首页

> 学术发表知识库

首页 学术发表知识库 问题

网络路由协议毕业论文

发布时间:

网络路由协议毕业论文

论文题目应确定,在最近几年,一般都是选择热点,比如你是学教育课程改革本来是写在试卷,或者在球场上你所教你的一些想法写原创性的论文。第二个步骤是确定你的论文的提纲,然后就是收集信息,一般做一点收集10篇有关您所选择的主题,那么就涉及到专业书籍,以及相关的书籍和杂志。然后把你的轮廓也逐渐丰富起来。下一步是让老师审查初稿,然后在试卷的老师提出的意见继续,老师的没有看到的问题是什么时,你可以完成

Ad-hoc网络路由协议分析与设计,多少字的呢.

计算机网络可以写相关的论文,比如学校网络组建。当时也不懂,还是寝室同学给的文方网,写的《网络安全风险评估关键技术研究》,非常专业的说网络安全态势感知模型研究与系统实现高校网络安全存在的问题与对策研究基于节点信誉的无线传感器网络安全关键技术研究网络安全事件关联分析与态势评测技术研究基于博弈论的无线传感器网络安全若干关键问题研究基于流的大规模网络安全态势感知关键技术研究网络安全态势评估与趋势感知的分析研究LINUX环境下的防火墙网络安全设计与实现21世纪初美国网络安全战略探析奥巴马政府的网络安全战略研究基于工作过程的《计算机网络安全》一体化课程开发及实施研究面向多级安全的网络安全通信模型及其关键技术研究基于攻击图的网络安全风险评估技术研究网络安全公司商业模式研究网络安全评估研究基于异构传感器的网络安全态势感知若干关键技术研究基于融合决策的网络安全态势感知技术研究网络安全态势评估模型研究

在未来的发展中,数据通信网络也将不断数字化、智能化以及综合化,帮助人们掌握更多信息。下面是我为大家整理的数据通信 毕业 设计论文,供大家参考。

《 网络编码的数据通信技术研究 》

摘要:随着现代通信技术的发展,社会对网络数据通信的质量要求不断提升,如何在现有的数据条件及网络资源下提高数据通信质量,是当前网络通信研究人员所面临的一项重要课题。而网络编码技术的出现和应用,为此类问题提供了有效的解决途径。笔者对基于网络编码的数据通信技术进行分析和研究,以提高网络通信质量,仅供业内人士参考。

关键词:网络编码;数据传输;网络通信

网络编码技术的出现和应用是现代通信技术领域内的一项重要变革,一定程度上改变了以往通信网络的数据传送模式和处理方式,减少信息传输过程中无用信息的产生,有效提升了网络吸纳和输出信息的数量,为数据通信质量的提升奠定了坚实基础。在现代社会发展形势下,网络编码技术在数据通信领域内发挥着重要作用。

1网络编码概述

1.1网络编码的基本原理

网络编码在数据通信技术中,对网络结点输入和输出的关系进行了准确定位,当中间节点具备编码条件后,能够对所接收到的数据按照一定方式实现编码处理,直至传送至后续节点。后续结点的处理则具有一定可控性,不论是否进行编码都能够发挥其实际应用价值,若在必要情况下需要进行编码处理时,则应对所接收的信息再次进行编码后方可传输,并反复编码反复传输,最终保证编码信息达到目的结点。针对目的结点对信息进行准确译码后,方可对最初结点所发出的基本信息进行获取和判定。

1.2网络编码的构造 方法

在进行网络编码组合的过程中,依据何种方式实现所接受数据的编码组合是当前相关领域内人士所面临的一个重要问题。基于当前网络编码构造的实际情况来看,不同的网络编码形式在具体表现方式上往往存在一定差异,尤其是在编码系数选择方式以及分组编码操作方式等方面,其表现更为明显。线性网络编码以结点对所接受的数据分组普遍实行线性编码组合型操作,以促进编码工作规范有序开展。当前编码系数在选择方式上存在差异,将网络编码构造分为两种,一是确定性网络编码,二是随机网络编码。确定性网络编码构造方式具有一定特殊性,主要是依据某一种算法对编码系数进行计算,而随机网络编码是依据伽罗符号进行随机选取以确定编码系数,通过对两种方式进行对比分析可知,随机网络编码构造方式的灵活性较强,在实际应用中能够取得比较理想的网络编码质量和效率。依据网络系统实际运行过程中编码实现方式的不同,可以将编码分为集中式网络编码和分布式网络编码。其中,集中式网络编码在对整体网络拓扑形式进行准确把握的基础上,依据整体网络情况对相应的编码系数进行合理分配和布局,以提高网络编码的有效性,但就实际情况来看,一旦遇到拓扑变化较大的情况,集中式网络编码则难以有效应对,此种情况下导致集中式网络编码在实际应用中不免存在一定局限性。而分布式网络编码的应用,在对网络系统内局部拓扑信息进行掌握后便可实现相应编码操作,相关实践研究显示,分布式网络编码在数据通信技术中具有良好的应用效果。

1.3网络编码应用网络数据传送的研究

一是网络编码复杂度降低研究。现阶段最主要的问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外计算量,从而降低系统实施成本。二是数据传送可靠性研究。现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上为网络编码中的数据传输提供了可靠性。因此,在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很大的现实意义。

