计算机网络期末论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络期末论文

以下是小编为大家整理到的关于计算机网络期末论文,欢迎大家前来阅读。

关于计算机网络期末论文一:

一、网络管理技术

网络工程建设完成后,将会面临一个长期而艰巨的任务即网络管理与系统维护。只有建立高效的网络管理团队,网络系统的内在潜力才会彻底释放出来,网络工程建设的预期目的才能最终实现。现在的网络管理工作不再全部由网络管理员去完成,而主要是通过网络管理系统进行自动化、智能化管理。

1.计算机网络管理的概念

计算机网络是一个开放式系统,每个网络都可以与遵循同一体系结构的不同软硬件设备连接。因此,这要求网络管理系统一是要遵守被管理网络的体系结构;二是要能够管理不同厂商的软硬件计算机产品。网络管理对网络发展的重大影响越来越受到人们的重视,计

算机网络管理已经成为整个计算机网络工程中不可缺少的重要部分。网络管理系统是一个软硬件结合以软件为主的分布式网络应用系统,其目的是管理网络,使网络高效、正常地运行。网络管理系统可以帮助网络管理者维护和监视网络的运行,还可以生成网络信息日志,用来分析和研究网络。

2.网络管理软件

网络管理软件简称“网管软件”,它是协助网络管理员对整个网络或网络中的设备进行日常管理工作的软件。对于大型网络来说,网络规模较大,网络结构复杂,一旦网络出现故障,查找与维护都很困难,因此,网络管理软件是不可缺少的助手;由此可见,网络管理软件已经成为各种网络中必不可少的组成部分。常用的网络管理系统有HP公司的OpenView,Sun公司的NetManager等等。

二、网络维护技术

1.网络故障

根据网络对象不同划分。根据网络对象不同划分时,可以分为线路故障、网络连接设备故障和主机故障。线路故障最常见的情况就是线路不通,对于这种情况首先检查该线路的物理连接是否畅通。

然后检查线路上流量是否还存在。用ping检查线路远端的路由器端口能否响应,用traceroute检查路由器配置是否正确,找出问题逐个解决。

2.常用工具的使用

熟悉网络调试与故障维护过程中经常用到的一些命令或者工具软件,对于网络的调试、维护和管理非常有益。

网络协议统计工具。Netstat命令是当网络中没有安装特殊的网管软件,但要对网络的整个使用状况作个详细了解时,这时就是Netstat大显身手的时候了。

3.网络软件维护

计算机网络中的软件部分包括网络操作系统和通信协议及各种应用软件,因此计算机的网络软件的维护主要有常规系统维护、网络常规维护、应用软件维护和服务器系统维护及一些应用注意的问题等。

三、黑客攻防ARP技术

计算机网络工程的安全问题越来越引起人们的关注。由于计算机网络工程应用范围的不断增加,在应用层的安全更复杂,安全措施要求更多,主要有网络病毒防治技术、网络入侵检测与防御技术、数据安全备份与恢复技术、数字签名、认证、防火墙技术等。在平时,我们在诊断中发现有ARP请求风暴的时候,可能就是黑客正在利用ARP扫描来进行对局域网内主机信息的分析,我们就要当心,及时做好防范措施。

ARP(Address Resolution Protocol),即地址解析协议。所谓地址解析,也就是将IP地址转换为MAC地址的过程。在局域网中,任何两台计算机之间进行通信前,都必须知道对方的MAC地址,所以ARP这个协议就非常重要。但如果该协议被恶意用于对网络进行攻击,会对局域网产生重大影响,甚至导致网络瘫痪。下面就将对ARP攻击的原理,类型以及如何用科来对ARP攻击进行定位,排除等。

ARP欺骗攻击的类型大致分为两种:一种是对路由器ARP 表的欺骗,另一种是对内网电脑的网关进行欺骗。

对路由器进行ARP表的欺骗:对路由器发送一系列错误的内网MAC地址,长时间不断发送,冲刷路由器的ARP表,使得路由器ARP表中都是错误信息,转发数据的时候都发向错误的MAC

地址,造成正常的电脑无法收取信息,而假冒者可以窃取相关的信息。

对内网电脑的网关进行欺骗:主要是通过建立假网关,让被他欺骗的电脑向这个假网管发送数据,而不是通过正常的路由器途径上网,这种欺骗造成的结果就是网络掉线。

那么攻击者是如何来进行ARP攻击的呢?

如何用软件对ARP攻击做出快速的定位分析。那么,当我们查出了攻击来源,受到攻击的机群,我们如何来防御ARP攻击呢?一是我们可以使用ARP病毒专杀工具来对ARP病毒进行查杀。二是使用ARP防火墙,这也是在企业中比较常用的软件。三是绑定MAC 地址。

前面两种方法都是通过自动的方式进行的,而绑定MAC地址则需要手动来进行,在本机上绑定,我们可以使用arp -s IP MAC 的命令来进行。而在路由器上的设置则比较简单,大家可以自行去路由器上进行尝试。而黑客在进行攻击的时候,会有一整套的流程进行,如何应对他们的攻击,需要我们再深入研究他们的攻击手段,软件是一个非常有帮助的工具,通过它来进行分析,能够快速定位到攻击源头以及受害机群,可以及时对问题进行排除,从而避免了大量的损失。

关于计算机网络期末论文二:

在计算机网络普及的初期,黑客是具备高技术的程序设计者,对网络安全也做出了贡献。而如今,黑客成为借助计算机网络进行非法操作的代名词。来自计算机网络的风险,对国家机关及企业在信息化普及中造成严重的威胁。

一、计算机网络风险

计算机网络风险主要可以分为三个部分:第一部分是局部风险,来源于对公司财产进行破坏,具有消遣的目的;第二部分是有组织的进行商业犯罪者、间谍及黑客;第三部分则是来自于国家层面,来源于恐怖组织、政治对立政府的网络战争。随着计算机信息技术与物理技术的发展,来自网络的攻击手段也不断多元化。来自网络威胁也呈现出多样化的趋势,如仿造合法网站进行经济欺诈、电子信息截获、更改、模仿。

二、网络风险防范

2.1 防火墙

在计算机连接到网络中后,为了避免受到非法入侵的危害,

相关文档
最新文档