當前位置:首頁 » 網路連接 » 計算機網路論文400字
擴展閱讀
網路卡跟電腦中毒有關嗎 2025-04-16 16:50:08
將華為手機還原網路設置 2025-04-16 16:45:11

計算機網路論文400字

發布時間: 2022-04-03 22:30:19

① 談談如何管理一個小型計算機網路400字論文

隨著計算機與IT技術的迅速發展,計算機網路已經成為一個非常熱門的話題,幾乎與企業的每一個員工都息息相關;從企業區域網(包括有線和無線)的規劃、組建、運行和升級維護,到企業網站(包括web、ftp以及Email等服務)的發布運行;從網路安全的管理到資料庫管理、存儲管理以及網路和人員管理等制度建立;從網路設備到伺服器、工作站(PC機)的運行管理;從網線的製作到操作系統(伺服器和PC機)的安裝等等工作,也許都和我們網管員的工作相關聯。 因此網管員(網路管理員)工作任務:全面管理網路是網路高效運行的前提和保障,管理的對象不僅指網路鏈路的暢通,伺服器的正常運行等硬體因素,更包括網路應用、數據流轉等軟體因素;網路管理者必須時刻關注本企業的網路運行,關心企業對網路的應用,讓網路能夠隨時滿足企業的需求...

② 計算機網路論文

摘要:無線區域網的覆蓋范圍為幾百米,在這樣一個范圍內,無線設備可以自由移動,其適合於低移動性的應用環境。而且無線區域網的載頻為公用頻段,無需另外付費,因而使用無線區域網的成本很低。無線區域網帶寬更會發展到上百兆的帶寬,能夠滿足絕大多數用戶的帶寬要求。基於以上原因,無線區域網在市場贏得熱烈的反響,並迅速發展成為一種重要的無線接入互聯網的技術。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安個問題。本文在闡述無線區域網安全發展概況的基礎上,分析了無線區域網的安全必要性,並從不同方面總結了無線區域網遇到的安全風險,同時重點分析了IEEE802. 11 b標準的安全性、影響因素及其解決方案,最後對無線區域網的安全技術發展趨勢進行了展望。