1.4网络编码在数据通信技术中的应用

通常情况下,网络编码是指通过编码与路由信息的有机转换以达到技术目标,网络编码是现代数据通信技术领域内的新技术,将系统所接收到的数据流进行合理重组和排列后,基于不同路径实现多元数据的重新组合,通过对编码系数的有效利用,以实现数据的科学化处理,最终实现原始数据的有效还原。网络编码技术在数据通信技术内的有效应用,能够在一定程度上提升通信容量,改善通信质量,将数据通信领域内原有的网络层次与现代化网络有机融合,通过各自应用价值的有效发挥以及二者之间的协调配合,转变数据通信技术的数据处理方式,推进数据通信技术的现代化发展。也就是说,网络编码技术在数据通信技术领域内具有良好的应用价值,促进大量数据信息有序传输,并且实际传输的效率和稳定性能够得到有效保障。网络编码技术的有效应用,促使网络数据单词数据信息传输的顺利实现,信息传送量明显增加,这就明显减少了传送次数,改善网络运行质量,提高网络数据传送性能,从整体上促进宽带利用率的提升,改善能量资源的利用率,切实增强 无线网络 通信的安全性。因此,在现代社会科学技术不断进步的今天,基于网络编码的数据通信技术正不断实现跨越式发展,将会成为未来通信技术的重要发展趋势,值得加以进一步研究和推广应用。

2基于网络编码的数据通信技术分析与研究

2.1基于网络编码的路由协议

基于网络编码的数据通信技术分析和研究显示,基于网络编码技术的路由协议的优化设计具有一定特殊性,作为网络数据传送分析与研究的重要内容,其对网络数据传送性能具有重要影响。基于网络编码的路由协议为网络编码的实现和合理应用提供可靠基础,通过将网络编码与路由协议有机统一,促进高层次的描述的形成,此种情况下,为网络系统的创新以及网络设备的科学化设计提供了可靠的理论依据,推进数据通信技术的现代化发展。就网络编码的路由协议的实际应用情况来看,其主要体现在独立路由协议的网络编码和编码感知的路由协议两方面,以是否存在主动编码机会为主要区分依据,判断路由协议是否可以创造更多编码机会,从而对相关编码机会进行有效利用,以提高数据通信的质量和效果。

2.2基于网络编码的网络协议结构

当前,基于网络编码的数据通信技术主要基于网络层方面,随着网络编码与路由协议的有机融合,促使网络编码协议结构中的其他协议层得以不断深入,但是,与传统的网络数据传送模式相比,网络编码的内在特性存在一定独特性,在将网络编码引入到现有的网络数据传送协议后,极易出现新的网络编码问题,包括兼容性有限以及网络编码对网络协议层次结构的内在影响。在未来网络编码的数据通信技术发展过程中,此类问题能够在一定程度上为后续网络编码研究提供可靠的基础,促使网络编码与现有网络协议实现有机融合,提高网络数据传送性能的有效性和可靠性,促进网络编码在数据通信领域内实际应用价值的有效发挥。

2.3基于网络编码的数据传送性能保证机制

在标准的网络环境下,网络数据传送极易受到网络拓扑结构的易变性和数据传送的突发性等因素的影响和作用,导致网络数据传送不稳定,甚至出现分组丢失以及数据传送延时等问题。因此,基于网络编码的数据通信技术应依据网络实际运行状态,探讨数据传送性能保证的编码策略方法,最大程度上提高数据传送的可靠性,避免数据传送延时情况出现。相关学者研究表明,采用多速率编码机制并利用不同链路的数据执行相关决策机制,有助于降低网络编码对数据传输的影响,使数据传送延时问题得以有效控制,在未来发展过程中,相关解决方案仍有待进一步探索。

2.4基于网络编码的数据传送模型

构造算法的提出,为网络编码的成功构造以及保证网络各节点成功解码数据奠定了可靠的基础,在实际应用中,算法的复杂程度较低,易于部署应用。当前,网络编码的码构造算法主要有线性网络编码和随机网络编码等,就编码机制设计的实际情况来看,其中比较常用的是线性网络编码,基于网络中间节点对接收到的不同输入链路信息实现线性组合,进而将组合的数据进行转发。就线性网络编码的实际应用情况来看,其主要包括指数时间算法、多项式算法以及随机网络编码算法等比较典型的码构造算法。而随机线性网络编码方案往往具有相对独立的网络拓扑结构的灵活性,因此,线性编码运算形式具有简便性,可以提高数据通信质量和效果,在实际编码过程中大多采用随机线性网络编码构造方案。

3结语

通过对基于网络编码的数据通信技术进行分析和研究可知,当前我国网络编码在实际应用中仍处于初级阶段,在方案设计以及复杂编码的简化上有待进一步完善,以降低网络编码的复杂度,减少协议运行开销,促进数据通信技术应用过程中各项问题的有效解决。在未来的研究中,应不断加强网络编码的数据通信技术创新,从而更加广泛地应用于社会各个领域内。

参考文献

[1]余翔,吕世起,曾银强.C-RAN平台下信道编码与网络编码的联合算法设计[J].广东通信技术,2016(4).

[2]杨蕊.网络编码在无线网络中的应用及发展趋势[J].科技创业月刊,2013(5).

[3]李繁.网络编码技术原理及应用[J].成都纺织高等专科学校学报,2012(1).

《 高铁数据通信网路由的完善 措施 分析 》

一、简介IS-IS协议运用原理

在铁路数据通信网协议中,其中AA.00B1B2.XXXX.XXXX.XXXX.00作为NSAP的主要地址格式。其AA代表私网的地址;其B1,B2作为设备归属自治域的号码后两位数组。我们都明确了解,广铁集团的AS值为65115,所以B1B2的值为15;其设备的Loopback地址在XXXX.XXXX.XXXX转换后所得到,我们以怀集站AR01为主要例子,将转换Loopback的地址之后,可得到010000000162,再每4位进行分段,也就是0100.0000.0162。这就我们就会得到怀集站的AR01最后的NASP是49.0015.0100.0000.0162.00。

