浅谈计算机网络安全漏洞及防范措施

浅谈计算机网络安全漏洞及防范措施
浅谈计算机网络安全漏洞及防范措施

浅谈计算机网络安全漏

洞及防范措施

Company number:【0089WT-8898YT-W8CCB-BUUT-202108】

浅谈计算机网络安全漏洞及防范措施

xxxx

xxxx

摘要:随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案。

关键词:计算机网络、网络安全、防火墙、局域网

Discuss the online security loophole of the conputer and precautionary

mensures simply

xxxx

xxxx

Abstract : With the popularity of computer network in human life field, theattacking matters aimed at computer network have also increased. Network has omnipresent impacts for various fields like politics, economy, culture, military affairs, ideology and social lives, etc. Simultaneously, in global range, the amount of invasion and invasion attempting affairs that aimed at important resource and network basic equipments has kept increasing. The network attacking and invasion have significant threat on national security, economy and social lives. Computer virus have been produced and spread ceaselessly; computer network has been invaded illegally; important information and data have been stolen and even network system has been crashed. Such events have caused enormous damages for governments and enterprises, sometimes for national security. Therefore, network security has been the focus of every country in the world and its importance is self-evidenced. Hence, it is comparatively important to know the computer holes and precaution. Have introduce the computer network and concept of the online security, has put forward the solution to the security problem of Internet, think a kind of important means to realize safety measure of the network is the technology of fire wall.

Keyworks:Computer network、Network security、Fire wall、Local area network

目录

1、引言

研究的背景

网络对于我们来说已经不再陌生,从校园内的局域网到遍及全国的因特网,随着网络的开放性、互联性与共享性程度的增强以及计算机网络系统与因特网的迅速发张和应用,网络的安全问题越来越引起人们的重视。网络涉及到社会生活的各个领域,已经为影响人们信息生活发展的重要因素,因此,网络的安全问题显得至关重要。随着互联网的飞速发展,网络安全逐渐成为一个潜在的居多问题。网络安全性是涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。因此,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性的处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。当前, 人类社会对计算机的依赖程度达

到了空前的地步。一旦计算机网络受到一些不可预测的外界条件的影响或者是黑客的攻击而倒致不能正常工作,甚至痪,整个社会就会陷入危机, 将会带来极大的损失。二十一世纪全世界的计算机都能通过因特网联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。正由于无处不在,也给不法分子可乘之机,出现了许多破坏网络的行为。

研究的范围

分析网络安全问题,计算机网络安全的现状,面临的威胁,计算机网络安全漏洞种类、成因以及防范措施。介绍防火墙相关技术、防病毒相关技术、安全扫描相关技术、局域网攻防技术以及确保网络安全手段。

2、网络安全

计算机网络安全的现状

据美国金融时报报道,世界上平均每20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。与此同时, 在我国由于网民缺乏网络安全防范意识, 且各种操作系统及应用程序的漏洞不断出现, 使我国极易成为黑客攻击利用的首选目标,互联网安全形势非常严峻。据最新调查显示,多达亿网民在半年内遭遇账户或密码被盗情况, 只有不到三成的网民认为网上交易是安全的。另据中国反钓鱼网站联盟的统计显示, 截至2010年7月底,累计收到19817个“钓鱼网站”举报。从网上银行被克隆、用户资金被盗取到蠕虫、木马、钓鱼网站、恶意软件的侵扰, 网购安全问题成为电子商务发展的一大瓶颈。由于受技术条件的限制, 很多人对网络安全的意识仅停留在如何防范病毒阶段, 对网络安全缺乏整体意识。

计算机网络安全漏洞的种类及成因

网络的高度便捷性、共享性使之在广泛的开放环境下极易受到这样或那样的威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP攻击等。而威胁的主要对象则包括机密信息的窃取、网络服务的中断、破坏等。例如在网络运行中常见的缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞的最直接表现。

(1)操作系统本身的漏洞及链路连接漏洞

计算机操作系统是一个统一的用户交互平台,为了给用户提供切实的便利,系统需全方位的支持各种各样的功能应用,而其功能性越强,漏洞则势必越多,受到漏洞攻击的可能性也会越大。而操作系统服务的时间越久,其漏洞被暴露的可能性同样会大大增加,受到网络攻击的机率将随之升高,即便是设计性能再强、再兼容的系统也必然会存在漏洞。计算机在服务运行中,需要通过链路连接实现网络的互通功能,既然有了链路的连接,就势必会存在对链路连接的攻击、对互通协议的攻击、对物理层表述的攻击以及对会话数据链的攻击等。

(2)TCP/IP协议的缺陷与漏洞及安全策略漏洞

网络通信的畅通运行离不开应用协议的高效支持,而TCP/IP的固有缺陷决定其没有相应的控制机制对源地址进行科学的鉴别,也就是说IP地址从哪里产生无从确认,而黑客则可利用侦听的方式劫持数据,推测序列号,篡改路由地址,使鉴别的过程被黑客数据流充斥。另外在计算机系统中各项服务的正常开展依赖于响应端口的开放功能,例如要使HTTP服务发挥功能就必须开放80端口,如果提供SMTP服务,则需开放25端口等。而端口的开放则给网络攻击带来了可乘之机。在针对端口的各项攻击中,传统的防火墙建立方式已不能发挥有效的防攻击职能,尤其对于基于开放服务的流入数据攻击、隐蔽隧道攻击及软件缺陷攻击更是、束手无策、望尘莫及。

计算机网络面临的威胁

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性, 主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面。

(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

(2)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。

(3)计算机病毒与间谍软件。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏, 而是窃取

系统或是用户信息。

(4)计算机犯罪。计算机犯罪, 通常是利用窃取口令等手段非法侵

人计算机信息系统,传播有害信息,恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活动。

(5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取

得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。

(6)计算机网络中经常受到攻击。目前计算机网络中主要出现的攻击方

式:1、服务拒绝攻击。2、利用型攻击。3、信息收集型攻击。4假消息攻击。

计算机网络安全防范策略

计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全

技术主要有:防火墙技术、防病毒技术、安全扫描技术以及局域网的防范等。以下将详细介绍这四种技术。

3、防火墙技术

防火墙的简介

Intemet防火墙是一个用来控制经过其上的网络应用服务和数据信息的系统。它结合了硬件和软件来防御未经受权的出入访问,目的是保护我们的网络和系统不受侵犯。它的物理载体可以简单地表现为一个路由器、主机或任何一个可提供网络安全的设备,更可以是它们的组合。

