计算机中级职称论文发表

发布时间:2021-09-24
计算机中级职称论文发表

  随着计算机技术的不断发展,因特网在全球范围内的普及,计算机网络的建设在大型企业中成为当前任务的重中之重,下面是小编为大家精心推荐的计算机中级职称论文发表,希望能够对您有所帮助。

  计算机中级职称论文发表篇一

  大型企业计算机企业网建设探讨

  摘 要:随着计算机技术的不断发展,因特网在全球范围内的普及,计算机网络的建设在大型企业中成为当前任务的重中之重,在已经建设计算机企业网的大型企业中有一些成功的案例,也有不少失败的案例,还有一些案例没有起到什么效果的案例。在这些成功建成企业网的企业,计算机给它们带来了收益,对于那些失败了的企业,因为种种的原因,没有形成较为完备的体系等,对企业本身没有起到作用,甚至造成企业资金的损失和浪费。文章就大型企业计算机企业网建设进行探讨,希望能够给企业的管理者一些建议,促进大型企业企业网的成功建立,并取得良好的收益。

  关键词:计算机网络;大型企业;企业网建设

  中图分类号:tp343 文献标识码:a 文章编号:1006-8937(2014)36-0079-02

  所谓大型企业,就是指企业部门较多、企业的范围较大、场地宽广、生产设备完善。这些事企业的优势,但是也给计算机网络的建设带来了一系列的难题,因为企业的范围较大,在建设企业网中就需要投入大量的资金,企业网的建立是有风险的,一旦建立起来,如果没有达到想象的结构,就会造成资金的浪费,因此在企业网的建设中,不是一次性完成的工作,而是要经过不断的发展,不断的适应,根据企业自身的情况,不断的充实企业网的建设,这样更有利于企业和企业网的不断融合,更有利于计算机发挥功效。

  1 我国计算机网络的现状和方向

  1.1 我国计算机网络的现状

  在我国,网络技术的应用不算先进,随着当前社会的不断发展,经济和科技都随之飞速前进着,计算机技术也越来越普遍的覆盖人们的生活之中,在大多数的大、中型城市中,计算机网络更是得到了很好的普及,许多地区也建立起了区域网络,区域网、省域网发展比较迅速,但是相对而言,企业网则发展较为缓慢。企业网多数存在于在小型企业中,原因是大型企业场地大,人员多,范围广,企业网的建立往往要消耗大量的资金,万一建立不成功或者企业网没有起到作用,那么对企业来说是一笔巨大的、不容忽视的经济损失。因为企业网的不完善,所以企业内部的各个部门之间的信息和资源都没有得到充分的应用,不能够达到利用信息来提高企业的生产力,不利于企业的发展。

  1.2 我国计算机网络的发展方向

  随着当前经济的不断发展,越来越多的企业也考虑到企业网的优势,当前金系列工程逐渐展开,使得全国范围内形成向国家力道机构提供经济信息的告诉计算机网络,利用计算机网络把全国的大中型企业都联系起来,是企业达到更好的交流的提升,也更加有利于国家对大中型企业的宏观调控,就目前我国企业中计算机企业网的覆盖问题,企业网的建设任务将主要集中体现在对企业内部现有的计算机网络进行互相连接和扩展,这样可以促进计算机企业网的覆盖率,提高计算机企业网的应用水平,提高企业的信息化程度,实现企业的不断发展,更有利于加强企业内部的管理。

  1.3 计算机网络的前景

  在上世纪60年代,计算机起源于美国,原本用于军事,在不断发展中开始运用于人们生活方面,在不断发展的今天,计算机越来越多的运用于各种事物中,得到了不断的发展。随着计算机技术和通信技术的发展和相互渗透结合,促进了计算机网络的诞生和发展。通信领域利用计算机技术,可以提高通信系统的性能。计算机网络在当今信息时代对信息的收集、传输、存储和处理起着非常重要的作用。计算机网络的不断发展,对企业网络的发展也很具有很大的作用。计算机网络的快速发展的同时,网络安全问题不容忽视。经过20多年的不断发展,计算机网络应经发展为一个跨多门科学的综合性科学,它包括不同的方面,因此需要在不同方面加以注意。

