网络工程论文

发布时间:2017-01-13 17:41

随着我国信息化进程的推进和网络通信的迅猛发展,一定会带来网络工程专业人才需求的增长。下面是小编为大家整理的网络工程论文,供大家参考。

网络工程论文范文一:计算机网络工程安全问题与解决策略

【摘要】

21世纪是知识普及的时代,更是信息时代。计算机作为信息传播的重要载体,已经成为人们生活中不可或缺的工具,特别是计算机网络技术的发展,不仅改变了人们的生活方式,也对人们的思维模式有所改变。计算机的普及,丰富了人们的生活内容,也改善了人们的生活态度。网络信息的传播,使各方面的沟通与交流更为便利,给快节奏的生活带来了诸多的便利。但是,网络作为信息共享平台,会由于漏洞的存在而给计算机病毒以供给途径,网络病毒的快速升级,严重威胁到网络运行的安全可靠性。计算机网络工程的安全问题,已经不仅仅是技术问题,而是成为了被广为关注的社会性问题,扰乱了社会秩序,还会威胁到国家安全。本文针对计算机网络工程安全问题与解决策略进行探析。

【关键词】计算机网络工程;网络安全;计算机病毒;安全漏洞;解决策略

处于信息社会的今天,计算机网络所发挥的作用是有目共睹的。在网络运行中,实现了信息快速而有效地传递,使各项工作足不出户就可以完成,但是这种便利是建立在信息共享的基础上的,为恶意侵犯提供了途径,可见启动计算机网络的过程中,对网络所存在的风险性要给予足够的重视。计算机网络工程安全,就是运用网路技术和相应的管理控制措施,对各种网络不良入侵问题加以解决,以确保网络环境处于安全而稳定的运行状态。特别是网络数据的完整性,要运用计算机网络技术进行加密处理,以提高网络数据的实用性。计算机已经成为人们生活的一种依赖,如果网络安全系数降低,就必然会扰乱社会秩序。面对目前计算机网络工程的安全问题,在基于高度重视的同时,还要具有针对性制定解决措施并落实到位,以使计算机有效运行。

1网络安全的涵义

网络安全就是采取网络技术措施和相应的管理措施,以确保网络信息的真实、完整、可用。

1.1网络技术保护

网络技术保护可以使网络信息系统能够被正常访问而不会遭到破坏,更不会被恶意更改,或者出现信息泄露的问题。在网络中存在着一些商业机密和个人隐私,这些信息在网际间传递中不可以遭到窃取,因此,网络安全涉及到信息的保密性[1]。这就意味着网络系统处于运行状态,对流动的数据要具有随时记录和储存的功能。对于网络系统的运行,还要实施必要的网络管理服务,包括网络系统的硬件、软件以及动态传递的数据,都要从技术上实施必要的保护。

1.2网络安全管理

网络安全管理是对计算机网络实施综合性管理,其中所涉及的管理内容不仅涵盖网络技术维护,还关乎到通信技术、密码技术等等信息安全技术。为了维护网络能够安全可靠地运行,就要采取有效措施保护好网络系统的各项数据,包括计算机网络系统的硬件、软件等等,都要实施安全维护,以避免网络数据在网际间传递的过程中出现信息泄露或者文件内容被更改的现象。否则,遭到破坏的不仅仅是物流数据,甚至网络系统还会遭到攻击。一旦系统破坏了,对整个的网络运行都会产生不良影响。

2计算机网络安全受到威胁的特点

2.1计算机的软件系统受到攻击

当计算机网络遭到攻击后,所造成的危害是非常严重的。计算机网络攻击主要受到威胁的是软件系统。软件损坏是隐性的,不易被察觉,只有当系统运行中设计都被损坏的软件,才能够察觉出安全问题。这就意味着网络攻击具有较强的隐蔽性,且攻击的手段是不断变化的。虽然计算机网络中涉及到的保密信息都会进行加密处理,但是黑客会运用计算机软件技术对加密信息进行解密处理,将计算机防火墙破掉,通过网络进入到系统,对系统的程序进行修改。这种攻击方式一旦成功,所造成的损失是非常巨大的。计算机网络化发展,黑客对电脑进行攻击都是利用了网络这个便利的途径,导致计算机系统无法正常运行。