网络系统引入防火墙的原因:因为传统的子网系统本身是不安全的,它会将自身暴露给NFS或者NIS等先天不安全的服务,同时也易受来自网络上的探察和攻击。目前Intemet的基本协议就是TCP/IP协议,而它在制定之初并没有把安全考虑在内,所以说基本没有安全可言。防火墙的引入很大程度地加强了子网系统的安全。

防火墙的构建位置:防火墙通常设在等级较高的网关或网点与Intemet的连接处,意在将本地网与Intemet隔离开,用以确保该子网(网点)与Intemet所有通信均能符合本部门的安全规则。

防火墙工作日志:在防火墙的工作日志中,会记录和统计网络的使用情况,即何人何时去往何处及做了什么,哪怕他的访问未被允许。当然,它的控制规则是具有可设计性的。

设计防火墙时须考虑的两个因素:安全性和实用性。两者要兼顾,以实用性平衡安全性。对此有两层含义:其一是要把安全性放在第一位。目前,防火墙设计时多数采用的是“没有被允许就是禁止”的策略,其意是说防火墙的安全作用是首要的,这也正是设计

者的初衷。其二,在足够安全的情况下,要增加防火墙的实用性。如果一个防火墙产品不具有良好的实用性,那么即使它再安全,也很难被人们接受。

目前防火墙的缺陷:虽然防火墙是网络安全体系中极为重要的一环,但它还不足以让用户高枕无忧。

防火墙的关键技术

(1)包过滤技术。

包过滤技术是防火墙中的一项主要安全技术,它通过防火墙对进出网络的数据流进行控制与操作。系统管理员可以设定一系列规则,允许指定哪些类型的数据包可以流入或流出内部网络;哪些类型的数据包传输应该被拦截。现在的一些包过滤防火墙不仅根据IP数据包的地址、方向、协议、服务、端口、访问时间等信息来进行访问控制,同时还对任何网络连接和当前的会话状态进行分析和监控。

(2)代理技术。

代理技术的含义:代理技术指的是应用代理或代理服务器技术,可具体为一个代理内部网络用户与外部网络服务器进行信息交换的程序。它将内部用户的请求确认后送达外部服务器,同时将外部服务器的响应再回送给用户。

代理服务:现在的一些包过滤防火墙中对FTP,TELNET,HTTP,SMTP,POP3

和DNS等应用实现了代理服务。这些代理服务对用户是透明的(TransParent),即用户意识不到防火墙的存在,便可完成内外网络的通讯。当内部用户需要使用透明代理访问外部资源时,用户不需要进行设置,代理服务器会建立透明的通道,让用户直接与外界通信,这样极大地方便用户的使用,避免使用中的错误,降低使用防火墙时固有的安全风险和出错概率。代理服务器可以屏蔽内部网的细节,使非法分子无法探知内部结构。能够屏蔽某些特殊的命令,禁止用户使用容易造成攻击的不安全的命令,从根本上抵御攻

击。同时,还能够过滤非安全脚本,如ActiveX,JavaAPplet,Javaseript以及进行邮件过滤。

(3)地址翻译(NAT)技术。

网络地址翻译可以对外隐藏内部的网络结构,外部攻击者无法确定内部计算机的连接状态。并且不同的时候,内部计算机向外连接使用的地址都是不同的,给外部攻击造成了困难。同样NAT也能通过定义各种映像规则,屏蔽外部的链接请求,并可以将链接请求映射到不同的计算机中。网络地址翻译都和IP数据包过滤一起使用,就构成一种更复杂的包过滤型的防火墙。仅仅具备包过滤能力的路由器,其防火墙能力还是比较弱,抵抗外部入侵的能力也较差,而和网络地址翻译技术相结合,就能起到更好的安全保证。4、防病毒技术

防病毒技术概述

从反病毒产品对计算机病毒的作用来讲,防毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术。

(1)计算机病毒的预防技术

计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否

处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应用包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为

规则的判定技术,即动态判定技术。

(2)检测病毒技术

计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性已遭到破坏,感染上了病毒,从而检测到病毒的存在。

(3)清除病毒技术

计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,解毒软件有其局限性,对有些变种病毒的清除无能为力。目前市场上流行的Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的LANClear 和Kill89等产品均采用上述三种防病毒技术。

网络防病毒的基本方法

(1)基于网络目录和文件安全性方法

以NetWare为例,在NetWare中,提供了目录和文件访问权限与属性两种安全性措施。"访问权限有:防问控制权、建立权、删除权、文件扫描权、修改权、读权、写权和管理

权。属性有:需归档、拷贝禁止、删除禁止、仅执行、隐含、索引、清洗、读审记、写

审记、只读、读写、改名禁止、可共享、系统和交易。属性优先于访问权限。根据用户对目录和文件的操作能力,分配不同的访问权限和属性。采用基于网络目录和文件安全性的方法对防止病毒起到了一定作用,但是这种方法毕竟是基于网络操作系统的安全性的设计,存在着局限性。现在市场上还没有一种能够完全抵御计算机病毒侵染的网络操作系统,从网络安全性措施角度来看,在网络上也是无法防止带毒文件的入侵。

(2)采用工作站防病毒芯片

这种方法是将防病毒功能集成在一个芯片上,安装在网络工作站上,以便经常性地保护工作站及其通往服务器的路径。工作站是网络的门户,只要将这扇门户关好,就能有效地防止病毒的入侵。将工作站存取控制与病毒保护能力合二为一插在网卡的EPROM槽内,用户也可以免除许多繁琐的管理工作。市场上Chipway防病毒芯片就是采用了这种网络防病毒技术。在工作站DOS引导过程中ROMBIOS,Extended BIOS装入后Partition Table装入之前Chipway获得控制权,这样可以防止引导型病毒。Chipway的特点是:①不占主板插槽,避免了冲突;②遵循网络上国际标准,兼容性好;③具有他工作站防毒产品的优点。但目前,Chipway对防止网络上广为传播的文件型病毒能力还十分有限。

(3)采用Station Lock网络防毒方法

Station Lock是着名防病毒产品开发商Trend Micro Devices公司的新一代网络防病毒产品。其防毒概念是建立在"病毒必须执行有限数量的程序之后,才会产生感染效力"的基础之上。Station Lock也能处理一些基本的网络安全性问题,例如存取控制、预放未授权拷贝以及在一个点对点网络环境下限制工作站资源相互存取等。Station Lock能根据病毒活动辩别可能的病毒攻击意图,并在它造成任何破坏之前予以拦截。由于Station Lock是在

