网络数据通信协议研究论文

2022-04-29 版权声明 我要投稿

摘要:历经近些年的艰苦发展,计算机网络安全技术由内而外上都取得了较好的成绩,主要显示在计算机网络安全技术的研究上,从两个不同的想法出发,一个是从前面攻击的想法出发,深思研究网络数据information中的、数字签名、访问控制等;另一个是从后面攻击的想法出发,防治病毒、安全警告等。下面是小编为大家整理的《网络数据通信协议研究论文 (精选3篇)》仅供参考,希望能够帮助到大家。

网络数据通信协议研究论文 篇1:

浅议计算机网络数据交换技术

【摘 要】信息技术高速发展的今天,人们对计算机的要求越来越高,研究计算机网络数据交换技术,能够促进计算机网络数据交换技术的发展,以满足用户对计算机的要求。本文从计算机网络数据交换技术的分类出发,探讨了目前常用的计算机网络交换技术,接着分析了各项网络数据交换技术的优缺点,最后对计算机网络数据交换技术的发展做出了展望,为计算机网络数据交换技术的发展提供参考。

【关键词】计算机 信息网络 数据交换 利用率

计算机网络数据交换技术,实现了计算机网络之间的信息传递,特别是在如今信息技术高度发展的情况下,网络数据交换技术越来越显现出其重要性。网络数据交换技术的种类较多,而且还在不断的发展,但是常用的交换技术一直在进行完善着,其具有暂时不可替代的特性。目前,用户对信息的需求量越来越大,这在一定程度上推进了网络数据交换技术的发展。

一、计算机网络数据交换技术的分类

计算机网络产生以后,网络数据交换技术就随之而产生,经过多年的发展,多种网络数据交换技术形成了,目前常用的网络数据交换技术是:报文交换技术、电路交换技术、分组交换技术、综合业务数字交换技术。下面进行简要介绍。

(一)报文交换技术

报文交换技术的传输单元是报文,报文是一个长度有一定的可变性的数据块,在发生的过程中,站点将目的地址的信息附近在报文上面,然后网络节点会针对这些目的地址展开分析,以保证报文被准确的发送到位,同时保证整个信息传输的顺利进行。节点捕捉到报文信息以后,对其进行确认检查,并将信息进行保存。然后通过路由路径去寻找节点,并开始传输报文,在这个信息的传输过程中,不需要呼叫构建互相的链接,报文在传输过程中,各个节点会有一定的延迟时间,延迟时间是报文接受的时间,以及排队造成的延迟的总时间之和。

(二)电路交换技术

电路交换技术与电话系统较为相似,电路交换的运行首先需要构件物理线路,然后在通信双发经过多级的转接,形成端对端的连接,这个连通完全采用的是完整的通信线路,在连接的过程中传输的延时较少,并且在端对端的传输方式上面,数据的传输的可靠性较高,并且随着各项技术的逐步成熟,目前电路交换技术已经从以前的人工方式逐渐的转变为融合多媒体格式相互通信。

(三)分组交换技术

分组交换技术是网络发展的方向,其集中了报文和电路交换技术,充分的显现了两种技术的优势,同时实现了对信息的系统统计,和信息的重复利用,并且在一定程度上极大的提升了网络宽带的使用效率。分组网络对信息进行传输,其分为数据面、控制面、管理面,目前,该分组交换技术已经被广泛的使用在X25、ATM、以太网、MPLS、CP 网络,同时可实现有线无线的传输,对于有线网络的传输,与电路交换技术相似,都是交换机连接和资源的分配,然后逻辑标号标识资源。

(四)综合业务数字交换技术

综合业务数字交换技术其中包括:语音、数据、可视电话、图文传真等传输,ATM就是很好的例子,综合业务数字交换技术在分组交换技术的基础上演变出来的,在宽带综合业务网中采用,综合业务数字交换技术,主要是将固定长度分组,空闲信元去填充信道,把信道分成长度一致的时间段,随着光纤技术的不断成熟,传输通道具备低误码率,这样提示了网络交换的速度和信息传输的时间,降低了数据再传输过程中的时间的延迟,大大的改善了网络数据的传输。

二、各项网络数据交换技术的优缺点

(一)报文交换技术

报文交换技术的优点就是对线路的利用率高,信息的可靠程度较高,并且能够建立相应的传输优先权。缺点是:报文交换技术在传输的过程中,时间延长较多,不能够实现实时通信,所以不能在交互通信中使用。

