1.计算机网络技术毕业论文 5000字
1绪论 1.1研究背景与研究目的意义 中国互联网络信息中心(CNNIC,2018)发布了截至2018年12月的第43次中国互联网发展统计报告。
根据该报告,截至2018年12月,中国互联网用户数量为8.29亿,并且每年保持在5000多万增量。而且这种趋势将在未来几年继续保持。
5G时代的来临将会加快促进互联网与其他产业融合,网络规模必然会进一步增大。 传统的网络管理系统以分布式网络应用系统为基础,采用软件和硬件相结合的方式。
SNMP协议是目前网络管理领域运用最为广泛的网络管理协议,它将从各类网络设备中获取数据方式进行了统一化,几乎所有的网络设备生产厂商都支持此协议。然而传统的基于SNMP的网络管理软件大多基于C/S架构,存在着扩展性和灵活性差,升级维护困难等缺点,对网为网络的管理带来了一定程度的不便。
因此,基于三层的网管系统己经成为发展趋势,随着Web技术迅猛发展,诞生了以Web浏览器和服务器为核心,基于B/S ( Browser/Server)架构的“Web分布式网络管理系统”,它具有不依赖特定的客户端应用程序,跨平台,方便易用,支持分布式管理,并且可动态扩展和更新等优点。 本文将重点研究基于BP故障诊断模型,实现了一种以接口故障为研究对象的智能网络管理系统模型,并以此为基础,设计与实现基于web的智能网络管理系统,不仅可以通过对网络数据实时监控,而且基于BP网络故障诊断模型可以诊断通信网中的接口故障,在一定程度上实现网络故障管理的自动化。
该系统在保证网络设备提供稳定可靠的网络服务同时,也可以降低企业在维护网络设备上的成本。 1.2国内外研究现状 网络设备管理是指对各种网络设备(如核心层、汇接层、接入层路由与交换设备、服务器和计算机)进行各种操作和相关配置,管理服务器(Manager)用来处理网络信息,配合管理服务器对网络信息处理并管理的实体被称为代理服务器(Agent),被管对象是指用于提供网络服务或使用网络服务等设备的全部资源信息,各种不同的被管对象构成了管理信息库。
在实际的网络管理过程当中,管理服务器和代理服务器以及代理服务器和被管对象三种实体之间都是通过规范的网络管理协议来进行信息的交互(王鹤 2015)。 相比国外的网络管理系统及产品,国内相应的网络管理系统和产品起步比较晚,但是随着互联网技术的发展网络管理软件发展势头迅猛,诞生了很多优秀的网络管理软件,这些软件已经广泛运用在我国网络管理领域。
1.2.1国外研究现状 目前国外大型网络服务商都有与其产品相对应的网络管理系统。从最初步的C/S架构逐步过渡到现在的B/S架构。
比较著名的:Cabletron系统公司的SPECTRUM,Cisco公司的CiscoWorks,HP公司的OpenView,Tivoli系统公司的TH NetView。这些网络管理产品均与自家产品相结合,实现了网络管理的全部功能,但是相对专业化的系统依旧采用C/S架构。
NetView这款管理软件在网络管理领域最为流行。NetView可以通过分布式的方式实时监控网络运行数据,自动获取网络拓扑中的变化生成网络拓扑。
另外,该系统具有强大的历史数据备份功能,方便管理员对历史数据统计管理。 OpenView具有良好的兼容性,该软件集成了各个网络管理软件的优势,支持更多协议标准,异种网络管理能力十分强大。
CiscoWorks是Cisco产品。该软件支持远程控制网络设备,管理员通过远程控制终端管理网络设备,提供了自动发现、网络数据可视化、远程配置设备和故障管理等功能。
使用同一家产品可以更好的服务,因此CiscoWorks结合Cisco平台其他产品针对Cisco设备可以提供更加细致的服务。 Cabletron的SPECTRUM是一个具有灵活性和扩展性的网络管理平台,它采用面向对象和人工智能的方法,可以管理多种对象实体,利用归纳模型检查不同的网络对象和事件,找到它们的共同点并归纳本质。
同时,它也支持自动发现设备,并能分布式管理网络和设备数据。 1.2.2国内研究现状 随着国内计算机发展迅猛,网络设备规模不断扩大,拓扑结构复杂性也随之日益增加,为应对这些问题,一大批优秀的网络管理软件应运而生。
像南京联创OSS综合网络管理系统、迈普公司Masterplan等多个网络管理系统。华为公司的iManager U2000网络管理系统,北京智和通信自主研发的SugarNMS开源网络管理平台,均得到较为广泛应用。
Masterplan主要特点是能够对网络应用实现良好的故障诊断和性能管理,适用于网络内服务器、网络设备以及设备上关键应用的监测管理。 SugarNMS具有一键自动发现、可视化拓扑管理、网络资源管理、故障管理、日志管理、支付交付等功能,并提供C/S和B/S两种使用方式。
iManager U2000定位于电信网络的网元管理层和网络管理层,采用开放、标准、统一的北向集成,很大程度上缩短OSS集成时间,系统运行以业务为中心,缩短故障处理时间,从而减少企业故障处理成本。 近些年来,随着人工智能技术的崛起,越来越多的企业开始将人工智能技术应用在网络管理上面,替代传统的集中式网络管理方式。
为了减小企业维护网络的成本,提高网管人员工作效率,智能化、自动化的网络管。