2.2危及到国家安全和社会稳定

计算机网络是系统化运行的,不仅运行程序复杂,且适应市场需要而呈现出多元化的态势。计算机网络是开放的,体现为网络平台上各种信息实现共享,且能够匿名登陆网站,对部分信息做出评价和处理。虽然计算机网络的这种开放性为用户提供了操作上的便捷,但是也为不良访问者提供了网络攻击途径。这种安全问题的存在必然会损害网络用户的利益,特别是病毒或者黑客通过网络漏洞入侵,就会影响到网络系统的正常运行[2]。目前的计算机网络已经覆盖到社会的各个角落,包括社会、政府、国家等等,各种信息都会通过网络传递,特别是国家和政府的机密文件,如果这些信息在计算机网络中被劫持、篡改,就会严重威胁到国家安全和社会的稳定。

2.3促使网络安全工作难以有效展开

计算机网络攻击以软件为主,通过对程序进行修改或者编制病毒程序对计算机原有的程序以干扰,使程序无法运行。这些病毒程序可以在网络平台上伴随着信息的传递而进入到用户的计算机中,导致计算机的常规工作状态受到干扰。计算机网络上的信息多种多样,加之通信形式不同,网络信息技术复杂化,在病毒侵扰的环境下使得网络安全工作的开展更为困难。要确保计算机网络的安全运行,注重安全防范技术升级的同时,还要从网络运行的角度出发实施安全管理,以避免网络问题而影响到整个系统的安全可靠性。将科学的计算机网络安全防范体系建立起来,对计算机网络系统起到重要的安全保障作用。

3计算机网络工程安全问题

3.1非法入侵用户对网络安全的威胁

网络实现了信息共享,同时也带来了安全问题。基于计算机网络的普遍应用,对资源共享也会提出更高的要求,各种网络问题更显突出。除了网络信息共享之外,包括软件、各种网络资源等等通过网络终端与服务器的衔接而获得共享。共享本身就是网络用户对网络平台信息的获取,通过各自的终端就可以实现[3]。但是,由于资源利用率被夸大,一些非法用户对网络平台进行入侵,形成了网络安全隐患。非法入侵的危害性并不局限于窃取信息,当这些用户进入到网络中断后,使用信息数据的同时,还会对数据信息以及程序篡改,严重威胁到网络系统,包括计算机硬件和软件都会受到不同程度的影响。

3.2系统漏洞给黑客以可乘之机

所谓的“漏洞”,就是指计算机系统的硬件、软件以及网络协议方面都不够完善,对计算机系统安全造成了影响。正常情况下,用户要进入网站访问,需要经过授权才可以登录。黑客则不然,其可以没有经过授权就可以访问网站,且对系统造成一定程度的破坏[4]。黑客的这种入侵,就是由于网络系统存在漏洞而给黑客以可乘之机。网络的配置以提高运行速度为主,却忽视了网络运行安全的重要性。以TCP/IP为基本配置的网络系统,由于存在着运行分先而导致代码量增大,使系统运行受到影响。黑客是凭借计算机技术对计算机网络系统以破坏,进行计算机犯罪的人。黑客入侵计算机网络,往往会利用网络系统所存在的漏洞,甚至会自己编写程序攻击网络系统,导致网络系统无法正常运行,甚至会在遭到入侵后导致系统瘫痪[5]。TCP/IP配置的网络系统本就安全系数低,受到黑客入侵后,网络信息就容易被窃取。