關鍵詞:無線區域網;標准;安全;趨勢

前言 無線區域網本質上是一種網路互連技術。無線區域網使用無線電波代替雙絞線、同軸電纜等設備,省去了布線的麻煩,組網靈活。無線區域網(WLAN)是計算機網路與無線通信技術相結合的產物。它既可滿足各類便攜機的入網要求,也可實現計算機區域網遠端接入、圖文傳真、電子郵件等功能。無線區域網技術作為一種網路接入手段,能迅速地應用於需要在移動中聯網和在網間漫遊的場合,並在不易架設有線的地力和遠沖離的數據處理節點提供強大的網路支持。因此,WLAN已在軍隊、石化、醫護管理、工廠車間、庫存控制、展覽和會議、金融服務、旅遊服務、移動辦公系統等行業中得到了應用,受到了廣泛的青睞,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網路互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安全問題。
1. 無線區域網安全發展概況
無線區域網802.11b公布之後,迅速成為事實標准。遺憾的是,從它的誕生開始,其安全協議WEP就受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早發表論文指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,並與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬體設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟體也已經能夠在網際網路上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化,新的增強的無線區域網安全標准應運而生[1]。
我國從2001年開始著手制定無線區域網安全標准,經過西安電子科技大學、西安郵電學院、西電捷通無線網路通信有限公司等院校和企業的聯合攻關,歷時兩年多制定了無線認證和保密基礎設施WAPI,並成為國家標准,於2003年12月執行。WAPI使用公鑰技術,在可信第三方存在的條件下,由其驗證移動終端和接入點是否持有合法的證書,以期完成雙向認證、接入控制、會話密鑰生成等目標,達到安全通信的目的。WAPI在基本結構上由移動終端、接入點和認證服務單元三部分組成,類似於802.11工作組制定的安全草案中的基本認證結構。同時我國的密碼演算法一般是不公開的,WAPI標准雖然是公開發布的,然而對其安全性的討論在學術界和工程界目前還沒有展開[2]。
增強的安全草案也是歷經兩年多時間定下了基本的安全框架。其間每個月至少召開一次會議,會議的文檔可以從互聯網上下載,從中可以看到一些有趣的現象,例如AES-OCB演算法,開始工作組決定使用該演算法作為無線區域網未來的安全演算法,一年後提議另外一種演算法CCMP作為候選,AES-OSB作為預設,半年後又提議CCMP作為預設,AES-OCB作為候選,又過了幾個月,乾脆把AES-OCB演算法完全刪除,只使用CCMP演算法作為預設的未來無線區域網的演算法。其它的例子還有很多。從這樣的發展過程中,我們能夠更加清楚地認識到無線區域網安全標準的方方面面,有利於無線區域網安全的研究[3][4]。
2.無線區域網的安全必要性
WLAN在為用戶帶來巨大便利的同時,也存在著許多安全上的問題。由於WLAN 通過無線電波在空中傳輸數據,不能採用類似有線網路那樣的通過保護通信線路的方式來保護通信安全,所以在數據發射機覆蓋區域內的幾乎任何一個WLAN用戶都能接觸到這些數據,要將WLAN發射的數據僅僅傳送給一名目標接收者是不可能的。而防火牆對通過無線電波進行的網路通訊起不了作用,任何人在視距范圍之內都可以截獲和插入數據。因此,雖然無線網路和WLAN的應用擴展了網路用戶的自由,它安裝時間短,增加用戶或更改網路結構時靈活、經濟,可提供無線覆蓋范圍內的全功能漫遊服務。然而,這種自由也同時帶來了新的挑戰,這些挑戰其中就包括安全性。WLAN 必須考慮的安全要素有三個:信息保密、身份驗證和訪問控制。如果這三個要素都沒有問題了,就不僅能保護傳輸中的信息免受危害,還能保護網路和移動設備免受危害。難就難在如何使用一個簡單易用的解決方案,同時獲得這三個安全要素。國外一些最新的技術研究報告指出,針對目前應用最廣泛的802.11bWLAN 標準的攻擊和竊聽事件正越來越頻繁[5],故對WLAN安全性研究,特別是廣泛使用的IEEE802.11WLAN的安全性研究,發現其可能存在的安全缺陷,研究相應的改進措施,提出新的改進方案,對 WLAN 技術的使用、研究和發展都有著深遠的影響。
同有線網路相比,無線區域網無線傳輸的天然特性使得其物理安全脆弱得多,所以首先要加強這一方面的安全性。
無線區域網中的設備在實際通信時是逐跳的方式,要麼是用戶設備發數據給接入設備,飯由接入設備轉發,要麼是兩台用戶設備直接通信,每一種通信方式都可以用鏈路層加密的方法來實現至少與有線連接同等的安全性。無線信號可能被偵聽,但是,如果把無線信號承載的數據變成密文,並且,如果加密強度夠高的話,偵聽者獲得有用數據的可能性很小。另外,無線信號可能被修改或者偽造,但是,如果對無線信號承載的數據增加一部分由該數據和用戶掌握的某種秘密生成的冗餘數據,以使得接收方可以檢測到數據是杏被更改,那麼,對於無線信號的更改將會徒勞無功。而秘密的獨有性也將使得偽造數據被誤認為是合法數據的可能性極小。
這樣,通過數據加密和數據完整性校驗就可以為無線區域網提供一個類似有線網的物理安全的保護。對於無線區域網中的主機,面臨病毒威脅時,可以用最先進的防毒措施和最新的殺毒工具來給系統增加安全外殼,比如安裝硬體形式的病毒卡預防病毒,或者安裝軟體用來時實檢測系統異常。PC機和筆記本電腦等設備己經和病毒進行了若千年的對抗,接下來的無線設備如何與病毒對抗還是一個待開發領域。
對於DOS攻擊或者DDOS攻擊,可以增加一個網關,使用數據包過濾或其它路由設置,將惡意數據攔截在網路外部;通過對外部網路隱藏接入設備的IP地址,可以減小風險。對於內部的惡意用戶,則要通過審計分析,網路安全檢測等手段找出惡意用戶,並輔以其它管理手段來杜絕來自內部的攻擊。硬體丟失的威脅要求必須能通過某種秘密或者生物特徵等方式來綁定硬體設備和用戶,並且對於用戶的認證也必須基於用戶的身份而不是硬體來完成。例如,用MAC地址來認證用戶是不適當的[5]。