二、概述IS-IS协议工作过程

根据IS-IS链路状态中的路由协议规定,在分享和交换链路状态信息时,需要建立起相应的邻居关系,这也为链路信息的交换和分享打下坚实的基础。其中IS-IS主要是运用IIH报文,才能建立起相应的邻居关系,如果接口启用了IS-IS协议,这就需要将IIH报文立即发出[1]。在建立邻居关系之后,各邻居之间会分享同步链路数据库中的信息,在LSDB之中,包括很多链路状态基本信息,这些信息会被封锁在链路状态数据报文信息总,简单来讲,同步LSDB也就是对LSP的同步。IS-IS中,运用链路状态数据报文,部分队列报文PSNP3种或者完整队列号报文CSNP,这两者都需要在规定的时间内,完成链路状态数据库信息的同步。但是PSNP以及CSNP,都需要应用到数据库同步中,但CS-NP中,包括了PSNP中却只包括LSDB的部分信息,但是LSDB中全部LSP的摘要基本信息。

三、优化和调整方案

我们以贵广高铁的数据通信网络工程的实际状况为主要例子,并且结合IS-IS协议原理与铁路通信网建设标准相结合,这样可对广高铁数据通信网进行调整,在调整之后,可解决所存在的一些问题。因为其他冗余链路的Metric值,可设置为1024,并且考虑到贵广铁路通信网络的结构特点,可以引导业务流量共同分担负荷,需要将汇聚层以及接入层的全部链路的Metric值设置成为1024,这样就能将不同站点的业务流量,转发到不同链路层之中,进一步提高网络的性能。修改的具体方法,是在广州南站DR04的佛山西站AR01的GE3/1/1端口以及DR04的GE5/1/1端口中,执行isiscost1024level-2命令,然后不断调整Metric值。

四、优化验证结果

在修改之后,并且在查看怀集站路由表后发现,在通往广州南站的DR03,其下一地址为POS2/1/4,同时Cost值也再不断转变,去往广州南站的DR04下一跳为RAGG1,或者POS2/1/4。在调整参数后,可深入研究调整后的参数变化值,其路由器下端行口的数据流量也发生明显的变化。五、结语总而言之,在设置数据通信网路参数时,不但要考虑到铁路规范的具体要求,而且也需要结合工程建设实际情况,深入分析和研究对网络拓扑结构的设计,根据工程实际情况,科学合理对数据流量加以引导,分担好负荷,这样才能促使数据通信业务的稳定、有序运行。

《 GPRS网络下无线数据通信系统设计分析 》

【摘要】随着GSM应用范围的不断扩大,其在数据传输效率、频谱利用率等方面的缺陷逐渐暴露,而GPRS网络在分组交换技术的作用下,不仅可以有效的弥补GSM的不足,而且在通信费计算方式方面更加合理,为跨地区接入提供了可能,所以基于GPRS网络的无线数据通信系统越来越受到关注,在此背景下,本文针对GPRS网络的无线数据通信系统结构设计展开研究,为推广GPRS网络的无线数据通信系统的应用范围作出努力。

【关键词】GPRS网络;无线数据通信系统;设计

前言

移动台MS、BSS基站子系统、SGSN和GGSN是GPRS网络的主要构成,其在运行的过程中,GPRS与GSM基站先实现有效的通信,然后由基站将GPRS分组向SGSN传送,在SGSN和GGSN通信后,后者对具体的GPRS分组完成处理过程,将处理结果向对应的网络传输,而无线数据通信系统通常依托无线网络实现通信功能,其需要相应的设备、模块、服务器和网络结构,所以对基于GPRS网络的无线数据通信系统的设计研究,需要结合GPRS网络运行原理和无线数据通信系统构成进行。

1基于GPRS网络的无线数据通信系统的设计思路

现阶段将固定且合法的IP地址直接应用于用户数据中心、将存在固定且合法的路由器应用于不存在合法IP地址的用户数据中心、将动态IP地址直接应用于用户数据处理中心、利用专线直接将用户数据中心与GPRS网络相连接四种方案均可以实现网络数据传输;而MobiteehModule模块设备在GPRS网络总应用可以实现太网向GPRS网络的转换、串口向GPRS网络的转换、串口向以太网的转换,为多台计算机同时访问GPRS网络资源、远程无线联网、用户终端对计算机网络资源共享等三种功能的实现提供了可能,所以在针对基于GPRS网络的无线数据通信系统进行设计的过程中,只要针对通信接口、通信协议和通信策略三方面进行具体的设计,即可以推动基于GPRS网络的无线数据通信系统功能的实现。

2基于GPRS网络的无线数据通信系统的设计过程

2.1通信接口设计

通常情况下无线数据通信系统要实现其无线数据传输的功能,需要利用M2M模块向数据发出数据请求和发送数据的数据下发接口和数据上报接口;需要服务其主动发送命令所需的远程控制接口;服务器对相关结构状态参数进行设定和查询所需的接口;模块以检测规则为依据提出相关警告的警告监测接口、利用M2M模块相服务器发送非文字信息的接口以及模块自身对手机短信实施收发的短信通道接口,所以在针对基于GPRS网络的无线数据通信系统接口进行设计的过程中要保证以上类型的接口均存在[1]。

2.2通信协议设计

只有无线数据通信中心和远程终端双方能够共同理解某种语言,才能保证无线数据传输的实现,这种语言即通信协议,所以在设计的过程中要对通信协议进行针对性的设计,通常其需要对无线数据通信系统的功能进行描述或反映,笔者设计的通信协议为表示层、业务逻辑层和数据层相互独立的C/S结构,并将重心和远程中观信息交互功能独立设计为消息代理模块,这对提升无线数据通信系统反映的灵活性和功能的扩展性等具有积极的作用,而且对提升业务逻辑系统的运行效率和整个系统的安全性也具有较显著的效果。需要注意的是此通信协议在应用的过程中会使原本存在的网络传输差异被人为忽视,为GPRS网络无线数据传输提供平台,换言之其只针对应用层进行定义。在无线数据通信中心和远程终端的信息交互过程中考虑到GPRS网络支持IP协议,所以经UDP协议应用于MA和RTU网络层通信过程中,但考虑到其安全性,需要在请示消息发出后立即出现对应的应答消息,在请示消息发出但并未获取应答消息后应及时重发以此保证通信过程的可靠性[2]。考虑到GPRS网络以流量作为收费的主要依据,所以在通信协议交互消息的过程中以数据传输量相对较少的二进制格式或XML格式为主,以此节省成本,通常情况下其交互消息由通信前导标识、协议类型、服务器ID、模块ID、总计包数、当前包索引、所述包组、内容等结构构成。

