當前位置:首頁 » 素材參考 » 關於計算機網路通訊常見問題研究參考文獻
擴展閱讀
中國網路原創新人樂團 2021-03-31 20:26:56
黨政視頻素材 2021-03-31 20:25:44
廈門大學統計學碩士 2021-03-31 20:25:36

關於計算機網路通訊常見問題研究參考文獻

發布時間: 2021-03-19 07:42:41

⑴ 計算機網路故障的一般識別與解決方法的參考文獻有哪些

這樣的文獻很多,基本網路工程師的相關書都會提及到網路故障的

⑵ 關於計算機網路畢業論文參考文獻

呵呵,你的要求有點多的,我只知道一點,不夠15本,不好意思
1、計算機網路
清華大學出版社
2、TCP/IP協議族第三版
清華大學出版社
3、CCNA學院第一學期
郵電出版社
4、區域網組網大全
郵電出版社
這些都是我看過的,沒看過的我就不說了。
如果你是自己看的話,我覺得這些足夠你看一段時間了,只要你不是走馬觀花。如果你是采購教材的話,希望你繼續尋找,我所知道的就幫不了你了。
祝你好運。

⑶ 軍隊計算機網路信息安全問題及對策參考文獻

找文獻的,最好到「文庫」或「網路」欄目里查找,那裡有很多。

⑷ 關於計算機論文參考文獻

  1. 張愛平,賴欣.JSP調用JavaBean實現Web資料庫訪問[J].計算機時代,2007,(01).

  2. 仲偉和.基於JSP網頁自動生成工具設計與實現[J].科技信息(科學教研),2007,(15).

  3. 馬國財.基於JSP技術MIS系統復雜查詢器設計與實現[J].青海大學學報(自科學版),2007,(02).

  4. 李佳.基於JSP技術網頁自動生成工具實現[J].電腦開發與應用,2009,(03)

  5. 梁玉環,李村合,索紅光.基於JSP網站訪問統計系統設計與實現[J].計算機應用研究,2004,(04)

  6. 熊皓,楊月英.JSP自動生成工具設計與實現[J].黃石理工學院學報,2005,(04)

  7. 韓世芬.基於JSP網頁自動生成工具開發[J].科技資訊,2006,(17)

  8. 孫年芳.基於JSP網頁自動生成工具設計與實現[J].計算機與信息技術,2008,(11)

  9. 朱海泉,李兵.基於JSP網頁自動生成工具設計與實現[J].長春師范學院學報,2006,(12)

  10. 仲偉和.基於JSP網頁自動生成工具設計與實現[J].科技信息(科學教研),2007,(15

  11. 萬曉鳳,謝毅.基於JSP電子政務系統通知模塊設計[J].南昌水專學報,2004,(01) [12]馬雲飛,張良均.利用JSP開發動態Web應用系統[J].現代計算機,2001,(01)

⑸ 關於計算機網路安全的論文!急!!!!!!!

