据的接收者用来证明数据的送出者明明没有差错的一种方法,它首要通过加密算法和证明和谈而使成为事实。

2 User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系 ○

统登录、telnet(长途登录)、rlogin(长途登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

3 基于PKI的认证。施用PKI(公开密钥体系)进行认证和加密。该种方法安全部路程 ○

度较高,综合接纳了摘要算法、不对称加密、对称加密、数字签名等技能,很好地将安全性和高效性联合起来。这种认证方法目前应用在电子邮件、应用办事器访问、客户认证、防火墙认证等领域。该种认证方法安全部路程度很高,可是涉及到比力繁重的证书管理使命。

4 施用摘要算法的认证。Radius(长途拨号认证和谈)、OSPF(开放路由和谈)、SNMP○

Security Protocol等均施用共享的Security Key(密钥),加之摘要算法(MD5)进行认证,但摘要算法是1个不可逆的过程,因此,在认证过程中,由摘要信息不克不及计算出共享的security key,以是敏锐信息不克不及在网络上传输。市场上首要接纳的摘要算法首要有MD5和SHA-1。

5 结束语

在信息化飞速成长的今天,计算机网络得到了广泛应用,但跟着网络之间的信息传输量的急剧增加,一些机构和部门在受益于网络加快营业运作的同时,其上网的数据也受到了不同程度的进犯和破坏。进犯者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以窜改数据库内部实质意义,伪造用户身份,否认本身的签名。更有甚者,进犯者可以删除数据库内部实质意义,摧毁网络节点,开释计算机病毒等等。尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。不管是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威吓和脆弱性,如许才能确保网络信息的保密性、完整性和可用性, 从而保护我们的网络信息安全。

网络技术论文》出自:百味书屋
链接地址:http://m.850500.com/news/12067.html 转载请保 留,谢谢!

相关文章

推荐文章

百味书屋

© 百味书屋 m.850500.com 版权所有 广告合作:ainglaoda@qq.com