启动系统开始之前,就接管了工作站上的硬件和软件,所以病毒攻击Station Lock是很困难的。Station Lock是目前网络环境下防治病毒比较有效的方法。

5、安全扫描技术

安全扫描概述

网络安全扫描技术包括PING扫描(ping sweep)访问控制规则探测(firewalking)、端口扫描(port scan)、操作系统检测(operating system identification)以及漏洞扫描(vulnerabilityscan)等。这些技术在网络安全扫描的3个阶段中各有体现。PING扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。操作系统检测、访问控制规则探测和端口扫描用于网络安全扫描的第2阶段,其中操作系统检测顾名思义就是对目标主机运行的操作系统进行识别;访问控制规则探测用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的

TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。网络安全扫描第3阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。其中端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中。

常用安全的扫描技术

(1)端口扫描技术是一项自动探测本地或远程系统端口开放情况及策略和方法,提供被扫描主机的详细的网络服务清单。通过端口扫描,一般可以获取目标主机的TCP和UDP详细端口列表。由这些信息,如果结合协议分析技术,我们可以准确地推测出目标主机运行着什么样的服务。对网络攻击者来说,通过端口扫描,可以大大缩小攻击者搜索漏洞的范围,提高攻击成功的可能性;对网络管理员来说,通过端口扫描,可以帮助网络管理员了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种

手段。因此,端口扫描无论是对网络管理员还是对网络攻击者来说,都是一个必不可少的利器。

(2)在网络远程扫描中,往往需要知道远程主机在运行什么操作系统,开放了哪些服务,这样就可以了解目标系统可能存在的安全漏洞。对黑客而言,就可以通过相应的漏洞攻击程序对目标系统发起攻击;对管理员而言,也可以借此对目标系统的安全状况作出分析,从而防范于未然。目前流行的远程操作系统扫描技术主要有应用层探测技术和网络堆栈特征探测技术。

应用层探测技术

通过向目标主机发送应用服务连接或访问目标主机开放的有关记录就可能探测出目标主机的操作系统(包括相应的版本号)。比如在很多较早的UNIX系统中,通过向服务器请求Telnet连接,可以知道其运行的UNIX的类型和版本号。其它如Web服务器、DNS主机记录、SNMP等也可提供相应信息。

TCP/IP堆栈特征探测技术

利用不同操作系统的TCP/IP协议栈在实现上的细微特征差别,对返回的数据包进行深入分析就可以比较准确地获取目标主机的操作系统等信息。

(3)漏洞检测就是通过采用一定的技术主动地去发现系统中的安全漏洞。漏洞检测可以分为对未知漏洞的检测和对已知漏洞的检测。未知漏洞检测的目的在于发现软件系统中可能存在但尚未发现的漏洞。己知漏洞的检测主要是通过采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测安全扫描技术,检测系统是否存在己公布的安全漏洞。漏洞扫描技术是建立在端口扫描技术和远程操作系统识别技术的基础之上的。

6、局域网的攻防

局域网的简介

近年来,随着计算机在办公中的普及应用,局域网在办公中地位的日渐突出,针对局域网的攻击也日益增多。这类攻击有以病毒的形式进行传播和攻击,也有网络黑客的破坏和IP 地址被盗用等各种形式,不论怎样,这都严重影响了计算机中数据的安全性。局域网(LAN)英文全称是“LocalArea Network”,主要是指在小范围内由网络服务器和多台电脑组成的工作组网络,下面将就局域网被攻击的形式,和防止攻击的几种对策进行阐述和探讨,对局域网安全的攻防进行分析。

局域网系统漏洞攻防

无论是Windows 2000/XP,还是Win7这些操作系统都存在一定的系统漏洞攻击者往往利用这些漏洞来攻击我们的电脑。攻击手法一般是扫描被攻击电脑有什么漏洞,安装扫描工具后,选择扫描的漏洞类别,进行扫描,根据扫描到的信息,下载攻击软件后选择相应攻击项目即可进行攻击。这些漏洞修补可行的方法有两个:一是及时更新系统补丁和升级程序,二是安装防火墙软件,控制应用程序访问网络监听系统的端口信息使攻击者失去攻击的入口,根据自己的实际情况选择下载安装补丁之后修复相应的系统漏洞。

局域网病毒特点及攻防

计算机局域网内的病毒一般来源于局域网内用户与互联网上的信息交流,部分用户对防范病毒的安全意识不强,就造成了病毒在网内的迅速繁殖。另外使用感染了病毒的外部存储器也是计算机病毒进入局域网的一个重要途径。局域网病毒的特点,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点。首先是感染速度快、传播的形式复杂多样、难于彻底清除;其次是破坏性大,网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息。

局域网安全攻防武器

进行局域网安全保护的重要措施首要是关闭隐藏共享,隐藏共享的巨大危害,一定要记着关掉。然后更改Administrator账户名并设置密码,同时关闭Guest账户。Administrator账户是windows操作系统默认的系统管理员账户,拥有最高权限。但是一般没有人用这个难记的账户名,反倒是经常有人利用这个账户侵入他人电脑,有些人认为可以将此账户删除,考虑到Administrator的重要性,不推荐这种做法,这里向大家推荐的是更改它的账户名,并设置较复杂的密码。方法是:打开“控制面板—管理工具—计算机管理—本地用户和组—用户”,然后在对话框右侧的用户名列表中右键单击Administrator,在弹出来的菜单中依次选择“重命名”和“设置密码”,进行相应的操作即可,另外,如果计算机还有其他人使用,可以分配一个专用的账户(如Tom、Jack等),而不要使用Guest账户。不要使用连续数字、常见的数字和字母组合。

7、确保网络安全的手段

写下你的安全策略

出色的安全性不可能一蹴而就。如果你的企业文化趋向于凡事都不正规,要想达到出色的安全性基本上就只有靠运气。要想获得最好的企业安全,必须经过坚持不懈的努力,以及强大的决心。每个公司都需要一个安全策略。不要等到发生入侵之后才想起来制定这个策略;现在就开始制定一个,才能防患于未然。

防火墙必不可少

令人吃惊的是,现在许多组织(最典型就是大学)都在运行着没有防火墙保护的公共网络。让我们姑且忽略有关“硬件防火墙好,还是软件防火墙好”的争论,无论采用哪一种防火墙,总比没有防火墙好。这里的重点在于,连接到Internet的每一个人都需要在其网络入口处采取一定的措施来阻止和丢弃恶意的网络通信。当你读到本文的时候,说明

您已经有了一个企业防火墙。但是,不要忘了您的远程办公人员和移动用户。最低限度也应该为他们每个人配备一个个人防火墙。虽然Windows XP SP2自带的防火墙也勉强可用,但为了满足您的特殊需要,市场上还存在着大量产品可供挑选。最主要的事情就是去使用它们。