  2 计算机企业网的设计方案

  2.1 技术方案

  大型企业的范围较为宽广,因此不可避免的会存在大量的局域网络,这些局域网络之间想要相互交换信息,因此建立全面的企业网是一项重要的任务。多数企业在进行企业网建设的时候,往往需要构建统一的信息网,企业网是复杂的,它的设计的好坏程度能够对企业产生重要的影响,企业网的总体结构和通信的速率对于企业网来说,也是十分重要的,在很大程度上决定了网络的使用效率和网络管理的质量。局域网的特征都不尽相同,因此要在它们中找到建立通信的立足点是个很重要的问题,必须要把所有物理网上收到的帧都转换成其他网的帧格式。大型的计算机网络一般都是由若干的子网构成的,因此要穿过子网的分组,利用路由器隔开,将企业内部的资源,除了已经有的硬件、软件外,还有许多的数据库信息,要更好的利用这些信息,因此就需要合理地选择数据库管理系统和用户端应用程序。

  2.2 业务管理革新

  在业务管理革新方面,企业应当充分了解各个层的情况、各办公室用户的工作性质及职责范围,统筹兼顾不同工作组的用户配置应获得的最小权限和不同的统一操作界面,这样不仅不会产生时间和精力上的浪费,而且网络用户的维护工作也变得十分简单,网络系统安全性提高的同时管理趋于简捷。当然,配置不同的组策略最初要花费大量的时间和精力,这也是建设企业网必须经历的过程。企业要不断坚持以下几个方面:

  ①要认识到信息流必须要和业务流、实物流并行共存,这样才能够协调的发展,才能够为企业做出贡献。②企业网不能够只考虑到一部分的内容,应该统筹兼顾,全面的看待企业网的覆盖问题。③技术热点争论的问题最终只能有业务人员来裁定。④不存在严格意义上的交钥匙工程。⑤要注重业务人员和技术人员的培训。⑥要注重软科学。企业的管理者应该用发展的眼光来看待大型企业计算机企业网的建设,根据企业自身的情况,进行企业网的革新,促进企业的发展。

  2.3 企业网建设

  多数企业在进行企业网建设的时候,往往需要构建统一的信息网,怎样才能通过最简单有效并且廉价快速的方法进行解决,就需要对企业进行内部的全业务接入。企业网的接入使企业面临的重大的契机,随着企业网的建立,会产生一批的投资商,企业网的用户也会增加,因此企业用户的组网必将又大的突破。通过这种模式,用户通过计算机中的程序被连接到局域网上,在根据成熟的网络技术,将这些区域连接起来。在这种形式的企业网中,通信不再是“to/from”主机,而是发生在任意两台计算机之间,形成了所谓的“any-any”连接。完成这些乏味的目标,关键是遵循两点:要首先确立一个基础的标准,允许多个供应商和多个硬件一起工作,这样才能建立起支持不同系统的网络。

  3 结 语

  实践证明,大型企业计算机企业网的建设不仅仅是一项技术工程,更是一项系统工程。完备的计算机企业网的建设,不仅能够促进企业效益的提升,更能够加强企业的管理力度,实现企业更好的更快的发展,提高企业在当前社会中的竞争力。因此,企业的管理者应该用发展的眼光来看待大型企业计算机企业网的建设,根据企业自身的情况,一步一步地建成企业网,促进企业网的不断优化和充实,最终形成一个高效、便捷的具有企业自身特色的计算机企业网。

  参考文献:

  [1] 孙学员,鲍雷,孙建猛.企业网信息安全建设方案[j].信息安全与技术,2011,(6).