2.3通信策略设计

通常情况下通信策略针对GPRS非确认发送、可靠发送但需手机短信确认、可靠发送不需确认、图像发送不需确认等情况编辑相应的策略。具体设计结合系统的相应程序进行确定和更改。

3结论

通过上述分析可以发现,以GPRS网络为基础的无线数据通信系统在通信设备基站等方面具有广阔的应用空间,GPRS网络运行原理和无线数据通信系统构成决定,在具体设计的过程中需要针对通信的接口、协议、通信策略等多方面进行,任何方面存在设计缺陷,均会影响无线数据通信的正常实现。

参考文献

[1]刘媛媛,朱路,黄德昌.基于GPRS与无线传感器网络的农田环境监测系统设计[J].农机化研究,2013,07:229~232.

[2]程伟,龙昭华,蒋贵全.基于GPRS网络的无线IP语音通信系统[J].计算机工程,2011,14:82~84+87.

有关数据通信毕业设计论文推荐:

1. 有关数据通信毕业论文范文

2. 数据通信研究毕业论文范文

3. 本科通信学毕业论文范文

4. 有关本科通信学毕业论文

5. 计算机网络技术毕业设计论文

6. 通信工程毕业论文范文

毕业论文网络路由器协议

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 5.3.4 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 5.3.4.1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 5.3.4.2 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 5.3.4.3 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 5.3.5 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 5.3.5.1 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 5.3.5.2 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 5.3.5.3策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 5.3.5.4密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 5.3.5.5 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.3.6多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

楼上复制的还真行!少那么多协议~ISIS EIGRP RIP OSPF 等等~再说了OSPF哪有这么简单,光个OSPF都有7种配置~服了~

WiFi路由器产品支持的主流协议标准为IEEE(电气与电子工程师学会)802.11n,IEEE802.11n使用2.4GHz频段和5GHz频段,IEEE802.11n标准的核心是MIMO(multiple-inputmultiple-output,多入多出)和OFDM技术,传输速度300Mbps,最高可达600Mbps,可向下兼容802.11b、802.11g。比如TP-LinkTL-WR740N,便有这些功能。

一、RIP协议 RIP(Routing information Protocol)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,简称IGP),适用于小型同类网络,是典型的距离向量(distance-vector)协议。文档见RFC1058、RFC1723。 RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。RIP提供跳跃计数(hop count)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。RIP最多支持的跳数为15,即在源和目的网间所要经过的最多路由器的数目为15,跳数16表示不可达。1. 有关命令任务 命令 指定使用RIP协议 router rip 指定RIP版本 version {1|2}1 指定与该路由器相连的网络 network network 注:1.Cisco的RIP版本2支持验证、密钥管理、路由汇总、无类域间路由(CIDR)和变长子网掩码(VLSMs) 二、IGRP协议 IGRP (Interior Gateway Routing Protocol)是一种动态距离向量路由协议,它由Cisco公司八十年代中期设计。使用组合用户配置尺度,包括延迟、带宽、可靠性和负载。 缺省情况下,IGRP每90秒发送一次路由更新广播,在3个更新周期内(即270秒),没有从路由中的第一个路由器接收到更新,则宣布路由不可访问。在7个更新周期即630秒后,Cisco IOS 软件从路由表中清除路由。 1. 有关命令 任务 命令 指定使用RIP协议 router igrp autonomous-system1 指定与该路由器相连的网络 network network 指定与该路由器相邻的节点地址 neighbor ip-address 注:1、autonomous-system可以随意建立,并非实际意义上的autonomous-system,但运行IGRP的路由器要想交换路由更新信息其autonomous-system需相同。三、OSPF协议 OSPF(Open Shortest Path First)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。与RIP相对,OSPF是链路状态路有协议,而RIP是距离向量路由协议。 链路是路由器接口的另一种说法,因此OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态来建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。 文档见RFC2178。 1.有关命令 全局设置 任务 命令 指定使用OSPF协议 router ospf process-id1 指定与该路由器相连的网络 network address wildcard-mask area area-id2 指定与该路由器相邻的节点地址 neighbor ip-address 注:1、OSPF路由进程process-id必须指定范围在1-65535,多个OSPF进程可以在同一个路由器上配置,但最好不这样做。多个OSPF进程需要多个OSPF数据库的副本,必须运行多个最短路径算法的副本。process-id只在路由器内部起作用,不同路由器的process-id可以不同。 2、wildcard-mask 是子网掩码的反码, 网络区域ID area-id在0-4294967295内的十进制数,也可以是带有IP地址格式的x.x.x.x。当网络区域ID为0或0.0.0.0时为主干域。不同网络区域的路由器通过主干域学习路由信息。

关于路由协议论文范文资料

关于IPv6的题材很多可以写的啊如IPv4向IPv6过渡策略, 架设IPv6服务器方案等等,下面这个地址里有一些论文,你可以参考下里面有不少关于IPv6的文章,希望对你有所帮助

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

相关范文:

Ipv6在高校校园网中的应用

摘  要  文章对ipv6基本概念,ipv6的实现技术及实现ipv6的现行技术进行了阐述,结合学校校园网的ipv6实际解决方案,系统描述了ipv6在网络出口设备Cisco6503上的配置和在ipv6在网络核心设备Cisco6513上的配置,以及ipv6在我校校园网中的实际应用。

关键词  ipv6;隧道技术;双协议栈技术

1  引言

现有的互联网是在IPv4协议的基础上运行。IPv6是下一版本的互联网协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将影响互联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,估计在2005~2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球每平方米面积上可分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决地址短缺问题以外,还考虑了在IPv4中解决不好的其它问题。IPv6的主要优势体现在以下几方面:扩大地址空间、提高网络的整体吞吐量、改善服务质量(QoS)、安全性有更好的保证、支持即插即用和移动性、更好实现多播功能。