随时更新桌面防病毒系统

有趣的是,1999年我们鼓励用户“每周”检查一次防病毒更新。如今,各个厂商都提供了自动的签名更新。只要你一直都连在Internet上,它们就能在一个新的安全威胁被发现后的数小时内下载到您的机器上。但基本的道理是一样的:良好的安全性要求你在每个桌面都配备防病毒功能,并随时更新它。虽然在一个网络的网关那里建立防病毒机制能解决一部分问题,但在整个防病毒战线中,您只能把网关防病毒视为一道附加的防线,而不能把它视为桌面防病毒的一个替代品。

强化您的服务器

“强化”(Hardening)涉及两个简单的实践法则:购买商业软件时,删除您不需要的所有东西;如果不能删除,就把它禁用。可以通过强化来删除的典型对象包括示例文件、使用向导演示、先用后付费的捆绑软件以及在可以预见的将来不准备使用的高级特性。安装越复杂,越有可能留下安全隐患,所以将您的安装精简到不能再精简的程度。除此之外,设备和软件通常配置了默认用户名/密码访问、来宾(guest)和匿名帐户以及默认共享。删除你不需要的,并修改所有身份验证凭据的默认值(由于有像这样的列表,所以黑客也知道它们)。在这个充斥着大量“臃肿件”(bloatware)的年代,这个实践法则与5年前相比更重要了。

补丁策略必不可少

2001年,当“红色代码”(Code Red)浮现的时候,它攻击的一个漏洞,是Microsoft在9个月前就提供了免费补丁以便用户修补的。但是,这个蠕虫仍然快速和大面积地蔓延,原因是管理员们没有下载和安装这个补丁。今天,从一个新的漏洞被发现开始,到新的大规模攻击工具问世为止,两者间隔时间已经缩短了许多。在厂商发布安全补丁的时候,IT管理员需要做出快速响应。补丁管理目前是最热门的IT主题之一,但是和许多事情一样,80/20规则在这里仍然适用。如果没有商业评估工具以及较多的预算,可以用已经淘汰掉的“太慢”的机器来组建一个小的测试网络。这样一来,只需使用企业级工具来建立一个专业实验室所需的20%的付出,就能获得一个80%有用的测试环境。Microsoft,Apple以及其他许多组织都基本上每个月提供一次安全补丁。访问和安装那些补丁应该成为您的工作内容和计划任务的一部分。不要事后才采取行动

结束语

通过本课题,我熟悉了常见的计算机网络安全漏洞,以及对漏洞所采取的防范措施,了解了漏洞形成原因,通过查阅相关的资料知道网络安全的重要性,对保护网络安全有了更深刻的体会。目前,除了计算机本身的安全机制外,计算机网络安全的措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策。“网络安全”这是一个十分重要且内容广泛的论题,它内涵丰富。网络安全对我们今后社会发展,人们生活,起着举足轻重的作用。我们社会正在进入一个全面网络时代和信息共享时代。因此,我们必须深入研究网络安全这个课题。我们需要研究和掌握更多保障网络安全的技术,而防火墙技术就是当前保障网络安全的一种最有效的技术,这是从实践中得来的结论,是受到专家们肯定的。当然,此文仅限于笔者水平,肯定会有不当之处。敬请指正。

致谢

在写毕业论文期间,我都得到了郑老师的全力帮助和耐心指导。郑老师学识渊博、治学严谨、平易近人,是我们学习和生活的榜样,在此特向郑老师表示最崇高的敬意和由衷的感谢。

大学几年的生活转眼就要结束了,这几年是我人生中最重要的学习时间。在大学的校园里,我不仅学到了丰富的知识,也学到了终身受用的学习知识和积极的生活态度,通过对课程的学习和与相关专业老师的沟通,使我深感机会难得。获益匪浅。母校严谨的学风和老师的广博的只是令我敬佩。各位老师的悉心授课使我对计算机专业有了更多、更丰富的知识,为今后的学习和工作打下了坚实的基础。

参考文献

[1]黄飞娟.计算机网络安全漏洞及防范措施研究[D].上海:上海宝治集团有限公司电气设备安装分公司,2011.

[2]仁羽.计算机网络防病毒技术[J].广东金融电脑,1997,04.

[3]蒋东晖.局域网的安全攻防测试与分析[D].山东聊城:聊城职业技术学院,2009.

[4]朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[D].浙江衡州:衡州市技术工程学校,2011.

[5]杨忠仪.网络安全扫描系统关键技术的研究与实现[D].长沙:国防科学技术大学研究生院,2007.

[6]刘洪.网络安全与防火墙技术的研究[D].沈阳:沈阳工业大学额,2003.

浅谈计算机网络安全漏洞及防范措施

浅谈计算机网络安全漏洞及防范措施 xxxx xxxx 摘要:随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案。 关键词:计算机网络、网络安全、防火墙、局域网 Discuss the online security loophole of the conputer and precautionary mensures simply xxxx xxxx Abstract : With the popularity of computer network in human life field, theattacking matters aimed at computer network have also increased. Network has omnipresent impacts for various fields like politics, economy, culture, military affairs, ideology and social lives, etc. Simultaneously, in global range, the amount of invasion and invasion attempting affairs that aimed at important resource and network basic equipments has kept increasing. The network attacking and invasion have significant

计算机网络论文-----浅析计算机网络的前沿技术

浅析计算机网络的浅析计算机网络的前沿技术计算机网络摘要:计算机网络技术是当前发展速度最快、生命力最强、对人类社会影响最大、摘要:新技术新工艺涌现最多和最猛烈的前沿技术。目前比较热门的关键技术有云计算、软交换以及IMS 等。关键词:关键词:计算机网络、云计算、软交换、IMS 21 世纪已进入计算机网络时代。计算机网络极大普及,成为了计算机行业不可分割的一部分。计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。而计算机网络技术则是通信技术与计算机技术相结合的产物,它在迅速地发展着,对世界、社会和人类都产生了巨大的影响。目前,计算机网络学术界和技术界对许多计算机网络的前沿技术进行着认真刻苦的研究工作。其中比较热门的研究技术涵盖了云计算、软交换以及IMS 等。一、云计算云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现;云计算也是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。所以从最根本的意义来说,云计算就是利用互联网上的软件和数据的能力。最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。未来如手机、GPS 等行动装置都可以透过云计算技术,发展出更多的应用服务。进一步的云计算不仅只做资料搜寻、分析的功能,未来如分析DNA 结构、基因图谱定序、解析癌症细胞等,都可以透过这项技术轻易达成。笔者认为,云计算技术具备以下四个显著特征。第一,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。大家应该都能体会到,数据保存电脑里实际上并不安全。电脑可能会因为损坏,或者被病毒攻击,导致硬盘上的数据无法恢复,而有机会接触私人电脑的不法之徒也可能利用各种机会窃取里面的数据。反之,当用户的文档保存在类似Google Docs 的网络服务上,当用户把照片上传到类似Google Picasa Web 的网络相册里,就再也不用担心数据的丢失或损坏。因