除了以上的可能需求之外,根據不同的使用者,還會有不同的安全需求,對於安全性要求很高的用戶,可能對於傳輸的數據要求有不可抵賴性,對於進出無線區域網的數據要求有防泄密措施,要求無線區域網癱瘓後能夠迅速恢復等等。所以,無線區域網的安全系統不可能提供所有的安全保證,只能結合用戶的具體需求,結合其它的安全系統來一起提供安全服務,構建安全的網路。
當考慮與其它安全系統的合作時,無線區域網的安全將限於提供數據的機密性服務,數據的完整性服務,提供身份識別框架和接入控制框架,完成用戶的認證授權,信息的傳輸安全等安全業務。對於防病毒,防泄密,數據傳輸的不可抵賴,降低DoS攻擊的風險等都將在具體的網路配置中與其它安全系統合作來實現。
3.無線區域網安全風險
安全風險是指無線區域網中的資源面臨的威脅。無線區域網的資源,包括了在無線信道上傳輸的數據和無線區域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由於無線電波可以繞過障礙物向外傳播,因此,無線區域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的。這如用收音機收聽廣播的情況一樣,人們在電台發射塔的覆蓋范圍內總可以用收音機收聽廣播,如果收音機的靈敏度高一些,就可以收聽到遠一些的發射台發出的信號。當然,無線區域網的無線信號的接收並不像收音機那麼簡單,但只要有相應的設備,總是可以接收到無線區域網的信號,並可以按照信號的封裝格式打開數據包,讀取數據的內容[6]。
另外,只要按照無線區域網規定的格式封裝數據包,把數據放到網路上發送時也可以被其它的設備讀取,並且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然後重新發送,而數據包的接收者並不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網路的正常通信產生了極大的干擾,並有可能造成經濟損失。
3.2 無線區域網中主機面臨的威脅
無線區域網是用無線技術把多台主機聯系在一起構成的網路。對於主機的攻擊可能會以病毒的形式出現,除了目前有線網路上流行的病毒之外,還可能會出現專門針對無線區域網移動設備,比如手機或者PDA的無線病毒。當無線區域網與無線廣域網或者有線的國際互聯網連接之後,無線病毒的威脅可能會加劇。
對於無線區域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線區域網和外部網接通後,如果把IP地址直接暴露給外部網,那麼針對該IP的Dog或者DDoS會使得接入設備無法完成正常服務,造成網路癱瘓。當某個惡意用戶接入網路後,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線區域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬體設備的丟失會使得基於硬體的身份識別失效,同時硬體設備中的所有數據都可能會泄漏。
這樣,無線區域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的後果。
4.無線區域網安全性
無線區域網與有線區域網緊密地結合在一起,並且己經成為市場的主流產品。在無線區域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線區域網終端接收。安裝一套無線區域網就好象在任何地方都放置了乙太網介面。因此,無線區域網的用戶主要關心的是網路的安全性,主要包括接入控制和加密兩個方面。除非無線區域網能夠提供等同於有線區域網的安全性和管理能力,否則人們還是對使用無線區域網存在顧慮。
4.1 IEEE802. 11 b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)[7][8]。
4.1.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標准詳細定義了兩種認證服務:一開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。一共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是:接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素[9][10]
4. 2. 1硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2虛假接入點
IEEE802. 1 1b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802. 11 b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線區域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802. lx協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
網路安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網路都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網路傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網路具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼採用不規則技術。