2  ipv6实现技术概述

从ipv4到ipv6 的转换必须使ipv6能够支持和处理ipv4体系的遗留问题。目前,IETF( Internet Engineering Task Force)已经成立了专门的工作组,研究ipv4 到ipv6 的转换问题,并且已提出了很多方案,主要包括以下几个类型:

2.1  双协议栈技术

在开展双堆栈网络时,主机同时运行两种协议,使应用一个一个地转向ipv6 进行传输。它主要用于与ipv4 和ipv6设备都进行通信的应用。双堆栈将在Cisco Ios软件平台上使用,以支持应用和Telnet,Snmp,以及在ipv6传输上的其它协议等。

2.2  隧道技术

随着ipv6网络的发展,出现了许多局部的ipv6 网络,但是这些ipv6网络需要通过ipv4 骨干网络相连。将这些孤立的“ipv6 岛”相互联通必须使用隧道技术。利用隧道技术可以通过现有的运行ipv4 协议的Internet 骨干网络( 即隧道)将局部的ipv6网络连接起来,因而是ipv4向ipv6 过渡初期最易于采用的技术。

路由器将ipv6 的数据分组封装入ipv4,ipv4 分组的源地址和目的地址分别是隧道入口和出口的ipv4地址。在隧道的出口处,再将ipv6分组取出转发给目的站点。隧道技术只要求在隧道的入口和出口处进行修改,对其他部分没有要求,因而非常容易实现。但是隧道技术不能实现ipv4 主机与ipv6 主机的直接通信。

2.3 网络地址转换/ 协议转换技术

网络地址转换/ 协议转换技术NAT-PT(Network Address Translation-Protocal Translation)通过与S||T 协议转换和传统的ipv4 下的动态地址翻译NAT 以及适当的应用层网关(ALG)相结合,实现了只安装了ipv6 的主机和只安装了ipv4机器的大部分应用的相互通信。上述技术很大程度上依赖于从支持ipv4的互联网到支持ipv6 的互联网的转换,我们期待ipv4 和ipv6 可在这一转换过程中互相兼容。目前,6tot4 机制便是较为流行的实现手段之一。

3  我校校园网ipv6解决方案

我校共有两个校区:老校区和新校区,两个校区之间通过新校区的Cisco6513和老校区Cisco6509万兆相连,Cisco6513又与边界出口Cisco6503相连。

网络拓扑图如下(图1):

针对网络从IPv4向IPv6演进过程中面临的IPv4和IPv6相互之间的通信以及如何实现IPv6网络与现有IPv4网络无缝连接等问题,所以我校在教育网上采用

隧道技术、双栈技术和地址头翻译技术实现对ipv6网络的互访,即借助当今纯熟的ipv4技术,对ipv6数据包实行ipv4格式的封装与解封装。

我校实际的ipv6配置如下:

在核心设备6573的ipv6配置如下:

interface GigabitEthernet12/47

description cumt ipv6 link

ipv6 address 2001:DA8:100D:1::2/64      // 6513与6503的三层对接ipv6地址的配置

interface Vlan12

no ip redirects

ipv6 address 2001:DA8:100D:2::1/64        // ipv6的vlan配置

ipv6 enable                              //在Cisco6513上启动ipv6协议

ipv6 route ::/0 2001:DA8:100D:1::1      // ipv6默认路由配置

在出口设备Cisco6503上的ipv6配置如下:

interface GigabitEthernet3/47

ipv6 address 2001:DA8:100D:1::1/64     // 6503与6513的三层对接ipv6地址的配置

ipv6 route 2001:DA8:100D::/48 2001:DA8:100D:1::2

ipv6 route ::/0 2001:DA8:A3:F00B::1

ipv6 unicast-routing                 //  ipv6的路由配置

interface Tunnel0                   //ipv6隧道配置

ipv6 address 2001:DA8:A3:F00B::2/64       //源端的ipv6地址

ipv6 enable//启动ipv6协议

tunnel source 202.119.200.129         //隧道源端ipv4地址

tunnel destination 202.112.53.38     //隧道目的端ipv4地址

tunnel mode ipv6ip                  //隧道模式为ipv6

教育网防火墙上的配置如下:

access-list 102 extended permit ip any host 202.119.200.129       //允许校内及校外的访问通过ipv6隧道

目前ipv6在我校已经很好的应用起来,校内用户能够方便的访问外面的ipv6网络资源,而我校也已经分别建立了ipv6的www服务器及ipv6的DNS解析,以提供外面用户对我校ipv6网络资源的访问。

(图1)

4  结论

ipv6在我校的良好应用,进一步体现了ipv6的强大魅力,虽然目前还不能完全取代ipv4,但是,在不远的将来ipv6一定能够取代ipv4,从而实现全范围的纯粹的ipv6网络的运行。

参考文献

[1] 实现ipv4向ipv6过渡的隧道技术6tot4.计算机工程与应用.  2002年 第18期

[2] ipv4向ipv6的过渡技术综述.北京邮电大学学报. 2002年 第4期

[3]  如何从ipv4过渡到ipv6. 计算机时代. 2004年 第8期

其他相关:

论文提纲格式

仅供参考,请自借鉴

希望对您有帮助

毕业论文路由器的网络技术

校园网络搭建毕业论文

维护校园网网络安全需要从网络的搭建及网络安全设计方面着手,通过各种技术手段,对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上策,现在我就整理了一份,校园网搭建的毕业论文,希望对大家有所帮助。

一、学校需求分析

随着计算机、通信和多媒体技术的发展,使得网络上的应用更加丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。