關於計算機網路安全問題的研究和探討
〔摘要〕隨著計算機網路越來越深入到人們生活中的各個方面,計算機網路的安全性也就變得越來越重要。計算機網路的技術發展相當迅
速,攻擊手段層出不窮。而計算機網路攻擊一旦成功,就會使網路上成千上萬的計算機處於癱瘓狀態,從而給計算機用戶造成巨大的損失。
因此,認真研究當今計算機網路存在的安全問題,提高計算機網路安全防範、意識是非常緊迫和必要的。
〔關鍵詞〕安全問題;相關技術;對策
1幾種計算機網路安全問題
1.1 TCP/IP協議的安全問題
目前網路環境中廣泛採用的TCP/IP協議。互聯網技術屏蔽了底層
網路硬體細節,使得異種網路之間可以互相通信,正因為其開放性,
TCP/IP協議本身就意味著一種安全風險。由於大量重要的應用程序都
以TCP作為它們的傳輸層協議,因此TCP的安全性問題會給網路帶來
嚴重的後果。
1.2網路結構的安全問題
互聯網是一種網間網技術。它是由無數個區域網連成的巨大網路組
成。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它
們之間互相傳送的數據流要經過很多機器的重重轉發,任何兩個節點之
間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一
乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上
的任一節點進行偵測,就可以捕獲發生在這個乙太網上的所有數據包,
對其進行解包分析,從而竊取關鍵信息。加之互聯網上大多數數據流都
沒有進行加密,因此黑客利用工具很容易對網上的電子郵件、口令和傳
輸的文件進行破解,這就是互聯網所固有的安全隱患。
1.3路由器等網路設備的安全問題
路由器的主要功能是數據通道功能和控制功能。路由器作為內部網
絡與外部網路之間通信的關鍵設備,嚴格說來,所有的網路攻擊都要經
過路由器,但有些典型的攻擊方式就是利用路由器本身的設計缺陷展開
的,而有些方式乾脆就是在路由器上進行的。
2計算機網路安全的相關技術
計算機網路安全的實現有賴於各種網路安全技術。從技術上來說,
網路安全由安全的操作系統、安全的應用系統、防病毒、防火牆、入侵
檢測、網路監控、信息審計、通信加密、災難恢復、安全掃描等多個安
全組件組成,一個單獨的組件無法確保信息網路的安全性。目前成熟的
網路安全技術主要有:防火牆技術、數據加密技術、入侵檢測技術、防
病毒技術等。
2.1防火牆技術
所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的用
於分隔被保護網路與外部網路的系統。「防火牆」一方面阻止外界對內
部網路資源的非法訪問,另一方面也可以防止系統內部對外部系統的不
安全訪問。實現防火牆的主要技術有:數據包過濾、應用級網關、代理
服務和地址轉換。
2.2數據加密技術
從密碼體制方面而言,加密技術可分為對稱密鑰密碼體制和非對稱
密鑰密碼體制,對稱密鑰密碼技術要求加密、解密雙方擁有相同的密鑰,
由於加密和解密使用同樣的密鑰,所以加密方和解密方需要進行會話密
鑰的密鑰交換。會話密鑰的密鑰交換通常採用數字信封方式,即將會話
密鑰用解密方的公鑰加密傳給解密方,解密方再用自己的私鑰將會話密
鑰還原。對稱密鑰密碼技術的應用在於數據加密非對稱密鑰密碼技術是
加密、解密雙方擁有不同的密鑰,在不知道特定信息的情況下,加密密
鑰和解密密鑰在計算機上是不能相互算出的。加密、解密雙方各只有一
對私鑰和公鑰。非對稱密鑰密碼技術的應用比較廣泛,可以進行數據加
密、身份鑒別、訪問控制、數字簽名、數據完整性驗證、版權保護等。
2.3入侵檢測技術
入侵檢測系統可以分為兩類,分別基於網路和基於主機。基於網路
的入侵檢測系統主要採用被動方法收集網路上的數據。目前,在實際環
境中應用較多的是基於主機的入侵檢測系統,它把監測器以軟體模塊的
形式直接安插在了受管伺服器的內部,它除了繼續保持基於網路的入侵
檢測系統的功能和優點外,可以不受網路協議、速率和加密的影響,直
接針對主機和內部的信息系統,同時還具有基於網路的入侵檢測系統所
不具備的檢查特洛伊木馬、監視特定用戶、監視與誤操作相關的行為變
化等功能。
2.4防病毒技術
隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,
其擴散速度也越來越快,對計算機網路系統構成極大的威脅。在病毒防
范中普遍使用的防病毒軟體,從功能上可以分為網路防病毒軟體和單機
防病毒軟體兩大類。
單機防病毒軟體一般安裝在單台PC上,它們主要注重於所謂的
「單機防病毒」,即對本地和本工作站連接的遠程資源採用分析掃描的方
式檢測、清除病毒。網路防病毒軟體則主要注重網路防病毒,一旦病毒
入侵網路或者從網路向其它資源感染,網路防病毒軟體會立刻檢測到並
加以刪除。
3建議採取的幾種安全對策
3.1網路分段
網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實
也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網
絡資源相互隔離,從而防止可能的非法偵聽。
3.2以交換式集線器代替共享式集線器
對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存
在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交
換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶
與主機進行數據通信時,兩台機器之間的數據包還是會被同一台集線器
上的其他用戶所偵聽,所以應該以交換式集線器代替共享式集線器,使
單播包僅在兩個節點之間傳送,從而防止非法偵聽。
3.3 VLAN的劃分
為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN
技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。
在集中式網路環境下,通常將中心的所有主機系統集中到一個
VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏
感的主機資源。在分布式網路環境下,可以按機構或部門的設置來劃分
VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互
不侵擾。VLAN內部的連接採用交換實現,而VLAN與VLAN之間的連
接則採用路由實現。
當然,計算機網路安全不是僅有很好的網路安全設計方案就萬事大
吉,還必須要有很好的網路安全的組織結構和管理制度來保證。要通過
組建完整的安全保密管理組織機構,制定嚴格的安全制度,指定安全管
理人員,隨時對整個計算機系統進行嚴格的監控和管理。
〔參考文獻〕
[1]王達.網管員必讀———網路安全[M].電子工業出版社,2007.
[2]張敏波.網路安全實戰詳解[M].電子工業出版社,2008.

論文題目是《 計算機網路故障的一般識別與解決方法》 開題報告的 文獻綜述怎麼寫

電腦使用時間長了,就可能會遇到各種故障,包括軟體故障和硬體故障等,掌握常見的電腦故障排除辦法不僅方便,而且還可以節省一筆維修費用。