计算机网络期末考试题

自测题(二) 一、单项选择题 (每小题 1 分,共 30 分) I 、下列设备属于资源子网的是( (1) 打印机 (2) 集中器 (3) 路由器 (4) 交换机 2、若使调制解调器完成“用音频拨号呼叫 111888”的操作,下列正确的 (1)AT111888(2)ATD111888(3)ATDP111888(4)ATDT111888 3、目前,最为流行的互联网 Internet 覆盖了全世界,它最早起源于( (1)ARPANET(2)IBM 令牌环网 (3) 以太网 (4)NSFNET 4、 在群同步传输规程中,每个字符的停止位组成如下,其中错误的是( (1)1 个高电平停止位 (2)1.5 个高电平停止位 (3)2 个高电平停止位 (4)1 个低电平停止位 5、 通信双方之间只有一条数据通道,则双方不可以采用的数据传输方式是( (1) 单工传输 (2) 并行通信 (3) 全双工传输 (4) 串行通信 6、 采用异步TDM 时分多路复用技术,它的时间片分配策略是( (1) 预先分配好,但不固定 (2) 预先分配好,而且固定不变 (3) 动态分配,随时可变 (4) 动态分配,分配后不变 7、 如果对某模拟信号进行采样后,有 256 个量化级别,则( (1) 用位 7 bit 来表示结果 (2) 用 1 个字节来表示结果 (3) 用 256位二进制数来表示结果 (4) 用 128 位二进制数来表示 8、 从滑动窗口的观点看,当窗口尺寸为:发送窗口> (1) 空闲 RQ(2)Go -back -N(3) 选择重发 (4) 对等重发 9、 在下列 OSI 模型的各层中,面向通信子网的层是( (1) 传输层 (2) 会话层 (3) 应用层 (4) 网络层 10、 有关虚电路方式中路由选择的说法,正确的是( (1) 网络节点不进行路由选择 (2) 网络节点只在建立虚电路时进行路由选择 (3) 建立连接及节点传送每个分组都要进行路由选择 (4) 只在节点传送每个分组时路由选择 II 、网络的吞吐量随通信子网负荷的增加而( )。 AT 命令是( )。 )。 )。 )。 )。 )。 1,接受窗口> 1 时,相当于( )。 )。 (1) 线性增加 (2) 负荷较小时线性增加,负荷较大时反而下降 (3) 线性减小 (4) 负荷较小时线性减小,负荷较大时反而增加 12、 下列避免死锁的方法中,不能避免重装死锁的是( (1) 每个分组都携带一个全局性的惟一的“时间戳” (2) 允许目的节点向目的端系统递交不完整的报文 (3) 运输层能够检测出不完整的报文,并使发送方的运输层重发 (4) 每个端节点都设置一个较大的后备分组缓冲区 13、 下列几种类型的网络服务中,服务质量最好的是( )。 )。 (1)A 型网络服务 (2)B 型网络服务 (3)C 型网络服务 (4)D 型网络服务 14、 下列有关会话层的同步服务的叙述,正确的是( (1) 主同步点用于划分活动单元 (2) 次同步点用于划分对话单元 (3) 重新同步时能回到最近的次同步点 (4) 只有主同步点被接收方确认 15、 网络体系结构的应用层对数据结构的描述称为( (1) 高级语言 (2) 低级语言 (3) 抽象语法 (4) 传输语法 )。 )。 )。 )。

浅谈对计算机网络的认识

浅谈对计算机网络的认识 参考资料: 随着计算机网络的迅猛发展,计算机网络的应用日益广泛,并且已经渗透到生活的方方面面,对人们的生活起着不可忽视的作用。 在这个信息化的社会中,了解网络是当代大学生必不可少的一门课程。 尤其是对我们信息专业的学生,认识计算机网络的基本理论,以及其在生活中发挥的重大作用,为今后我们进一步深入学习专业课程,奠定了良好的基础。 科学技术日新月异蓬勃发展,从20世纪90年代初迅速发展起来的internet,已经飞速改变了人们的生活和工作。 人们被其丰富无穷的信息资源、方便快捷的交流方式深深吸引。 如今计算机网络的教育更是早已深入大学校园,尤其是对于我们信息管理与信息系统这个专业,网络是信息传播、资源共享的重要媒介,这门课程也是我们必不可少的一课。 随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。 社会的信息化、数据的分布处理、各种计算机资源的共享等各种应用要求都推动计算机技术朝着群体化方向发展,促使计算机技术与通信技术紧密结合。 网络是计算机的一个群体,是由多台计算机组成的,这些计算机是通过一定的通信介质互连在一起的,计算机之间的互连是指它们彼此之间能够交换信息。 计算机网络属于多机系统的范畴,是计算机和通信这两大现代技术相结合的产物,它代表着当前计算机体系结构发展的一个重要方向。

计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信息爆炸的威力……在信息管理系统认识实习课的第一讲上,张老师从网络的定义、基本概念、以及应用等三个方面,给我们介绍了计算机网络的基本理论,让我们对它有了最基础的认识。 计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信与资源共享的系统。 其目标就是信息资源共享和互效通信。 计算机网络的组成分为硬件和软件,硬件又可分为主机、传输介质和通信设备,软件可分为操作系统和通信协议。 所谓主机就是组成网络的各个独立的计算机。 在网络中,主机运行应用程序;连接介质和通信网中的传输线路一样,起到信息的输送和设备的连接作用计算机网络的连接介质种类很多,可以是电缆、光缆、双绞线等“有线”的介质,也可以是卫星微波等“无线”介质,这和通信网中所采用的传输介质基本上是一样的;协议对于计算机网络而言是非常重要的,可以说没有协议,就不可能有计算机网。 网络协议的定义: 为了使网络中的不同设备能进行下沉的数据通信而预先制定一整套通信双方相互了解和共同遵守的格式和约定。 每一种计算机网络,都有一套协议支持着。 由于现在计算机网种类很多,所以现有的网络通信协议的种类也很多。 典型的网络通信协议有开放系统互连(OSI)协议1、X.25协议等。 TCP/IP则是为Internet互联的各种网络之间能互相通信而专门设计的通信协议。