调研情况

学校有几栋建筑需纳入局域网,其中原有计算机教室将并入整个校园网络。根据校方要求,总的信息点将达到 3000个左右。信息节点的分布比较分散。将涉及到图书馆、实验楼、教学楼、宿舍楼、食堂等。主控室可设在教学楼的一层,图书馆、实验楼和教学楼为信息点密集区。

需求功能

校园网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高学校办公质量和效率,以促进学校整体教学水平的提高。

二、设计特点

根据校园网络项目,我们应该充分考虑学校的实际情况,注重设备选型的性能价格比,采用成熟可靠的技术,为学校设计成一个技术先进、灵活可用、性能优秀、可升级扩展的校园网络。考虑到学校的中长期发展规划,在网络结构、网络应用、网络管理、系统性能以及远程教学等各个方面能够适应未来的'发展,最大程度地保护学校的投资。学校借助校园网的建设,可充分利用丰富的网上应用系统及教学资源,发挥网络资源共享、信息快捷、无地理限制等优势,真正把现代化管理、教育技术融入学校的日常教育与办公管理当中。学校校园网具体功能和特点如下:

技术先进

采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资;

网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证;

采用支持网络管理的交换设备,足不出户即可管理配置整个网络。

网络互联:

提供国际互联网ISDN 专线接入(或DDN),实现与各公共网的连接;

可扩容的远程拨号接入/拨出,共享资源、发布信息等。应用系统及教学资源丰富;

有综合网络办公系统及各个应用管理系统,实现办公自动化,管理信息化;

有以WEB数据库为中心的综合信息平台,可进行消息发布,招生广告、形象宣传、课业辅导、教案参考展示、资料查询、邮件服务及远程教学等。

三、校园网布局结构

校园比较大,建筑楼群多、布局比较分散。因此在设计校园网主干结构时既要考虑到目前实际应用有所侧重,又要兼顾未来的发展需求。主干网以中控室为中心,设几个主干交换节点,包括中控室、实验楼、图书馆、教学楼、宿舍楼。中心交换机和主干交换机采用千兆光纤交换机。中控室至图书馆、校园网的主干即中控室与教学楼、实验楼、图书馆、宿舍楼之间全部采用8芯室外光缆;楼内选用进口6芯室内光缆和5类线。

根据学校的实际应用,配服务器7台,用途如下:

① 主服务器2台:装有Solaris操作系统,负责整个校园网的管理,教育资源管理等。其中一台服务器装有DNS服务,负责整个校园网中各个域名的解析。另一台服务器装有电子邮件系统,负责整个校园网中各个用户的邮件管理。

②WWW服务器1台:装有Linux操作系统,负责远程服务管理及WEB站点的管理。WEB服务器采用现在比较流行的APACHE服务器,用PHP语言进行开发,连接MYSQL数据库,形成了完整的动态网站。

③电子阅览服务器1台:多媒体资料的阅览、查询及文件管理等;

④教师备课服务器1台:教师备课、课件制作、资料查询等文件管理以及Proxy服务等。

⑤光盘服务器1台:负责多媒体光盘及视频点播服务。

⑥图书管理服务器1台:负责图书资料管理。

在充分考虑学校未来的应用,整个校园的信息节点设计为3000个左右。交换机总数约 50台左右,其中主干交换机5台,配有千兆光纤接口。原有计算机机房通过各自的交换机接入最近的主交换节点,并配成多媒体教学网。INTERNET接入采用路由器接ISDN方案,也可选用DDN专线。可保证多用户群的数据浏览和下载。

四、网络拓扑图

光纤以太网技术是现在两大主流通信技术的融合和发展,即以太网和光网络。它集中了以太网和光网络的优点,如以太网应用普遍、价格低廉、组网灵活、管理简单,光网络可靠性高、容量大。光以太网的高速率、大容量消除了存在于局域网和广域网之间的带宽瓶颈,将成为未来融合话音、数据和视频的单一网络结构。光纤以太网产品可以借助以太网设备采用以太网数据包格式实现WAN通信业务。目前,光纤以太网可以实现10Mbps、100Mbps以及1Gbps等标准以太网速度。

光纤以太网设备是以第2层LAN交换机、第3层LAN交换机,SONET设备和DWDM为基础。一些公司推出专为出了光纤以太网交换机,这种交换机具有多种特性,可以尽量确保服务质量(如实现数据包分类和拥塞管理等)。这种产品均可能要求下列关键技术和性能:高可靠性、高端口密度、服务质量保证等功能。

光纤以太网业务与其他宽带接入相比更为经济高效,但到目前为止它的使用只限于办公大楼或楼群内已铺设光纤的地方。使用以太网的这种新方法的战略价值不仅仅限于廉价的接入。它既可用于接入网,也可用于服务供应商网络中的本地骨干网。它可以只用在第2 层,也可以作为实现第3层业务的有效途径。它可以支持IP、IPX以及其他传统协议。此外,由于在本质上它仍属于LAN,因此可用来帮助服务供应商管理企业LAN及企业LAN和其他网之间的互连。