正是可選擇的加密運演算法則和IEEE 802.11的規定要求無線網路至少要和有線網路(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網路的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中[12]。
5.無線區域網安全技術的發展趨勢
目前無線區域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:一是真正的安全保障;二個是將來的技術發展方向;三是WLAN有什麼比較好的應用模式;四是WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;五是WLAN的市場規模。看來無線區域網真正的騰飛並非一己之事[13]。
無線區域網同樣需要與其他已經成熟的網路進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對於使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線區域網工作組己經決定將EAP-SIIVI納入無線區域網安全標准系列裡面,並且與3G互通的認證標准EAP-AID也成為討論的焦點。
無線網路的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在於使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線區域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網路基礎上,實現無線區域網和G1VIS/GPRS的互通。
不同類型無線區域網互通標準的制定,使得用戶可以使用同一設備接入無線區域網。3G和無線區域網的互通者可以使用戶在一個運營商那裡注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或製造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線區域網設備,對用戶端設備,比如客戶端軟體,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對於UICC卡的認證介面應該是基於該密鑰的Challenge-, Response模式。用戶對無線區域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線區域網接入NW的密鑰分配方法,無線區域網與3GPP互通所選擇的認證機制至少要提供3 GPP系統認證的安全級別,無線區域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線區域網認證機制應該支持會話密鑰素材的協商,所選擇的無線區域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線區域網技術應當保證無線區域網UE和無線區域網AN的特定的認證後建立的連接可以使用生成的密鑰素材來保證完整性。所有的用於用戶和網路進行認證的長期的安全要素應該可以在一張UICC卡中存下[14]。
對於非漫遊情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網路范圍內。簡單地說,就是用戶在運營商那裡注冊,然後在該運營商的本地網路范圍內的熱點地區接入時的一種情況。無線區域網與3G網路安全單元功能如下:UE(用戶設備)、3G-AAA(移動網路的認證、授權和計帳伺服器)、HSS(歸屬業務伺服器)、CG/CCF(支付網關/支付採集功能)、OCS(在線計帳系統)。
對於漫遊的互通情況時,3G網路是個全域性網路藉助3G網路的全域性也可以實現無線區域網的漫遊。在漫遊情況下,一種常用的方法是將歸屬網路和訪問網路分開,歸屬網路AAA服務作為認證的代理找到用戶所注冊的歸屬網路。
在無線區域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線區域網連接開始。使用EAP方法,順次封裝基於USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GPAAA伺服器之間展開。走的是AKA過程,有一點不同在於在認證伺服器要檢查用戶是否有接入無線區域網的許可權。
上述互通方案要求客戶端有能夠接入無線區域網的網卡,同時還要實現USIM或者SIM的功能。服務網路要求修改用戶許可權表,增加對於無線區域網的接入許可權的判斷。
無線區域網的崛起使得人們開始考慮無線區域網和3G的互通,兩者之間的優勢互補性必將使得無線區域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線區域網和CDMA系統的互通,而對於使用中興設備的無線區域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安,《無線區域網》,電子工業出版杜,1997
[2] 馮錫生,朱榮,《無線數據通信》1997
[3] 你震亞,《現代計算機網路教程》,電子工業出版社,1999
[4] 劉元安,《寬頻無線接入和無線區域網》,北京郵電大學出版社,2000
[5] 吳偉陵,《移動通信中的關鍵技術》,北京郵電大學出版社,2000
[6] 張公忠,陳錦章,《當代組網技術》,清華大學出版社,2000
[7] 牛偉,郭世澤,吳志軍等,《無線區域網》,人民郵電出版社,2003
[8] Jeffrey Wheat,《無線網路設計》,莫蓉蓉等譯,機械工業出版社,2002
[9] Gil Held,《構建無線區域網》,沈金龍等澤,人民郵電出版社,2002
[10] Christian Barnes等,《無線網路安全防護》,林生等譯,機械工業出版社.2003
[11] Juha Heiskala等,《OFDM無線區域網》,暢曉春等譯,電子工業出版社,2003
[12] Eric Ouellet等,《構建Cisco無線區域網》,張穎譯,科學出版社,2003
參考下 需要原創的找我說明

