关于计算机网络的论文精选范文.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机网络的论文精选范文 关于计算机网络的论文范文一:计算机网络安全中虚拟网络技术研究 摘要:从第三次科技革命开始,各国的先进技术层出不穷,互联网和计算机的出现使人类社会进入信息时代.其中,计算机技术是推动时代发展的关键性因素.随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用,但是也给网络安全带来了极大的威胁.为了保障计算机网络的安全性,开始普遍应用虚拟网络技术.在讨论虚拟网络技术内涵及特点的基础上,分析了威胁计算机网络安全的主要因素,然后讨论了虚拟网络技术的常用技术,并对该技术的具体应用展开了讨论,希望能切实提高计算机网络的安全性. 关键词:虚拟网络技术;计算机网络安全;有效运用 1虚拟网络技术概述 1.1定义 顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术.同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的.在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递. 1.2主要特点 第一,具有高效性和简化性的特点.该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度.第二,具有操作简单的特点.这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著. 2威胁计算机网络安全的主要因素 2.1自然因素 这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等.在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁. 2.2病毒因素 这是威胁计算机网络安全的最主要因素.计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码.同时,计算机病毒往往具有较强的复制能力.以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题.同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁.除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性. 2.3非授权登录 这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为.之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务. 3虚拟网络技术的技术构成 虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位.下面,我们就对其主要技术进行简单介绍. 3.1加密和解密技术 该技术的主要作用是确保数据包传输的安全性.如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取.由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙.该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示.因此,加密和解密技术是维护计算机网络安全的重要手段. 3.2隧道技术 数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响.从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装.技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道.通过隧道技术,数据包可以实现不同局域网之间的传输. 3.3身份认证技术 该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证.银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术.随着我国电子商务的迅速发展,该技术的应用前景非常广阔. 3.4密钥管理技术 SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用.其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能

文档评论(0)

180****8756 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体盛世风云(深圳)网络科技有限公司
IP属地陕西
统一社会信用代码/组织机构代码
91440300069269024M

1亿VIP精品文档

相关文档