(二)电路交换技术

电路交换技术的优点较多,主要包括以下几点:其一,独占性强,在信息传输的时间内,整条信息传输通道是完整的,不会被其他的站点共享;其二,实时性强,信息传输的过程中,偶尔会有短暂的滞留,但是还是具备较高的实时性。缺点就是:其一,电力的利用性不高,在传输的过程中,因为其独占性较强,则导致了电路的利用率偏低;其二,网络的利用率偏低,这是因为电路需要一定的接续时间;其三,不同速率、代码格式、通信协议的用户终端很难以实现直接连接。

(三)分组交换技术

分组交换技术的优点是兼容性强,对线路的利用率也较高,将电路虚拟成多条虚拟的线路,然后就可以满足多用户的使用需求。其同时具有延时长等缺点,在信息传输的过程中,收发数据的两端都会出现不同程度的延迟,很难实现实时性高的数据传输。

三、计算机网络数据交换技术的发展展望

网络技术的快速发展,人们对信息的需求在不断的加大,这给计算机网络技术的发展带来了很好的机会。目前信息发展的趋势是容量大、速度快,所以网络数据交换技术也需要朝着这个方向发展,以满足网络发展的需求。从目前计算机网络数据交换技术的发展情况来看,其主要朝着两个方向发展着:其一,量变发展,不断的提升速度,由千兆过渡至万兆;其二,质变发展,网络的第七层应用层的交换技术已经研发了出来。有效的使用宽带资源,并不断的加强网络应用,同时提升网络服务的质量,以实现智能化网络,是进行计算机网络发展的重点。

四、结语

计算机网络数据交换技术在计算机技术中占有重要的地位,网络数据交换技术的发展将极大程度上的推动计算机的发展。目前,世界已经进入了信息化时代,网络数据交换技术的重要性已经显现了出来。随着各项技术的不断成熟,网络数据交换技术将发生量和质双方向的转变。

参考文献:

[1]吕汇.浅谈计算机网络数据的交换技术[J].科技风,上海:同济大学,2012,(07).

[2]赵慧媛,齐兴剑.浅析计算机网络数据交换技术的发展[J].中国科技博览,2010,(31).

[3]于军.计算机网络数据交换技术的发展[J].科技创新与应用,2012(02).

[4]陈豪.浅谈计算机网络数据的交换技术[J].科技向导,2013(09).

作者:王桂凤  耿向华

网络数据通信协议研究论文 篇2:

基于网络安全关键技术的研究

摘 要:历经近些年的艰苦发展,计算机网络安全技术由内而外上都取得了较好的成绩,主要显示在计算机网络安全技术的研究上,从两个不同的想法出发,一个是从前面攻击的想法出发,深思研究网络数据information中的、数字签名、访问控制等;另一个是从后面攻击的想法出发,防治病毒、安全警告等。两个想法的侧重点是不同的,但是研究的都是网络安全技术全面的特点,若想对网络安全技术在宏观上有所深刻的了解,不仅要掌握防护方面的知识还要掌握检测和响应环节的安全技术。

关键词:网络安全;关键技术;防御和攻击;安全检验

1 网络安全的综合走向

网络安全从实质上来说就是网络上的information防治安全,主要是确保信息的传送,涉及计算机的物理安全、系统安全、数据安全、信息安全等多个方面。

(1)执行系统安全保护措施,即保证了information text的处理和传输各种系统的安全。

(2)网络上的information系统的安全运行,包括用户鉴定、用户存取权限、用户方式控制、用户数据的加密、计算机病毒防制等。

(3)网络上信息传播的安全,即包括信息的传播后的安全、信息的过滤等。

2 网络安全运行时存在的某些基本问题

深思研究网络安全技术,主要研究构成对网络安全危害的主要因素,大致可以分为以下6个问题。

(1)网络访问攻击时的问题:要确保能正常地安全运行在网络环境中的系统的保障,主要问题是保证网络自身能够正常地进行网络工作。总体来说首先要解决的是如何能防止网络被其他人攻击;或者网络被攻击了,如果你能预先采取了攻击防范的等等措施,那么就可以保持正常的工作状态。

(2)网络安全漏洞的补丁与对策的研究解决:网络information系统的执行一定且必须要涉及计算机硬件与计算机软件的操作系统、用户网络硬件与用户网络软件和用户应用软件都会有一些安全问题。UNIX在Internet中是应用最广的网络操作运行系统,但在不同的版本UNIX也有着不同的操作系统,且会找到能被攻击的漏洞。TCP/IP协议就是Internet中使用最为普遍的通信协议,同等在TCP/IP的协议中也能找到被攻击者利用的漏洞,网络攻击者一直在研究存在的漏洞,并提出相应的补就方法。