虚拟路由器即Virtual Router,是指在软、硬件层实现物理路由器的功能仿真,属于一种逻辑设备。每个VR应该具有逻辑独立的路由表和转发表,这样就使不同VPN间的地址空间可以重用,并保证了VPN内部路由和转发的隔离性。用以建设骨干IP网络的设备中出现的新进展,尤其是虚拟骨干路由技术的出现,为Internet服务分配中的全面变化创造了条件。 虚拟路由器将使与其他网络用户相隔离并提供对网络性能、Internet地址与路由管理以及管理和安全性的新型Internet服务成为可能。虚拟骨干网路由器在逻辑上将一台物理路由器分为多台虚拟路由器。每台虚拟路由器运行路由协议不同的实例并具有专用 的I/O端口、缓冲区内存、地址空间、 路由表以及网络管理软件。 基于虚拟骨干路由器的服务无需增加投资,就可使客户机具有运行专用骨干网的控制权和安全性。控制和管理虚拟路由功能的软件是模块化的软件。软件的多个实例(对应于多个虚拟路由器)在真正的多处理器操作系统(如Unix)上执行。 每个虚拟路由器进程利用操作系统中固有的进程与内存保护功能与其他进程相隔离,这就保证了高水平的数据安全性,消除了出故障的软件模块损坏其他虚拟路由器上的数据的可能性。 当连接到高速SONET/SDH接口时,为获得线速性能,许多运营商级路由器具有的包转发功能是通过硬件实现的。在具有虚拟路由功能的系统中,这类硬件功能可以在逻辑上被划分并被灵活地分配给一个特定的虚拟路由器。 接收和发送数据包的物理I/O 端口或标记交换路径被置于组成一台虚拟交换机的软件模块的控制之下。包缓冲内存和转发表受每台虚拟路由器资源的限制,以保证一台虚拟路由器不会影响到另一台虚拟路由器的运行。 虚拟路由技术使每台虚拟路由器执行不同的路由协议软件(例如,最短路径优先、边界网关协议、中间系统到中间系统)和网络管理软件(例如,SNMP或命令行界面)的实例。因此,用户可以独立地监视和管理每台虚拟路由器。 不同的协议实例赋予每台虚拟路由器完全独立的IP地址域,这些地址域可以独立地进行配置,不会出现造成冲突的危险。管理功能使每台虚拟路由器可以作为一个独立的实体进行配置和管理。基于用户的安全模块还保证所有的网络管理功能和属于某一虚拟路由器的信息只 能供一定的访问特权访问。 每台虚拟路由器的包转发路径与其他虚拟路由器的包转发路径相隔离,从而使管理人员可以单独和独立地管理每台虚拟路由器的性能。系统中一台虚拟路由器上出现的传输流激增不会影响其他的虚拟路由器。这就保证了这种服务的最终用户得到持续的网络性能。 虚拟路由器还提供独立的策略和Internet工程任务组差别服务(Diff-Serv)功能,使虚拟路由器可以向最终用户提交完全的定制服务。分配给每台虚拟路由器的I/O端口可以进行编程以对输入包进行计数并保证输入包不超过预先规定的合同。然后包根据自己的服务类型分类进入多条队列。 随着虚拟路由功能在骨干网中变得更加普及,在动态精确地满足最终用户的带宽需要的同时,它所具有的提供最终用户对带宽的最大限度的控制和管理的功能将带来许多在价格上具有竞争力、高度定制的IP服务。这些服务将大大改变提供商和客户看待购买带宽世界的方式 。虚拟路由器冗余协议(VRRP:Virtual Router Redundancy Protocol) 虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。 使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。 VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。通常,一个网络内的所有主机都设置一条缺省路由(如图3-1所示,10.100.10.1),这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往路由器RouterA,从而实现了主机与外部网络的通信。当路由器RouterA 坏掉时,本网段内所有以RouterA 为缺省路由下一跳的主机将断掉与外部的通信。VRRP 就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。我们结合下图来看一下VRRP 的实现原理。VRRP 将局域网的一组路由器(包括一个Master 即活动路由器和若干个Backup 即备份路由器)组织成一个虚拟路由器,称之为一个备份组。这个虚拟的路由器拥有自己的IP 地址10.100.10.1(这个IP 地址可以和备份组内的某个路由器的接口地址相同),备份组内的路由器也有自己的IP 地址(如Master的IP 地址为10.100.10.2,Backup 的IP 地址为10.100.10.3)。局域网内的主机仅仅知道这个虚拟路由器的IP 地址10.100.10.1,而并不知道具体的Master 路由器的IP 地址10.100.10.2 以及Backup 路由器的IP 地址10.100.10.3,它们将自己的缺省路由下一跳地址设置为该虚拟路由器的IP 地址10.100.10.1。于是,网络内的主机就通过这个虚拟的路由器来与其它网络进行通信。如果备份组内的Master 路由器坏掉,Backup 路由器将会通过选举策略选出一个新的Master 路由器,继续向网络内的主机提供路由服务。从而实现网络内的主机不间断地与外部网络进行通信。关于VRRP 协议的详细信息,可以参考RFC 2338。 一、 应用实例 最典型的VRRP应用:RTA、RTB组成一个VRRP路由器组,假设RTB的处理能力高于 RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。 在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组 2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。 VRRP协议的工作机理与CISCO公司的HSRP(Hot Standby Routing Protocol)有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。 使用VRRP协议,不用改造目前的网络结构,最大限度保护了当前投资,只需最少的管理费用,却大大提升了网络性能,具有重大的应用价值。 二、工作原理 一个VRRP路由器有唯一的标识:VRID,范围为0—255。该路由器对外表现为唯一的虚拟 MAC地址,地址的格式为00-00-5E-00-01-[VRID]。主控路由器负责对ARP请求用该MAC地址做应答。这样,无论如何切换,保证给终端设备的是唯一一致的IP和MAC地址,减少了切换对终端设备的影响。 VRRP控制报文只有一种:VRRP通告(advertisement)。它使用IP多播数据包进行封装,组地址为224.0.0.18,发布范围只限于同一局域网内。这保证了VRID在不同网络中可以重复使用。为了减少网络带宽消耗只有主控路由器才可以周期性的发送VRRP通告报文。备份路由器在连续三个通告间隔内收不到VRRP或收到优先级为0的通告后启动新的一轮VRRP选举。 在VRRP路由器组中,按优先级选举主控路由器,VRRP协议中优先级范围是0—255。若 VRRP路由器的IP地址和虚拟路由器的接口IP地址相同,则称该虚拟路由器作VRRP组中的IP地址所有者;IP地址所有者自动具有最高优先级:255。优先级0一般用在IP地址所有者主动放弃主控者角色时使用。可配置的优先级范围为1—254。优先级的配置原则可以依据链路的速度和成本、路由器性能和可靠性以及其它管理策略设定。主控路由器的选举中,高优先级的虚拟路由器获胜,因此,如果在VRRP组中有IP地址所有者,则它总是作为主控路由的角色出现。对于相同优先级的候选路由器,按照IP地址大小顺序选举。VRRP还提供了优先级抢占策略,如果配置了该策略,高优先级的备份路由器便会剥夺当前低优先级的主控路由器而成为新的主控路由器。 为了保证VRRP协议的安全性,提供了两种安全认证措施:明文认证和IP头认证。明文认证方式要求:在加入一个VRRP路由器组时,必须同时提供相同的VRID和明文密码。适合于避免在局域网内的配置错误,但不能防止通过网络监听方式获得密码。 IP头认证的方式提供了更高的安全性,能够防止报文重放和修改等攻击。