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

中职-计算机网络技术期末试卷

XX 职教集团(B 卷) 2014—2015学年度第二学期期末考试高二计算机网络基础与应用试卷(命题人:XXX ) 本试卷分第I 卷(客观题)和第II 卷(主观题)两部分。两卷满分100分。考试时间100分钟。第I 卷(共60分)一、选择题(每题2分,共40分)1.120.0.0.2属于( )类网络地址。 A 、A B 、B C 、C D 、D 2.( )是综合布线工程中最常用的传输介质。 A 、双绞线 B 、同轴电缆 C 、光纤 D 、银质电缆3.常见的普通非屏蔽双绞线一般是( )的结构。 A 、1对2根 B 、2对4根 C 、3对6根 D 、4对8根4.RJ-45接口类型的网卡应用于以( )为传输介质的以太网中。 A 、双绞线 B 、细同轴电缆 C 、粗同轴电缆 D 、光纤5.DOS 、OS/2、UNIX 、XENIX 、LINUX 、Windows 、Netware 等是微机上常见的( )。 A 、交换机 B 、路由器 C 、操作系统 D 、网关6.WWW 采用的通信协议是( )传输协议。 A 、文件 B 、文本 C 、超文本 D 、超文件7.IIS 是一种( )服务组件。 A 、WEB B 、DOS C 、OFFICE D 、LINUX 8.可以通过“开始”→“程序”→“( )”→“Internet 服务管理器”来打开IIS 管理器。 A 、服务器配置 B 、管理工具 C 、附件 D 、系统工具 9.( )命令用于显示与IP 、TCP 、UDP 和ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 A 、Pathping B 、Netstat C 、Tracert D 、Arp 10.如果一封邮件需要同时传给几个人,每个地址之间可以用( )隔开。 A 、逗号 B 、句号 C 、冒号 D 、顿号 11.SMTP 服务器主要是用于( )方面。 A 、网页浏览 B 、文件传输 C 、新闻服务 D 、邮件发送 12.通过“控制面板”中的( )进行安装网卡驱动程序。 A 、网络和Internet 连接 B 、添加/删除硬件 C 、性能和维护 D 、安全中心 13.用IE 浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是____。 A 、http:// B 、ftp:// C 、mailto:// D 、news:// 14.下面是Web 网页的保存格式类型,可以以纯文本格式保存网页信息的是____。班级考 号姓 名

浅谈计算机网络技术的教学

浅谈计算机网络技术的教学 【摘要】本文根据作者一年多的计算机网络教学的经验,结合我校教育教学实际,粗略地谈及了计算机网络技术教学的有关心得体会,包括对教学方法、教学模式、教师的有关要求和课程的有关设置的一些看法。 【关键字】计算机网络教学方法职业教育 《计算机网络技术》是中等职业学校计算机专业的一门专业理论课,在平常的教学过程中,绝大部分老师均采用的是“填鸭式”的教学方法,教师在课堂上围绕教材组织教学,基本上都是以教师讲、学生听的模式,完全是一种以教师为主体的教学模式,难以真正发挥学生学习的主动性和积极性、创造性和实践性。学生觉得枯燥无味,老师也感觉无从下手,直接影响了学生的学习兴趣,教学效果很不好。针对这种纯专业理论课,在学生基础差、底子簿、学习兴趣不高的情况下,该怎样进行教学的组织呢?为此,结合我校实际,我进行了一些思考。 一、重视实践,多调查研究 一般的计算机教学采用的是“两点一线”的模式,即教师在教室或者多媒体教室讲授相关课程的理论,学生在实验室或计算机房完成技能训练或验证理论。条件好的学校,操作性比较强的计算机课程已经不是“两点一线”了,而是只有一点,主要教学过程都是在计算机房或实验室完成的。但计算机网络技术是一门专业理论课,机房上机操作的内容非常少,所以这种模式并不适用。 那么,该怎么办呢?既然不能上机操作,而我们职业技术学校重视的是专业技能的培养,那我们只有走出学校、走向社会,多进行调查研究。比如:刚开始学习网络技术的时候,我们可以进行一次社会调查,调查一些单位网络的使用情况,包括其用途、采用的拓扑结构、网络的组织结构、连入因特网的情况等。通过调查,可使学生对网络有初步的认识,并了解到了网络的重要性,激发了学生学习网络技术的兴趣。在每学一部分内容之前做相应的调查,学完之后再进行相关的实践,并总结学习的心得体会。通过这样一种方式,可以达到学前有一定了解、学后知道其一定应用的效果。 这种方式看似简单,但组织起来却比较困难,得花不少的工夫。然而一旦组织成功,我想一定会有很好的教学效果。 二、注意联系实际,理论与实践相结合 本课程的教学目标是使学生掌握计算机网络技术的基本知识、基本技能,了解常用的网络设备及数据通信的基本原理,具有使用网络的初步能力,具有从网上获取信息的能力。理论学习是过程,实际应用才是目的。 在教学过程中,要注意联系实际生活,把课本的理论与现实中的应用联系起

浅谈计算机网络安全漏洞及防范措施

毕业设计 题目:浅谈计算机网络安全漏洞及防范措施 入学年月 姓名 学号 专业 联系方式 学习中心 指导教师 完成时间年月日

目录 论文摘要 (1) 关键词 (1) 一、漏洞的概念 (2) (一)什么是漏洞 (2) (二)漏洞与具体系统环境之间的关系及其相关特性 (2) 二、安全漏洞与系统攻击之间的关系 (3) (一)常见的攻击方法 (3) (二)系统攻击手段与系统漏洞分类 (4) 三、计算机病毒问题与系统安全漏洞 (4) (一)计算机病毒与系统安全漏洞的关系 (4) (二)计算机病毒的主要来源 (5) (三)计算机病毒的危害 (5) (四)计算机病毒的防御措施 (6) 四、计算机网络安全防范措施 (7) (一)加强内部网络治理 (7) (二)数据备份 (7) (三)物理隔离网闸 (7) (四)加密技术 (8) (五)防火墙技术 (8) (六)网络主机的操作系统安全和物理安全措施 (9) 结束语 (9) 参考文献 (9) 致谢词 (10)

摘要 计算机网络的发展加速了信息时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。网络安全漏洞可以说是不可避免的,这是由网络系统的高级复杂性所决定的。为了确保信息的安全和畅通,研究计算机病毒的防范措施已经迫在眉睫。从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 关键词:安全漏洞病毒防范

浅谈计算机网络安全漏洞及防范措施 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面、即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等、逻辑安全包括信息的完整性、保密性和可用性、计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,是网络系统连接可靠性地正常运行,网络服务正常有序。” 一、漏洞的概念 (一)什么是漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在为未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium 芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点。在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 (二)漏洞与具体系统环境之间的关系及其相关特性 漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可以存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,就得漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目