③ 計算機網路論文摘要

你是研究網路哪個方面的??光是計算機網路這個范圍太廣了,詳細點。。
在新的信息潮流中,計算機網路的功能主要包括:信息的大量傳輸、高速處理、安全控制。傳輸信息的電信網、移動網、有線電視網與計算機網路的融合,促成了可存儲的信息採用非同步傳輸模式(ATM)的計算機網路,方便人們隨時接收信息。計算機網路構成了信息網路體系的核心。在傳統的通信網路中,計算機(交換機)處於信息控制的中心地位。在新的信息網路潮流中,計算機網路的功能主要包括:信息的大量傳輸、高速處理、安全控制。傳輸的多信道如藍牙技術、無線電波、雙絞線與同軸電纜、光纖、衛星等傳輸信息的電信網、移動網、有線電視網與計算機網路的融。。。。。可以談談計算機網路的發展,一般摘要就是寫這些的

④ 求一篇計算機網路的論文

計算機網路安全1 緒論隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來實現。2 方案目標本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。3 安全需求通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏4 風險分析網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。5 解決方案5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統的安全性和保密性;
2.保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全與密碼產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分步實施原則:分級管理 分步實施。
5.2 安全策略
針對上述分析,我們採取以下安全策略:
1.採用漏洞掃描技術,對重要網路設備進行風險評估,保證信息系統盡量在最優的狀況下運行。
2.採用各種安全技術,構築防禦系統,主要有:
(1) 防火牆技術:在網路的對外介面,採用防火牆技術,在網路層進行訪問控制。
(2) NAT技術:隱藏內部網路信息。
(3) VPN:虛擬專用網(VPN)是企業網在網際網路等公共網路上的延伸,通過一個私有的通道在公共網路上創建一個安全的私有連接。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務夥伴等與公司的企業網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網路的存在,彷彿所有的機器都處於一個網路之中。公共網路似乎只由本網路在獨占使用,而事實上並非如此。
(4)網路加密技術(Ipsec) :採用網路加密技術,對公網中傳輸的IP包進行加密和封裝,實現數據傳輸的保密性、完整性。它可解決網路在公網的數據傳輸安全性問題,也可解決遠程用戶訪問內網的安全問題。
(5) 認證:提供基於身份的認證,並在各種認證機制中可選擇使用。
(6) 多層次多級別的企業級的防病毒系統:採用多層次多級別的企業級的防病毒系統,對病毒實現全面的防護。
(7)網路的實時監測:採用入侵檢測系統,對主機和網路進行監測和預警,進一步提高網路防禦外來攻擊的能力。
3.實時響應與恢復:制定和完善安全管理制度,提高對網路攻擊等實時響應與恢復能力。
4.建立分層管理和各級安全管理中心。
5.3 防禦系統
我們採用防火牆技術、NAT技術、VPN技術、網路加密技術(Ipsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網路安全的防禦系統。
5.3.1 物理安全
物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
為保證信息網路系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。這是政府、軍隊、金融機構在興建信息中心時首要的設置的條件。
為保證網路的正常運行,在物理安全方面應採取如下措施:
1.產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。
2.運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。
3.防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產品,如輻射干擾機。
4.保安方面:主要是防盜、防火等,還包括網路系統所有網路設備、計算機、安全設備的安全防護。
5.3.2 防火牆技術
防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網路的許可權,並迫使所有的連接都經過這樣的檢查,防止一個需要保護的網路遭外界因素的干擾和破壞。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間地任何活動,保證了內部網路地安全;在物理實現上,防火牆是位於網路特殊位置地以組硬體設備――路由器、計算機或其他特製地硬體設備。防火牆可以是獨立地系統,也可以在一個進行網路互連地路由器上實現防火牆。用防火牆來實現網路安全必須考慮防火牆的網路拓撲結構:
(1)屏蔽路由器:又稱包過濾防火牆。
(2)雙穴主機:雙穴主機是包過濾網關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網結構:這種防火牆是雙穴主機和被屏蔽主機的變形。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
5.3.2.1 包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。 包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。 但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
5.3.2.2 網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
5.3.2.3 代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。 代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
以上回答來自: http://www.lwtxw.com/html/96-3/3486.htm
求採納為滿意回答。

⑤ 求一篇計算機網路論文

我的建議:1.計算機畢業設計可不能馬虎,最好還是自己動動腦筋,好好的寫一寫。 2.網上那種免費的畢業設計千萬不能採用,要麼是論文不完整,要麼是程序運行不了,最重要的是到處都是,老師隨時都可以知道你是在網上隨便下載的一套3.如果沒有時間寫,可以在網上找找付費的,我們畢業的時候也是為這個頭疼了很長時間,最後在網上找了很久,終於購買了一套畢業設計,還算不錯,開題報告+論文+程序+答辯演示都有,主要的都是他們技術做好的成品,保證論文的完整和程序的獨立運行,可以先看了作品滿意以後再付款,而且同一學校不重復,不存在欺騙的性質,那個網站的名字我記的不是太清楚了,你可以在網路或者GOOGLE上搜索------七七論文網,一定可以找到的你想要的東西的

⑥ 計算機網路的未來 的論文!