计算机网络毕业论文浅析计算机网络安全技术时圣杰摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。关键词:安全问题;相关技术;对策虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。1 几种计算机网络安全问题1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2 计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。2.1 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2.2 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。2.3 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。2.4 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3 建议采取的几种安全对策3.1 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。3.2 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3.3 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。参考文献[1]王达.网管员必读———网络安全[M].北京:电子工业出版社,2007.[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.[3]谢希仁.计算机网络(第5 版)[M].北京:电子工业出版社,2008. 更多详细的联系我 我毕业两三年了 现在在公司工作

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

网络协议研究论文题目

急急 急 急 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

.标题:服装仓库管理系统 目的:使学生能熟悉管理信息系统开发的基本流程,掌握数据库设计的基本原理,较熟练地使用数据库管理系统sql server2000,能应用面向对象开发工具delphi进行程序的开发. 内容:随着服装零售业的发展,一些服装销售公司需要在仓库和多个销售点之间进行服装物流管理.利用该服装仓库管理系统能有效地对各个业务流程进行处理. 该服装仓库管理系统用sql server建立后台数据库,delphi开发前台应用程序.该系统首先要进行服装的初始化和定义,能处理服装的入库,将其调拨到各个销售点,在各个销售点进行销售.也可处理服装在各销售点的退货,从各个销售点返回到仓库,或从仓库退回到厂家.并以此更新库存.该系统还能对各个销售点和仓库的库存情况进行查询和统计,对各个销售点的销售情况进行查询和统计. 参考资料: [1]《sql server2000设计实务》人民邮电出版社 施威铭研究室友2001年6月 [2]《delphi6编程实例》 北京希望出版社 2002年8月. 26,标题:学生学籍管理系统 目的:加强学生对计算机应用技能的锻炼,培养学生运用所学知识解决实际问题的能力. 内容:学生入学注册,考试成绩记录,奖惩记录,重修或补考记录,毕业去向等. 参考资料: 伍俊良,管理信息系统(MIS)开发与应用,科学出版社,1999. 27,标题:考试管理系统 目的:加强学生对计算机应用技能的锻炼,培养学生运用所学知识解决实际问题的能力. 内容:命题计划,命题通知,试卷库试题库管理及组卷,考试组织,阅卷组织,成绩登录等. 参考资料: 伍俊良,管理信息系统(MIS)开发与应用,科学出版社,1999. 28.标题:基于web的车站售票管理系统 目的:管理掌握信息系统的基本设计思路,掌握asp编程方法,掌握数据库的设计,查询等. 内容:设计实现一个车站售票管理系统.包括车票查询,销售,车次查询等内容. 参考资料: [1]林金霖,,ASP实务经典,北京:中国铁道出版社,2001 [2]Derek Ferguson著,段来盛,裘岚译,ASP程序调试实用手册,北京:电子工业出版社,2001 [3][美]Eric A.Smith著,韩军,马云等译,Active Server Pages宝典,北京:电子工业出版社,2000 [4]丁贵广,ASP编程基础与实例[M[,北京:机械工业出版社,2002. 29.标题:智能考勤系统 目的:培养项目管理与开发,动手能力. 内容:采用VC++开发智能考勤系统,采用ADO方式访问数据库,要求界面美观,使用方便,灵活,充分考虑考勤中的实际问题. 项目需要概要设计,需求分析,详细分析,源代码,使用说明,操作手册,安装制作等. 参考资料:VC编程类,ADO访问数据库,Installshield安装制作方法,人事考勤相关软件使用. 30.标题:基于Openssl安全交易平台的设计与实现 目的:设计和实现一个通用性强,安全性高的网络协议. 内容:目前国外大型电子商务交易系统一般都采用HTTP和SSL相结合的方式,即在服务器端采用支持SSL的WWW服务器,在客户端采用支持SSL的浏览器,双方共同协作来实现安全的网络通信.基于公共密钥技术的SSL协议已经成为Internet上保密通信的事实标准,源代码开放的OpenSSL提供了对SSL协议的支持,可以被用来非常方便地开发基于SSL的安全应用程序.但国内研究Openssl的机构和公司为数不多,目前国内相关研究成果也比较少.因此,本项目包含了对Openssl的研究,以及在其基础上设计并实现安全交易平台. 参考资料:《OpenSSL规范》,《SSL specification v1.0》,《信息安全理论与技术》, 《VC++开发技术》 31.标题:基于角色的Web访问控制系统的研究 内容:随着Internet的发展,越来越多的业务会通过Web方式进行.对外的信息发布既有静态的Web页面,还有基于数据库的动态业务信息.为了适应Web信息管理的要求,信息需要按其重要性分为不同的级别,数据的查询需要身份认证来加强安全保护,同时数据的录入,修改,删除等更需要加强安全保护.但目前应用于Web服务器的访问控制技术大多不能很好地适应用户的需求.因此,本项目提出了基于内容与基于用户相结合的访问控制,可以针对用户访问Web服务器上的不同内容,提供不同级别的角色身份认证,同时还对传输的信息内容进

去思科官网,把思科的CASE,拿来抄一遍。

对比EIGRP 做比较,多来点儿过程的描述!有图有真相啊,贴图很重要!

相关百科

热门百科

首页
发表服务