(3)网络中的information安全运行时存在的某些问题:网络安全技术所深刻研究的这个问题就是如何保证网络系统中的information安全等问题,即能使网络information的安全保密问题。网络information安全主要包括两个大的方面,即存储安全与传输安全。例如下图1、2给出来捕抓信息的攻击过程,在这种情况下,信息由信息源点传输出来,而被中途攻击者非法捕抓,information终点没有接收到应该接收的信息,因而造成了信息在传输过程中缺失。

(4)网络内部安全防范问题:例如,若现在要加密部分数据要使用密钥“1234567”。利用RSA公钥,使用RSA数据算法来加密这个数据密钥“1234567”,把它放在需要数据加密的数据前面,并且能再次确定出数据的起始位置,利用数据钥密“1234567”来解密数据。这就使得一个可行的并经过高效数据加密的数据安全地执行传输和数据解密。大致的数据加密和解密过程如下图3所示:

(5)网络预防病毒问题:网络病毒的危害是人们不可忽视的问题。据国际计算机安全协会(ICSA)2000年度病毒传播趋势报告:电子邮件成为计算机病毒主要的传播媒介,感染率蹿升至87%,一定要及时发现病毒、快速反应消除病毒、确保恢复系统数据和有效打击利用计算机病毒犯罪的行为。

(6)网络数据备份与恢复、灾难恢复问题。

由于信息技术持之以恒的发展,近些年来在世界范围内掀起了各种网络的建设,例如兴建网络安全环境、传播数据information文化的大热潮。由于计算机的存储信息量的持续增长呈上升趋势,数据备份和灾难恢复就成为引人关注的重要谈论的话题。

3 计算机网络安全服务的主要内容有以下几点

完完整整的考虑网络安全应当包含以下3个方面的重大内容:网络安全攻击、网络安全机制与网络安全服务。

网络安全攻击是指只要有害于网络information安全运行的操作。网络安全机制是指用于检查、防治攻击,以及在受到攻击之后能够进行的自我恢复的机制功能。网络安全服务是指能够有效地提高数据处理安全系统中信息传输时安全性的服务。

安全服务应当提供以下几项基本的服务功能。

(1)数据保密性

保密性服务是为了防止被其他人攻击而对网络传输的information进行的自我的一种保护。对那些所传送的信息的安全要求也会有所不同,所以我们要选择不同的保密级别。最宽广的服务是在保护两个用户之间在一定时间内传送的所有用户数据的服务,同时也能够使某些information中的特定区域进行自我保护。

(2)数据认证性

数据认证服务能够用来确认网络中information安全传送运行的源结点用户与目的结点用户的身份是否是真实的,不可以出现假冒伪装等劣象,应当保证所有information的真实性。计算机网络中两个用户可以有效地开始正常通信时,要确认对方是否是完全合法的,并且要保证会不会有第三方在通信过程中的干扰与攻击信息交换的危害过程,这样才能有效地保证网络中information传输时的安全性。

参考文献

[1]史秀璋.计算机网络技术实训教程[M].北京:电子工业出版社,2001.

[2]刘开庆.计算机网络教程[M].电子科技大学出版社,2004.

(作者单位:黑龙江农垦科技职业学院)

作者:许宪玲

网络数据通信协议研究论文 篇3:

网络数据流故障及处理

【摘 要】网络数据包是网络中传送数据的单元。在交换设备允许的数据处理量的范围内,正常的数据包流量不会影响到网络的正常运行。

【关键词】网络;数据流;故障;处理

网络是—个非常复杂的环境,也没有一个准确的方法来进行描述,而且存在太多太多的变数,这些数据包可能是正常的请求数据、路由等控制数据、广播风暴等,也可能是病毒木马数据包、流氓软件发送的数据流等,特别是现在病毒木马和流氓软件盛行,随时都有可能出现网络问题。网络数据流故障主要从以下几个方面进行分析。

一、数据包异常

虽然所有的网络问题都可以归结为数据包的问题,但数据包也经常出现异常。常见的数据包异常有以下几种:广播风暴、病毒大量发送数据包、网络并发连接数过大和BT、迅雷等P2P软件的大量死连接等。