3.3病毒侵害网络系统终端

计算机病毒是对计算机系统具有破坏作用的病毒程序。将破坏计算机系统的程序以文件为载体传输到用户的计算机中,用户的计算机就因为打开带有病毒的文件而不再正常运行。计算机病毒程序还具有自我复制功能,将计算机的程序代码以及各项指令复制下来,对计算机系统发挥侵染作用。计算机病毒的破坏性是极强的,这些程序以信息数据的形式在网络中传播,如果没有出现计算机使用故障,病毒入侵是不会被发现的,因此,计算机病毒具有隐蔽性和潜伏性,当这些病毒发挥作用,其破坏性就会体现出来。计算机网络不断地传递各种数据信息,必然会存在病毒安全隐患。在病毒传播的过程中,电子设备、信息传输线路都为病毒的传播和对计算机的危害提供了技术支持。当计算机设备存在不安全因素,数据信息就无法处于安全状态。也就是说,当网络终端遭到入侵后,不仅破坏了数据信息,还会导致网络系统瘫痪。

4计算机网络安全防范措施

4.1根据网络运行情况设计网络维护系统

4.1.1防火墙在网络防护系统中,防火墙是较为常用的保护屏障,以用于阻挡源自于外网的黑客,同时还可以阻止未被授权访问的用户登陆网络平台。防火墙是采用分包传输技术,通过读取特定的数据,以此为依据判断外网信息。当发现数据包受到威胁,就会将这些信息阻挡在外。对于信息资源开放的网络平台而言,安装防火墙不仅能够防止不良入侵,而且还能够阻挡黑客的入侵,避免网络受到病毒感染,以净化网络环境[6]。

4.1.2防火墙配置双家网关为了维护计算机网络运行安全,在安装防火墙还会配置双家网关。网络信息传输中,要在UNIX工作转换数据而影响了信息传输的速率。双家网关弥补了防火墙的这一缺憾。针对网络病毒程序的升级,防火墙技术也要不断地升级,以提高网络防护作用,隐蔽主机网关和隐蔽智能网关被研制出来,在网络环境中,被波爱护的信息会被隐藏起来,且能够通过安全网卡形成一个伪装的端口。此外,还通过配置隐蔽路由器,将非法访问拒之门外,大大地增强了保护功能。

4.1.3入侵检测系统防火墙主要用于外网进入到局域网的用户进行安全审查。如果有非法用户通过防火墙进入到网络平台,就需要网络系统内部对入侵的用户进行审查。在安装防火墙的同时,配合使用入侵检测系统,以检测数据的方式分析数据,对外攻击用户进行识别[7]。入侵检测系统主要是检测攻击系统漏洞的行为,判断攻击模式并将其编入到系统代码中,运用统计分析法对操作规律进行检测。数据分析是基于密码学理论而展开,对文件检测的过程中,能够识别文件是否被恶意修改。

4.2定期检查网络安全漏洞

网络运行中存在安全问题,主要的因素就是安全漏洞问题。网络工程维护人员要按照规定对漏洞定期检查,针对威胁到网络安全的因素要及时排查。如果发现有网络漏洞,要采取技术措施及时修补,以避免黑客以漏洞为途径入侵,确保计算机网络系统能够安全可靠运行[8]。对漏洞的检查可以采用扫描的方式,扫描计算机系统、扫描网络安全漏洞,不仅要将漏洞扫描出来,还要对黑客入侵网络的途径进行判断,检测计算机系统所存在的异常状况。

4.3制定病毒防范措施

通信设计与应用病毒防范包括两个方面的内容,即计算机系统的病毒防范和网络病毒防范。如果网络覆盖面较广,就要制定病毒防范措施,对计算机网络病毒采用统一管理的方式加以控制。病毒防范措施中,以网络病毒识别为主。网络是病毒传播只要途径,要定期地对网络病毒采取预防措施,并实施杀毒处理,以降病毒有效地消除。做好病毒产品升级工作,设置自动升级功能,使防病毒产品可以定期地下载升级文件,并安装在防病毒软件上[9]。

4.4做好文件的备份和恢复管理

计算机应建立全方位、多层次的备份系统。计算机硬件设备具有自我修复功能,可以避免由于故障而导致文件丢失。网络安全问题主要源自于软件故障,当误操作的时候,也会对文件造成损坏,此时,多会采用手工操作的方式对计算机网络系统进行恢复。建立多级安全防护系统,可以从多个角度对计算机网络系统进行防护,以防止物理损坏和逻辑损坏。