  [2] 谢欣,曾新潮.mstp专线技术在大型企业网中的应用[a].全国冶金自动化信息网2012年年会论文集[c].2012.

  [3] 李东骞.基于企业网的集中供热网管理信息系统的设计与研究[d].大连:大连理工大学,2012.

  [4] 张军,郑正平.建设高效、稳定的设计院计算机企业网络[a].中国公路学会计算机应用分会2004年年会学术论文集[c].2012.

  作者简介:陈辰(1991-),男,天津人,大学本科,研究方向:电子信息工程。

点击下页还有更多>>>计算机中级职称论文发表

  计算机中级职称论文发表篇二

  计算机网络安全与防火墙技术

  摘要:影响计算机网络安全的因素很多。而防火墙是一种保护计算机网络安全的技术性措施。使用单防火墙和单子网保护多级应用系统的网络结构。欺骗,,计算机网络安全与防火墙技术。

  关键词:计算机网络安全,防火墙,单子网,arp欺骗

  影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。这些因素可以大体分类为:计算机病毒、人为的无意失误、人为的恶意攻击、网络软件的缺陷和漏洞、物理安全问题。

  而防火墙是一种保护计算机网络安全的技术性措施,所谓“防火墙”,是指一种将内部网和公众访问网(如internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。

  1. 非法攻击防火墙的基本“招数”

  通常情况下, 有效的攻击都是从相关的子网进行的。因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试。下面以数据包过滤防火墙为例,简要描述可能的攻击过程。

  通常主机a与主机b 的tcp 连接(中间有或无防火墙) 是通过主机a向主机b 提出请求建立起来的,而其间a和b 的确认仅仅根据由主机a 产生并经主机b 验证的初始序列号isn。ip 地址欺骗攻击的第一步是切断可信赖主机。这样可以使用tcp 淹没攻击(tcp synflood attack),使得信赖主机处于“自顾不暇”的忙碌状态,相当于被切断,这时目标主机会认为信赖主机出现了故障,只能发出无法建立连接的rst 包,而无暇顾及其他。

  攻击者最关心的是猜测目标主机的isn。为此,可以利用smtp的端口(25),通常它是开放的,邮件能够通过这个端口,与目标主机打开(open)一个tcp 连接,因而得到它的isn。在此有效期间,重复这一过程若干次,以便能够猜测和确定isn的产生和变化规律,这样就可以使用被切断的可信赖主机的ip 地址向目标主机发出连接请求。请求发出后,目标主机会认为它是tcp 连接的请求者,从而给信赖主机发送响应(包括syn),而信赖主机目前仍忙于处理flood淹没攻击产生的“合法”请求,因此目标主机不能得到来自于信赖主机的响应。现在攻击者发出回答响应,并连同预测的目标主机的isn一同发给目标主机,随着不断地纠正预测的isn,攻击者最终会与目标主机建立一个会晤。通过这种方式, 攻击者以合法用户的身份登录到目标主机而不需进一步的确认。,arp欺骗。。如果反复试验使得目标主机能够接收对网络的root 登录,那么就可以完全控制整个网络。

  2. 单防火墙和单子网

  由于不同的资源存在着不同的风险程度,所以要基于此来对网络资源进行划分。这里的风险包含两个因素: 资源将被妥协的可能性和资源本身的敏感性。例如:一个好的web 服务器运行cgi 会比仅仅提供静态网页更容易得到用户的认可,但随之带来的却是web 服务器的安全隐患。网络管理员在服务器前端配置防火墙,会减少它全面暴露的风险。数据库服务器中存放有重要数据,它比web 服务器更加敏感,因此需要添加额外的安全保护层。