浅析计算机网络的发展趋势

龙源期刊网 https://www.360docs.net/doc/f711278351.html, 浅析计算机网络的发展趋势 作者:梁玲 来源:《数字技术与应用》2010年第02期 [摘要]本文对进入21世纪后,计算机网络的发展特征做了一个简要阐述,从开放和大容量的发展趋势、一体化和方便使用的发展趋势、高速信息处理趋势、光交换与智能光网络技术、应用服务的发展趋势等五个方面对网络系统的基本发展趋势进行了分析。 [关键词]计算机网络技术发展趋势 [中图分类号]TP393[文献标识码]A[文章编号]1007-9416(2010)02-0011-01 随着计算机的普及和网络技术的飞速发展,计算机网络也从最初的简单连接,到现在的局域网LAN(Local Area Network)、城域网MAN(Metropolitan Area Network)、广域网WAN(Wide Area Network),计算机网络产生了翻天覆地的变化,直接改变了人类的生活,对世界产生了重大的影响[1]。下面我们根据计算机网络的现状,对它的发展趋势作一些分析。 1 计算机网络的发展趋势 1.1 开放和大容量的发展趋势 系统开放性是任何系统保持旺盛生命力和能够持续发展的重要系统特性,因此也应是计算 机网络系统发展的一个重要方向。互联网结构是指在网络通信体系第三层路由交换功能统一管理下,实现不同通信子网互联的结构,它体现了网络分层体系中支持多种通信协议的低层开放性,因为这种互联网结构可以把高速局域通信网、广域公众通信网、光纤通信、卫星通信及无线移动通信等各种不同通信技术和通信系统有机地联入到计算机网络这个大系统中,构成覆盖全 球、支持数亿人灵活、方便上网的大通信平台。计算机网络的这种全球开放性不仅使它要面向数十亿的全球用户,而且也将迅速增加更大量的资源,这必将引起网络系统容量需求的极大增长而推动计算机网络系统向广域的大容量方向发展,这里大容量包括网络中大容量的高速信息传 输能力、高速信息处理能力、大容量信息存储访问能力,以及大容量信息采集控制的吞吐能力等。对网络系统的大容量需求又将推动网络通信体系结构、通信系统、计算机和互联技术也向高速、宽带、大容量方向发展。网络宽带、高速和大容量方向是与网络开放性方向密切联系的,21世纪的现代计算机网络将是不断融入各种新信息技术、具有极大丰富资源和进一步面向全球开放的广域、宽带、高速网络[2]。 1.2 一体化和方便使用的发展趋势

计算机网络技术期末考试试卷A卷与参考答案

2010~2011学年度第一学期09级《计算机网络技术》期末考试试卷(A卷与参考答案) 班级0905计网学号姓名总分 (适用班级:0905计网) (考试形式:闭卷时间:90分钟) 一.填空题(每空1分,共30分) 1.计算机网络在逻辑上可以划分为资源子网和通信子网两个子网。。 2.按照网络覆盖范围分有:局域网、城域网、广域网。 3.资源子网由主机和终端组成。 4.TCP/IP协议族的中文名称是传输控制协议和网际协议。 5.计算机网络互连参考模型的低四层主要完成数据传输,高三层实现了数据处理的功能。 6.计算机网络是由计算机系统、数据通信系统和网络操作系统组成。 7.主机在计算机网络中负责数据处理和网络控制。 8.局域网使用的三种典型拓朴结构是总线型、环型、星型。 9.计算机网络的主要功能是:资源共享和数据通信。 10.数据链路层传输的数据单位是:帧主要设备有:交换机,网卡,网桥 11.连接双绞线时同种设备接法是:交叉线异种设备接法是:直通线 12、在进行网络实验操作时,为了不破坏现有的操作系统以及相关设置,我们可以使用虚拟机软件。 13、能够把域名翻译成主机IP的服务器是DNS服务器 14、启用复杂密码后,密码必须包含小写字母,大写字母,数字和特殊符号这四种中的三种字符。 15、B类IP地址的默认子网掩码是: 16、C类网络的私有网络号以: 二.选择题(每题2分,共50分) 1.在OSI参与模型的各层中,(A)的数据传送单位是比特流。 A.物理层B.数据链路层 C.网络层D.运输层 2.在如下网络拓朴结构中,具有一定集中控制功能的网络是(B ) A.总线型网络B.星型网络 C.环形网络D.全连接型网络 1.3.路由选择协议位于(C) A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 4.下列哪一项不是网卡的基本功能(B) A.数据转换B.路由选择 C.网络存取控制D.数据缓存 5.文件传输协议是(C )上的协议。 A.网络层B.传输层 C.应用层D.物理层 6.网络中使用光缆的优点是(D ) A 便宜 B 容易安装 C 是一个工业标准,在任何电气商店都能买到 D 传输速率比同轴电缆或双绞线高,不受外界电磁干扰与噪声的影响,误码率低 7.计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是(C)A.流量控制B.拥塞控制 C.防止死锁D.时延控制 8.路由选择协议位于(C) A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 9.局域网具有以下那些特点?( A ) A、数据传输率高 B、数据传输率低 C、传输延迟大 D、传输延迟小 10.下述论述中不正确的是( C ) A.IPV6具有高效IP包头B.IPV6增强了安全性

计算机网络安全漏洞及防范措施00

河南司法警官职业学院 毕业论文 设计题目计算机网络漏洞及防范措施 姓名冯超阳 学号 09421024 系、专业计算机应用技术 班级 09级信息系二中队一分队 指导教师 2012 年 3 月 8日

摘要 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等方面。在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。 关键词:网络安全漏洞病毒入侵 目录 中文摘要 (2) 英文摘要 (3) 目录 (4) 第一章绪论 (6) 1.1研究意义 (6) 1.2研究目的 (6) 1.3研究范围 (6) 第二章网络安全 (6) 2.1网络安全概述 (7) 2.1.1网络安全面临的主要威胁 (7) 2.1.2威胁网络安全的因素 (8) 2.2网络安全分析 (9) 2.3网络安全措施 (11) 2.3.1完善计算机立法 (11) 2.3.2网络安全的关键技术 (11)

第三章防火墙技术 (12) 3.1防火墙的概述 (12) 3.2防火墙的主要功能 (13) 3.3防火墙的关键技术 (14) 3.4防火墙的好处 (15) 第四章防病毒技术 (16) 4.1防病毒技术产生的原因 (16) 4.2防病毒技术的分类 (17) 4.3常见的病毒防范方法 (18) 第五章安全扫描技术 (19) 5.1安全扫描的概述 (19) 5.2安全扫描全过程 (20) 第六章VPN技术 (20) 6.1VPN的定义 (20) 6.2VPN的功能 (21) 6.3VPN的关键技术 (21) 第七章入侵检测技术 (22) 7.1入侵检测技术的定义 (22) 7.2入侵检测技术的分类 (23) 7.3入侵检测技术存在的问题 (24) 第八章身份认证技术 (24) 8.1身份认证的概述 (24) 8.2身份认证的方法 (24) 8.3身份认证的类型 (25) 第九章结论 (26) 参考文献 (26)