2.请大家帮我找一篇5000字左右的,计算机网络方面的毕业论文
标题:防火墙技术
摘要:
在信息社会高度发展的今天,计算机网络系统得到长足的发展,而网络安全性问题也凸现出来。防火墙技术的核心思想是在不安全的网络环境中构造了一个相对安全的子网环境。本文一共是六章。前三章主要介绍防火墙的基本概念和系统结构 ,防火墙是一种装置,通常处于企业的内部网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。本文提出了防火墙存在的问题,并对网络地址转换的原因和如何对付Firewalk进行了讨论。最后通过对防火墙的学习,进行了具体的应用,展示了部分原代码,来实现基于IMD的包过滤防火墙。..
关键字:计算机网络 防火墙 子网 网络地址转移
正文:
略
参考文献:
钟乐海 王朝斌 李艳梅编 著 《网络安全技术》 电子工业出版社出版 2003年10月第一版
Keith E。Strassberg Richard J。Gondek Gary Rolie 等著 李昂 刘芳萍 杨旭 程鹏等译 《防火墙技术大全》 机械工业出版社出版 2003年7月第一版
3.计算机网络信息安全及对策的毕业论文,5000字
摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。
网络平安 计算机网络 防火墙 1 网络平安及其目前状况 1.1 网络平安的概念 国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。
1.2 网络平安的目前状况 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。
而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。 2 网络平安的主要技术 平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。
网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 2.1 认证 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
现列举几种如下摘要: 2.1.1 身份认证 当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
2.1.2 报文认证 主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 2.1.3 访问授权 主要是确认用户对某资源的访问权限。
2.1.4 数字签名 数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
2.2 数据加密 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。
2.2.1 私匙加密 私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。
这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 2.2.2 公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。
公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 2.3 防火墙技术 防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。
大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 2.4 入侵检测系统 入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。
随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。 入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。
2.5 虚拟专用网(VPN)技术 VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技。
4.求一篇5000字大学生网络道德论文
[摘要]网络在成为人们社会生活的重要组成部分和社会成员互动的主要方式的同时,也带来了各种道德行为失范和社会伦理问题。
大学生网络道德缺失的根源极为复杂,涉及到网络自身、行为主体、教育环境等诸多方面。网络行为失范给社会和个人造成了极为消极的影响,探讨有效的对策刻不容缓。
[关键词]大学生;行为失范;网络道德 网络道德是适应调节当今网络社会里作为“网民”的人类个体之人际关系,规范其网上行为,以维持网络社会的良序运行之客观需要而产生的,是维持网络秩序、保障网络社会有序运行的必要文化条件和行为规范。网络的迅速发展,一方面改变着社会、人类生活的方方面面,为人类道德进步提供历史的机遇,同时也给人们带来许多道德伦理问题,对大学生道德观念和行为也带来一定的消极影响。