  使用单防火墙和单子网保护多级应用系统的网络结构,这里所有的服务器都被安排在同一个子网,防火墙接在边界路由器与内部网络之间,防御来自internet 的网络攻击。,arp欺骗。。在网络使用和基于主机的入侵检测系统下,服务器得到了加强和防护,这样便可以保护应用系统免遭攻击。像这样的纵向防护技术在所有坚固的设计中是非常普遍的,但它们并没有明显的显示在图表中。

  在这种设计方案中,所有服务器都安排在同一个子网,用防火墙将它们与internet 隔离,这些不同安全级别的服务器在子网中受到同等级的安全保护。尽管所有服务器都在一个子网,但网络管理员仍然可以将内部资源与外部共享资源有效地分离。使用单防火墙和单子网保护服务器的方案系统造价便宜,而且网络管理和维护比较简单,这是该方案的一个重要优点。因此, 当进一步隔离网络服务器并不能从实质上降低重要数据的安全风险时,采用单防火墙和单子网的方案的确是一种经济的选择。

  3. 单防火墙和多子网

  如果遇见适合划分多个子网的情况,网络管理员可以把内部网络划分成独立的子网,不同层的服务器分别放在不同的子网中,数据层服务器只接受中间层服务器数据查询时连接的端口,就能有效地提高数据层服务器的安全性,也能够帮助防御其它类型的攻击。,arp欺骗。。这时,更适于采用一种更为精巧的网络结构———单个防火墙划分多重子网结构。单个防火墙划分多重子网的方法就是在一个防火墙上开放多个端口,用该防火墙把整个网络划分成多个子网,每个子网分管应用系统的特定的层。管理员能够在防火墙不同的端口上设置不同的安全策略。

  使用单个防火墙分割网络是对应用系统分层的最经济的一种方法,但它并不是没有局限性。逻辑上的单个防火墙,即便有冗余的硬件设备,当用它来加强不同安全风险级别的服务器的安全策略时,如果该防火墙出现危险或错误的配置,入侵者就会获取所有子网包括数据层服务器所在的最敏感网络的访问权限。而且,该防火墙需要检测所有子网间的流通数据,因此,它会变成网络执行效率的瓶颈。所以,在资金允许的情况下,我们可以用另一种设计方案———多个防火墙划分多个子网的方法,来消除这种缺陷。

  4.arp欺骗对策

  各种网络安全的对策都是相对的,主要要看网管平时对网络安全的重视性了。下面介始一些相应的对策:

  在系统中建立静态arp表,建立后对本身自已系统影响不大的,对网络影响较大,破坏了动态arp解析过程。,arp欺骗。。静态arp协议表不会过期的,我们用“arp–d”命令清除arp表,即手动删除。,arp欺骗。。但是有的系统的静态arp表项可以被动态刷新,如solaris系统,那样的话依靠静态arp表项并不能对抗arp欺骗攻击,相反纵容了arp欺骗攻击,因为虚假的静态arp表项不会自动超时消失。,arp欺骗。。 在相对系统中禁止某个网络接口做arp解析(对抗arp欺骗攻击),可以做静态arp协议设置(因为对方不会响应arp请求报文)如:arp -sxxx.xxx.xx.x 08-00-20-a8-2e-ac。 在绝大多数操作系统如:unix、bsd、nt等,都可以结合“禁止相应网络接口做arp解析”和“使用静态arp表”的设置来对抗arp欺骗攻击。而linux系统,其静态arp表项不会被动态刷新,所以不需要“禁止相应网络接口做arp解析”即可对抗arp欺骗攻击。

  参考文献:

  [1]林晓东,杨义先.网络防火技术[j].电信科学,1997.

  [2]龙冬阳.网络安全技术及应用[m].广州:华南理工大学出版社,2006.

  [3]常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[m].北京:中国人民公安大学出版社,2002.

  
看了“计算机中级职称论文发表”的人还看:

1.2017年发表中级职称论文要求

2.2017上海中级职称论文要求

3.2017年职称论文规定

4.编辑中级职称论文

5.专业技术人员职称改革探讨论文