导致广播风暴的原因很多,一块故障网卡或者一个故障端口、线路短路或回路都有可能引发广播风暴。交换机只能隔离破撞域,而不能隔离广播域,当广播包的数量占到通信总量的30%时,网络的传输效率就会明显下降。广播风暴就是网络长时间被大量的广播数据包占用,使正常的通信无法正常进行,网络表现为速度奇慢无比,甚至导致网络瘫痪。解决广播风暴的问题可以断开引起风暴的主机,或者关闭交换机,使其缩小网络风暴范围,因为远程根本不能管理交换机。

二、CPU占用比例异常

某些进程的长时间CPU占用异常有很多可能,如杀毒软件的高负载、驱动程序的错误、病毒木马等,这里主要分析病毒木马引起的问题。

在大量占用系统和网络资源的病毒中,最典型的就是冲击波病毒(msblast exe),它是一种利用windows系统的RPR(远程过程调用通信协议)漏洞进行传播、随机发作、破坏力强的蠕虫病毒。冲击波病毒使用IP扫描技术来查找网络上操作系统,一旦找到有漏洞的计算机,它就会利用DCOM(分布式对象模型)RPC缓冲区漏洞植入病毒体以控制和攻力该系统。冲击波病毒的发包可以堵塞集线器的上联口,影响集线器上其他用户的上网,而且会占用主机几乎所有的CPU资源。

对于这种CPU被某个进程大比例占用的问题,处理方式与清除一般病毒一样,在这里就不再赘述。

三、流氓软件的影响

流氓软件是在2006年下半年才出现的一个概念,它有日趋猖狂的趋势。通常认为,流氓软件常常介于病毒软件和正常软件之间,同时具有正常功能和恶意行为。根据不同的特征和危害,流氓软件主要分为广告软件、间谍软件、恶意共享软件等。

这些流氓软件带来的直接影响,就是占有用户的系统资源,不能正常网络访问,更严重的是数据被盗、私人信息被非法访问,而更多的还是造成经济上的损失。这些流氓软件通常都会以一种或多种方式在系统开机的时候加载。更可恶的是与一些系统必须运行的程序进行绑定,不能删除也很难清除,还不能正常使用系统。在感染流氓软件后会有很多的连锁反应,会使系统中的流氓程序越来越多,少的几个,多的甚至几十个,系统已经基本无法使用。而许多流氓软件与系统文件的耦合非常紧密,这时即使能清除所有的流氓软件,那系统也被破坏得差不多了,不可避免地只能重新恢复系统。

四、ARP攻击

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,使网络阻塞或者实现ARP重定向和攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他主机访问网络的数据流都会通过病毒主机,与正确的网关MAC之间切换的时候,会让正常的主机断线一次。由于ARP欺骗的木马程序发作的时候,会发出大量的数据包挤占局域网的带宽,导致局域网的拥塞以及网络处理性能的下降,所以用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。

ARP攻击在现今的网络中频频出现,有效防范ARP形式的网络攻击已成为确保网络畅通的必要条件。通常可以进行IP和MAC绑定进行访问控制、为本机设置静态路由信息、缩短ARP高速缓存超时值等方法来防范ARP攻击和监听。为了防范ARP病毒(主要是在局域网中)的干扰,可以采用几种常见的方法:设置静态的网关IP地址与MAC的对应关系,使用具有ARP智能识别的交换机和安装阻止ARP病毒的服务或防火墙。

五、网络瓶颈问题

网络瓶颈问题的类型较多,主要有接入出口带览瓶颈、出口设备并发或新建连接数瓶颈、不同接入网络之间互访的瓶颈和网络规划或应用带宽分配不合理导致宽带损耗等。网络管理员必须经常性地对网络数据包进行抓包分析,了解网络上传输的数据服务种类。如果在局域网内进行网上视频点播或者使用Bit Torrent、迅雷、vagaa等p2p软件的时候,对于网络带宽、并发连接数以及有效连接数等,尤其是局域网出口带宽和有效连接数,会出现瓶颈和连接数暴增。在学校、网吧、企业等计算机密集的单位,因为网络服务功能的大量增加和各种下载、视频等软件的大量出现,尤其是大量流氓软件、新病毒和木马的出现,使得网络的数据更加混乱,计算机数没有增加,但网络的出口一度变慢。所以在对访问公网速度要求优先的情况下,可以对单位的局域网进行功能过滤,不但能提高访问速度,还能增强网络的安全性和稳定性。

参考文献:

[1]程莹.数据流上的聚集查询算法的研究[D].暨南大学,2008.

作者:王德超

上一篇:食品安全生产演讲稿下一篇:电力安全生产演讲稿