研究探讨网络社会发展所带来的大学生网络伦理道德失范问题及其对策,有利于规范大学生网络道德伦理观念及行为。 一、大学生网络道德缺失表现 道德是由社会经济基础决定并随着物质条件的变化而变化的。
21世纪人们物质生活条件发生的最大变化就是信息技术的发展以及相应的网络社会的出现,网络道德正是在这样的背景下产生和形成的一种新的道德形式。网络社会交往的超时空性、虚拟性和数字化等特点,使得人类有了逾越现实社会规范和松弛禁忌压力的机会空间,“自我”有了更多伸缩自如地表达意见的空间,使得原本在现实社会中行之有效的包括伦理道德在内的诸多规范逐渐失去了原有的约束力,从而出现了网络道德缺失的新问题。
1、道德意识弱化。本我意识张扬 互联网给人们创造了一种新的生存方式——虚拟存在。
一旦进入由光纤、电缆和调制解调器构成的网络世界,人就变成了电子化的飞速运动的“符号”存在。在从人到机器再到人的转换过程中,交往者的真实身份被掩盖,身份虚拟化成为网络交往的一个极为普遍的现象,而且这种虚拟身份可以随时创设或终止,网民不必承担任何社会责任。
同时,互联网作为一个自发的信息网络,它没有所有者,不从属于任何人或机构,因而也就没有谁可以左右它、操纵它、控制它。这样,互联网就成了一个“自由、平等”的世界,在这里没有政府、没有警察、没有等级、没有贵贱,是一个彻底“民主”的地方、一个可以滥用自由权利的地方,这就导致了道德虚无主义在网络社会的泛滥。
在网络社会中,人人都把自己作为中心,反对任何约束,以满足自己的生理和心理欲求而不择手段。所以缺乏“熟人在场”的虚拟网络为人们的“本我”提供了一个暴露的舞台,使“本我”意识得以充分张扬,为所欲为、无法无天,这就加剧了大学生网络越轨行为的出现。
2、道德人格扭曲,伦理情感冷漠 根据马斯洛“需求层次理论”,人类都存在着“社交的需要”。在交往中,人际情感得以维持。
而在网络虚拟社会里,网络改变了人际交往的方式,使人与人之间的交流变成了人与机器之间的交流,传统的人与人之间直接的社会交往关系逐步被人对网络的依赖关系所取代。一些大学生终日沉溺于网络世界中,逃避现实世界,使得家人之间、邻里之间、同事、同学师生之间的感情联系日渐淡薄,伦理情感日渐冷漠。
在这样一个相对封闭的环境里,久而久之会导致道德心理的弱化、道德人格的扭曲。因为道德心理、道德人格的形成是一个社会化的过程,是环境和个体相互作用的结果。
沉溺于网上交际使得大学生在现实生活中交往的机会大大减少,从而导致个体对现实社会中他人与社会的幸福漠不关心,造成道德人格的缺失或扭曲。 3、传统道德规范受挫,道德行为失范 在现实社会生活中,伦理关系大多为面对面的直接关系。
道德规范因而也主要借助于社会舆论和人们的内心信念来发挥作用。然而,在网络社会中,人与人之间交往的间接化使得直接的道德舆论抨击难以进行,从而使社会舆论作用下降。
这样,道德对人的约束越来越依赖于内心的道德信念。网络行为主体的匿名匿形而导致的模糊使规范所体现的伦理道德观念已难以再放到传统意义上的社会关系、社会实践中加以认识、检验和适用。
一方面,建立在现实社会基础之上的传统道德规范由于不适应网络运行的新环境而受到了巨大的冲击,使其约束力明显下降而形同虚设;另一方面,面对全新的网络领域,又一时没有形成新的统一的道德规范,因此大量的网上行为处于既不受既有道德规范的制约又无新道德规范可依的状态,从而造成了规范内容的冲突和衔接的脱节,并引发大量的失范行为。 二、大学生网络道德缺失的根源 任何社会道德包括网络道德都是一定社会群体的共同利益、要求和意志的价值凝结物,总是作为具有普遍性的社会指令而存在的。
网络道德的基本原则、规范和要求只有转化为公民个体自身内在的道德品质,成为公民个体置身于网络虚拟世界时所具有的特殊道德素质和道德应付能力,网络道德才能发挥其调控或规范的功能。解决大学生网络道德缺失问题,必须首先从根本上弄清其根源。
当代社会网络道德缺失的根源较为复杂,涉及网络自身、网络行为主体自身及其外部社会环境等诸多方面,归纳起来。
5.求5000字以上关于计算机的毕业论文
计算机毕业论文浅谈计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.论文其他部分请参考下面的网址: /z/q111677677.htm。
6.急找 计算机毕业论文 5000字范文
急求计算机毕业论文5000字范文的建议:1.计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。
2.网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套3.如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在百度或者GOOGLE上搜索------七七计算机论文网,希望您可以找到。
转载请注明出处众文网 » 网络编辑毕业论文5000字(计算机网络技术毕业论文5000字)