上維普或者萬方,上面都成了!而且還是電子版!

⑦ 求計算機網路論文3000字

1

計算機網路學習總結

摘要:

本門課程主要講述了計算機網路的形成與發展,計算機網路的層次結構,重點講解了計算機各個層次
的體系結構和相關協議。

通過本課程,我們系統的學習了
TCP/IP
的五個層次:物理層、數據鏈路層、網路互連層、運輸層、
應用層。而且,我們也較為深入學習了每一層的相關協議及其應用。

通過學習本課程,
我們對計算機網路的形成發展,
網路的層次結構及相關協議有了個大致的基本了解,
並且對計算機網路的基本原理,及工作方法有了初步的認識。

正文


1


網路概述

1.1
計算機網路形成與發展的四大階段:

第一階段:
20
世紀
50
年代
--
數據通信技術的研究與發展

第二階段:
20
世紀
60
年代
--ARPANET
與分組交換技術的研究與發展

第三階段:
20
世紀
70
年代
--
網路體系結構與協議標准化的研究

廣域網、
區域網與公用分組交換網的研究與應用

第四階段:
20
世紀
90
年代
--Internet
技術的廣泛應用

1.2
分組交換技術

分組交換是採用存儲轉發技術。
分組交換的特徵是基於標記的。
分組交換網
由若干個結點交換機和連接這些交換機的鏈路組成。
當某段鏈路的通信量太大或
中斷時,
結點交換機中運行的路由選擇協議能自動找到其他路徑轉發分組。
採用
存儲轉發的分組交換的實質上是採用了在數據通信的過程中動態分配傳輸帶寬
的策略。

1.3
網路體系結構

ISO/OIS
參考模型:

應用層、表示層、會話層、傳輸層網路層、數據鏈路層、物理層

TCP/IP
參考模型

應用層、運輸層、網路互連層、數據鏈路層、物理層

1.4
區域網相關技術

2

參考模型:
IEEE 802
參考模型

2


物理層

物理層位於
OSI
參與模型的最低層,它直接面向實際承擔數據傳輸的物理
媒體
(
即信道
)

物理層的傳輸單位為比特。
物理層是指在物理媒體之上為數據鏈
路層提供一個原始比特流的物理連接。

物理層協議規定了與建立、
維持及斷開物理信道所需的機械的、
電氣的、

能性的和規和程性的特性。其作用是確保比特流能在物理信道上傳輸。

相關協議舉例:

EIA RS-232C
介面標准

EIA RS-449

RS-422

RS-423
介面標准

EIA RS-449

RS-422

RS-423
介面標准

傳輸介質舉例:

雙絞線、同軸電纜、光纖、無線傳輸媒介等。

3


數據鏈路層

數據鏈路層最基本的服務是將源機網路層來的數據可靠的傳輸到相鄰節點
的目標機網路層。
為達到這一目的,
數據鏈路層必須具備一系列相應的功能,

們主要有:
如何將數據組合成數據塊,
在數據鏈路層中將這種數據塊稱為幀,

是數據鏈路層的傳送單位;
如何控制幀在物理信道上的傳輸,
包括如何處理傳輸
差錯,
如何調節發送速率以使之與接收方相匹配;
在兩個網路實體之間提供數據
鏈路通路的建立、維持和釋放管理。

鏈路管理功能:

鏈路管理功能主要用於面向連接的服務。
在鏈路兩端的節點要進行通信前,
必須
首先確認對方已處於就緒狀態,
並交換一些必要的信息以對幀序號初始化,
然後
才能建立連接。
在傳輸過程中則要維持該連接。
如果出現差錯,
需要重新初始化,
重新自動建立連接。
傳輸完畢後則要釋放連接。
數據鏈路層連接的建立,
維持和
釋放就稱做鏈路管理。

在多個站點共享同一物理信道的情況下
(例如在區域網中)

如何在要求通信的
站點間分配和管理信道也屬於數據層鏈路管理的范疇。

幀同步功能:

3

(1)
位元組計數法;
(2)
使用字元填充的首尾定界符法;

(3)
使用比特填充的首尾定界符法;
(4)
違法編碼法;

數據鏈路控制協議舉例:

非同步協議以字元為獨立的信息傳輸單位,
在每個字元的起始處開始對字元內
的比特實現同步,但字元與字元之間的間隔時間是不固定的
(
即字元之間是非同步

)
。由於發送器和接收器中近似於同一頻率的兩個約定時鍾,能夠在一段較短
的時間內保持同步,所以可以用字元起始處同步的時鍾來采樣該字元中的各比
特,
而不需要每個比特再用其他方法同步。
前面介紹過的「起—止」式通信規程
便是非同步協議的典型,它是靠起始為
(
邏輯
0)
和停止位
(
邏輯
1)
來實現字元的定
界及字元內比特的同步的。非同步協議中由於每個傳輸字元都要添加諸如起始位、
校驗位、停止位等冗餘位,故信道利用率很低,一般用於數據速率較低的場合。

同步協議是以許多字元或許多比特組織成的數據塊——幀為傳輸單位,
在幀
的起始處同步,
使幀內維持固定的時鍾。
由於採用幀為傳輸單位,
所以同步協議
能更有效地利用信道,也便於實現差錯控制、流量控制等功能。

4


網路互連層

網路層是
OSI
參考模型中的第三層
,
介於運輸層和數據鏈中路層之間。它在
數據路層提供的兩個相鄰端點之間的數據幀的傳送功能上,
進一步管理網路中的
數據通信,
將數據設法從源端經過若干個中間節點傳送到目的端,
從而向運輸層
提供最基本的端到端的數據傳送服務。
網路層關繫到通信子網的運行控制,
體現
了網路應用環境中資源子網訪問通信子網的方式,

OSI
模型中面向數據通信的
低三層
(
也即通信子網
)
中最為復雜、關鍵的一層。

網路層的目的是實現兩個端系統之間的數據透明傳送,
具體功能包括路由選
擇、阻塞控制和網際互連等。

數據報操作方式

在數據報操作方式中,
每個分組被稱為一個數據報,
若干個數據報構成一次要傳
送的報文或數據塊。
每個數據報自身攜帶有足夠的信息,
它的傳送是被單獨處理
的。
一個節點接收到一個數據報後,
根據數據報中的地址信息和節點所存儲的路
由信息,找出一個合適的出路,把數據報原樣地發送到下一個節點。

4

當端系統要發送一個報文時,
將報文拆成若干個帶有序號和地址信息的數據
報,依次發給網路節點。此後,各個數據報所走的路徑就可能不同了,因為各個
節點在隨時根據網路的流量、
故障等情況選擇路由。
由於名行其道,
各數據報不
能保證按順序到達目的節點,
有些數據報甚至還可能在途中丟失。
在整個數據報
傳送過程中,不需要建立虛電路,但網路節點要為每個數據報做路由選擇。

通信子網為網路源節點和目的節點提供了多條傳輸路徑的可能性。
網路節點
在收到一個分組後後,
要確定向下一節點傳送的路徑,
這就是路由選擇。
在數據
報方式中,
網路節點要為每個分組路由做出選擇;
而在虛電路方式中,
只需在連
接建立時確定路由。確定路由選擇的策略稱路由演算法。

設計路由演算法時要考慮諸多技術要素。
首先,
考慮是選擇最短路由還是選擇
最佳路由;其次,要考慮通信子網是採用虛電路的還是採用數據報的操作方式;
其三,
是採用分布式路由演算法,
即每節點均為到達的分組選擇下一步的路由,

是採用集中式路由演算法,
即由中央節點或始發節點來決定整個路由;
其四,
要考
慮關於網路拓樸、
流量和延遲等網路信息的來源;
最後,
確定是採用靜態路由選
擇策略,還是動態路由選擇策略。

5


運輸層

OSI
七層模型中的物理層、數據鏈路層和網路層是面向網路通信的低三層
協議。
運輸層負責端到端的通信,
既是七層模型中負責數據通信的最高層,
又是
面向網路通信的低三層和面向信息處里的高三層之間的中間層。
運輸層位於網路
層之上、會話層之下,它利用網路層子系統提供給它的服務區開發本層的功能,
並實現本層對會話層的服務。

運輸層是
OSI
七層模型中最重要、最關鍵的一層,是唯一負責總體數據傳
輸和控制的一層。運輸層的兩個主要目的是:第一,提供可靠的端到端的通信;
第二,向會話層提供獨立於網路的運輸服務。