5结论

综上所述,计算机网络已经在社会上应用领域得以普及,成为了人们生产生活中必不可少的工具。网络具有信息共享性,而且还能够扩展空间。但是,计算机网络为人们带来各种便利的同时,也面临着各种安全问题需要解决。针对目前计算机网络所存在的安全问题进行分析,制定科学合理的解决策略,可以促进网络运行安全,以保证各项工作顺利展开。

参考文献

[1]黄磊,陈靖.试论电子计算机网络安全在在的问题及对策[J].建筑工程技术与设计,2015(02):1430.

[2]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(15):245~246.

[3]洪小坚.浅谈计算机的网络安全应用及防御措施[J].计算机光盘软件与应用,2013(02):181~182.

[4]张伶俐.计算机网络安全问题分析与防范措施[J].信息技术教学与研究,2013(12):116~117.

[5]张鸿宇.浅谈计算机网络安全的现状及对策[J].科技资讯,2012(02):12.

[6]王大成.浅析我国计算机网络安全的现状及防范措施[J].现代交际,2012(02):48.

[7]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010(06):246.

[8]朱闻亚.数据加密技术在计算机网络安全中心的应用加之研究[J].制造业自动化,2012(03):35~37.

[9]梅晏伟.关于计算机网络安全现状及对策的探讨[J].科技创新导报,2011(23):26.

网络工程论文范文二:网络工程设计需求分析

前言

在计算机网络工程计划中,需求分析每每是最容易被忽视的一个环节,但它却又是网络工程计划成败的要害。好的需求分析可以使网络工程配置事半功倍。但在实际事情中,许多工程技能人员却并不能、也不知怎样举行需求分析。文章细致介绍了网络工程计划中应该举行的需求分析的内容以及需求分析的要领。

1.需求分析的意义

网络工程设计的需求分析主要是从软件工程学引入的观点,需求分析同时也是工程实施的关键,是网络工程成功与否的砝码。如果想让网络工程的需求分析更加的透彻,那么就要将网络工程的方案计划设计的十分抢眼,能够得到用户的青睐才可以,如果说网络体系构建很好的化,那么网络工程在实施的过程当中就会容易得多,网络工程设计的需求分析可以从用户的角度切入,看一下用户的网络状态是否良好,这样也方便对网络工程进行评价,由于网络工程设计配置的最终目的就是满足用户的实际需求,所以性价比高的网络工程设计方案也就成为了当前非常抢手的资源。

2.网络工程的体系建设

2.1网络应用型主要分三个应用偏向

网络计划与集成、网络设计与应用、网络管理与维护、网络计划与集成紧张是指接纳工程学和昔理学的要领,筹划、计划并配置企业局域网络,就业偏向紧张是进入企业资助组建局域网,从事各行业网络组网工程方案计划与论证、配置选型、布线和具体实施。网络宁静与应用偏重于网络的攻防原理及相干技能应用,就业偏向紧张是资助企事业单位订定并实施网络体系设计战略、设计预防及光复等事情。

2.2网络工程人才需求由三个层次构成

网络研究型、网络应用型和网络开辟型,这三个层次的偏重点各不.雷同、网络研究型重点偏重于踏实的理论根本、网络应用型偏重于门生的网络计划、构造、实施以及网络宁静知识和网络昔理本领。网络开辟型偏重于基于网络平台的软件开辟、网络新技能应用的开辟和推广、对付以上三个偏向,必须分别考虑专业偏向理论体系与实践体系的构建、因此在课程设置上分出三个层次:根本课程、主要课程和扩展课程。