浅谈计算机网络与经济发展

一、计算机网络与经济发展的关系 (一)、计算机网络飞速发展促使网络经济的出现与发展 最近一二十年来,计算机技术发展可谓是突飞猛进,速度惊人。美国大型计算机经过40年的发展才生产10多万台,小型机用了20年时间就生产了100多万台,而微型机仅仅在10年时间竟生产了1000多万台。而随着计算机网络的出现与发展,互联网这个由人类自己制造出来的怪物一出世就呈几何级数迅速膨胀。如下图所示。正是这个快速增长的用户群,促使了网络经济的出现与繁荣。 当今时尚而流行的网络经济或网络经济学,就其内容而言,实际是互联网经济(Internet Economy)或互联网经济学(Internet Economics),它是一种特定的信息网络经济或信息网络经济学,是指通过网络进行的经济活动。这种网络经济是经济网络化的必然结果,它是与电子商务密切相连的网络产业,既包括网络贸易、网络银行、网络企业以及其他商务性网络活动,又包括网络基础设施、网络设备和产品以及各种网络服务的建议、生产和提供等经济活动。电子商务是网络经济的一个重要内容。据美国思科系统(中国)网络技术有限公司提供的资料,美国互联网经济1998年总收入为3014亿美元,超过了能源业的收入(2230亿美元)和邮电(2700亿美元)的收入,仅次于汽车工业的收入(3500亿美元),但其按人均生产率(25万美元)已高于汽车工业(16万美元),此外,还创造了就业岗位120多万个。这些都是网络对经济的贡献!虽然从2000年开始,网络经济出现了巨大的泡沫,但其发展前景是广阔的,从今年开始,网络经济又开始回升。中国最大的门户网站网易的总裁丁磊以75亿元人民币的资产而成为中国首富! (二)、经济的发展又对计算机网络提出了更高的要求 计算机网络促使网络经济的发展,但同时,随着电子商务、电子货币、电子政务等的发展,又对计算机技术和网络提出了更高的要求。这不仅需要加强网络建设,通过TCP/IP来构建一个全方位的公共通信服务的网络互连,增强web功能;还要加强相关软件技术的开发,以切实满足构筑新形态商务活动应用环境的需求,如java技术、xml技术及组件技术等等。同时,网络安全问题对电子商务等活动造成了很大的影响,这就需要加大网络安全建设的步伐,尽快建立全方位的网络安全体系(如OSI安全体系),对数据进行加密,建立各种认证系统,以使得网上交易等一系列活动能够安全准确的进行,这也是网络经济能够

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

浅谈对计算机网络的认识及影响

浅谈对计算机网络的认识及其影响 随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。在这个信息化的社会中,了解网络是当代大学生必不可少的一门课程。尤其是对我们信息专业的学生,认识计算机网络的基本用,为今后我们进一步深入学习专业课程,奠定了良好的基础理论,以及其在生活中发挥的重大作用。社会的信息化、数据的分布处理、各种计算机资源的共享等各种应用要求都推动计算机技术朝着群体化方向发展,促使计算机技术与通信技术紧密结合。网络是计算机的一个群体,是由多台计算机组成的,这些计算机是通过一定的通信介质互连在一起的,计算机之间的互连是指它们彼此之间能够交换信息。计算机网络属于多机系统的范畴,是计算机和通信这两大现代技术相结合的产物,它代表着当前计算机体系结构发展的一个重要方向。 计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信与资源共享的系统。其目标就是信息资源共享和互效通信。计算机网络的组成分为硬件和软件,硬件又可分为主机、传输介质和通信设备,软件可分为操作系统和通信协议。所谓主机就是组成网络的各个独立的计算机。在网络中,主机运行应用程序;连接介质和通信网中的传输线路一样,起到信息的输送和设备的连接作用计算机网络的连接介质种类很多,可以是电缆、光缆、双绞线等“有线”的介质,也可以是卫星微波等“无线”介质,这和通信网中所采用的传输介质基本上是一样的;协议对于计算机网络而言是非常重要的,可以说没有协议,就不可能有计算机网。网络协议的定义:为了使网络中的不同设备能进行下沉的数据通信而预先制定一整套通信双方相互了解和共同遵守的格式和约定。每一种计算机网络,都有一套协议支持着。由于现在计算机网种类很多,所以现有的网络通信协议的种类也很多。典型的网络通信协议有开放系统互连(OSI)协议1、X.25协议等。TCP/IP则是为Internet互联的各种网络之间能互相通信而专门设计的通信 计算机网络的应用虽然已经渗透到生活的方方面面,但是在学习它之前,很多人把对网络的认识还仅仅停留于浏览网页、收发邮件、网络聊天或游戏等日常生活的使用功能上,其实计算机网络的用途还有:资源共享、提供强大的通信手段、远程信息访问、娱乐、电子商务、远程教育、视频会议等。因此,我们也可以把所有的应有可以归结为资源共享、数据通信和分布式处理与分布式控制。 通过对计算机的学习,我对计算机网络的认识从最初接触得感性认识,也上升为现在较为理性的认识。计算机技术和通信技术的相互结合和迅速发展,产生和推动了网络的发展。当今社会是信息化的社会,计算机网络是信息化的基础,在日常工作和生活中得到了广泛的应用。国际互连网Internet更是日益发展,并被人们所认识和使用。应用需求始终是推动技术发展的根本动力。作为高度综合各种先进信息技术的计算机网络,正是在人类社会信息化应用需求的推动下迅速发展起来的;而计算机网络也正是通过各种具体网络应用系统来体现对社会信息化支持的。比如我们专业所涉及的各种管理信息系统、信息检索系统等,因此,基于基本网络系统平台之上的各种网络应用系统已成为计算机网络系统不可分割的重要组成部分。因此作为一个信息专业的学生,这门课程对我们就是有着举足重轻的意义。 计算机网络的应用日益广泛、规模日益扩展而结构日益复杂。它是一种全球开放的,数字化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理和利用而在全球范围把人类社会更紧密地联系起来,并以不可抗拒之势影响和冲击着人类社会政治、经济、军事和日常工作、生活的各个方面。因此,计算机网

相关文档
最新文档