根據運輸層在七層模型中的目的和單位,它的主要功能是:對一個進行的
對話或連接提供可靠的運輸服務,
在通向網路的單一物理連接上實現該連接的復
用,在單一連接上提供端到端的序號與流量控制端到端的差錯控制及恢復等服
務。

⑧ 求網路計算機專業論文4000字

職稱計算機考試A類和B類的區別是:高級考A類,需要考5個自選科目;副高級考B類,需要考4個自選科目。 全國專業技術人員職稱計算機考試,初級需要考2個自選科目(模塊),中級需要考3個自選科目(模塊),副高級需要考4個自選科目(模塊)

⑨ 計算機網路論文7000字

題名又稱題目或標題。題名是以最恰當、最簡明的詞語反映論文中最重要的特定內容的邏輯組合。
論文題目是一篇論文給出的涉及論文范圍與水平的第一個重要信息,也是必須考慮到有助於選定關鍵詞不達意和編制題錄、索引等二次文獻可以提供檢索的特定實用信息。論文題目十分重要,必須用心斟酌選定。有人描述其重要性,用了下面的一句話:「論文題目是文章的一半」。對論文題目的要求是:准確得體:簡短精煉:外延和內涵恰如其分:醒目。
(二)作者姓名和單位(Authoranddepartment)
這一項屬於論文署名問題。署名一是為了表明文責自負,二是記錄作用的勞動成果,三是便於讀者與作者的聯系及文獻檢索(作者索引)。大致分為二種情形,即:單個作者論文和多作者論文。後者按署名順序列為第一作者、第二作者……。重要的是堅持實事求是的態度,對研究工作與論文撰寫實際貢獻最大的列為第一作者,貢獻次之的,列為第二作者,余類推。註明作者所在單位同樣是為了便於讀者與作者的聯系。
(三)摘要(Abstract)
論文一般應有摘要,有些為了國際交流,還有外文(多用英文)摘要。它是論文內容不加註釋和評論的簡短陳述。其他用是不閱讀論文全文即能獲得必要的信息。摘要應包含以下內容:
①從事這一研究的目的和重要性;
②研究的主要內容,指明完成了哪些工作;
③獲得的基本結論和研究成果,突出論文的新見解;
④結論或結果的意義。
(四)關鍵詞(Keywords)
關鍵詞屬於主題詞中的一類。主題詞除關鍵詞外,還包含有單元詞、標題詞的敘詞。
主題詞是用來描述文獻資料主題和給出檢索文獻資料的一種新型的情報檢索語言詞彙,正是由於它的出現和發展,才使得情報檢索計算機化(計算機檢索)成為可能。主題詞是指以概念的特性關系來區分事物,用自然語言來表達,並且具有組配功能,用以准確顯示詞與詞之間的語義概念關系的動態性的詞或片語。

⑩ 對計算機網路的理解400字

對計算機網路的理解
計算機網路是建立在硬體的基礎之上,網路就像一張大網,通過硬體,比如:電腦,HUB,交換機,路由器,貓,防火牆等等設備,傳輸介質有:同軸電纜,雙絞線,光線,無線電等。當然還有域名解析伺服器,ISP(網際網路服務提供商)的一些設備在裡面共同編織的這個大網,計算機網路目前主要分5層,物理層 ,數據鏈路層,網路層,傳輸層。應用層。其中軟體主要工作中應用層,軟體是為硬體服務的,便於用戶的使用和發揮硬體的性能而根據硬體的熟悉來設計,信息的傳遞是一個封裝到解析的過程,比如我從主機A要發送一個消息跟主機B,這期間就涉及到信息的封裝,傳遞,解析等過程,就像郵局寄包裹一樣,你的把東西先打包,然後填上你的地址要寄送的目的地址(對信息進行打包,並在包中加上你本機A的IP 和目的及B的IP),然後包裹就開始被托運(由HUB,交換機。路由器等對數據進行傳輸和轉發),最後到了目的機B後進行拆包(對數據包進行解析,得到數據),當然,在網路中海設計到很多很多的東西,只能先對你進行各大概描述,具體的,推薦你去看看 網路組成原理一書 相信會對你有幫助的!