2.3网络工程是根据用户单位的需求及具体环境

联合当代网络技能的生长水平及产品化的程度,颠末充实的需求分析和市场调研,从而确定网络配置方案,依据方案的步骤、有筹划实施的网络配置活动。网络工程配置是一项庞大的体系工程,一样平常可分为网络布局的筹划计划和网络范围痛痒相干。一个范围较小的星型局域网没有主十网和外围网之分。范围较大的网络通常旱倒树状分层拓扑布局。网络的布局在网络计划中,就像人的骨架,支持着整个网络。网络筹划和计划阶段、工程构造和实施阶段以及体系运行维护阶段。

3.网络工程的总体设计

3.1需求分析分两个步骤举行

需求观察和观察结果分析。需求观察紧张围绕两个核心问题来举行:应该相识什么方面的内容?议决什么要领去相识?观察结果分析便是根据对用户方的要求、现场的地理环境、网络应用以及工程预计投资等环境观察的结果,使网络工程计划方得到对整个工程的总体了解,为网络总体筹划打下根本。一些利益模式能促使本应正常的核心主顾群重复购买。要是这一核心主顾群的范围达到临界点,就会出现“网络效应”。主顾们将化身为品牌大使,即便不能使网络呈良性循环增长,也起码能维持网络的稳固。这种模式的赢利逻辑是:在代价模式的赢利逻辑根本上,增长吸引和留住要害客户群的属性,并把模仿者屏蔽在外。在做到这齐备的同时,还必须把新客户获取成本连结在较低水平。

3.2不同的行业有不同的应用要求

不能够张冠李戴。应用调查就是要弄清楚用户方建设网络的真正目的。在新变局下,受到行业新趋势影响,企业将面临五大新的战略课题,即业务布局调解问题、资源整合要领创新问题、体制深化革新问题、人才布局丰富化问题、业务模式创新问题。一般的网络应用,从企事业单位的OA系统、人事档案、工资管理到企事业单位的MIS系统、ERP系统、URP(大学资源规划)等,从文件信息资源共享到INTERNET信息服务等,只有对用户方的应用类型、数据量大小、数据源的重要程度、网络应用的安全性及可靠性、实时性等要求,才能设计出适合用户实际需要的网络工程方案。

3.3计算机网络计划是一项体系工程

包涵的内容极为普遍,技能难度较大,尤其是对付多样性、开放性和互连性等力一而具有较高的要求。传统的网络计划是线性的发展流程,必要先去做实体的样机,要是样机失效了,必要重新回到初期举行样机的计划。这样的流程会重复地举行,直到产品大功告成,这会导致大量的时间和成本的浪费。而仿真驱动的产品开辟流程则差异,在计划的最早阶段,就可以将优化的步骤介入此中,在一台实体样机诞生之前,大概已经在谋略机软件上举行了上千次的仿真,从而可以大概提拔速度,且节省更多的成本。上述这项缘故原由的存在,使得谋略机网络信息宁静计划极为庞大。从信息传输体系的区别来看,当前网络信息传输要有局域网和广域网两类。差别的传输力一式而临的信息宁静问题也不一样。由于信息安全隐患的多样性,在举行计算机网络信息固定计划时,要从实际环境出发,全而体系地思量计划的影响因素和计划力-案的结果,接纳差别的力一法举行计划,确保计划力一案的针对性和有效性。

结语

在未认识到用户需求之前,举行网络计划是根木不行能的,而把全部的需求会合起来通常又是一件非常庞大的事情,但网络的最终成果是应该实现其计划目的,将全部的需求会合起来。网络的计划必须餍足各个用户的差异事情需求,从而餍足整个构造机构的全部业务需求,以是相识用户需求是举行网络工程的第一步。网络配置的总体目的应明确接纳哪此网络技能和网络尺度,修筑一个餍足哪此应用的多大范围的网络。要是网络工程分期实施,应明确分期工程的目的、配置内容、所需工程费用、时间和进度筹划等。任何计划都市有衡量和折衷,谋略机网络配置性能越好,技能越先进,成本就越高。

网络工程论文相关文章:

1.网络工程方面的论文

2.网络工程毕业论文下载

3.有关计算机网络的毕业论文

4.计算机网络期末论文

5.浅谈网络技术的论文

网络工程论文的评论条评论