首页

> 论文期刊知识库

首页 论文期刊知识库 问题

关于计算机网络论文的参考文献

发布时间:

关于计算机网络论文的参考文献

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

张爱平,赖欣JSP调用JavaBean实现Web数据库访问[J]计算机时代,2007,(01)仲伟和基于JSP网页自动生成工具设计与实现[J]科技信息(科学教研),2007,(15)马国财基于JSP技术MIS系统复杂查询器设计与实现[J]青海大学学报(自科学版),2007,(02)李佳基于JSP技术网页自动生成工具实现[J]电脑开发与应用,2009,(03)梁玉环,李村合,索红光基于JSP网站访问统计系统设计与实现[J]计算机应用研究,2004,(04)熊皓,杨月英JSP自动生成工具设计与实现[J]黄石理工学院学报,2005,(04)韩世芬基于JSP网页自动生成工具开发[J]科技资讯,2006,(17)孙年芳基于JSP网页自动生成工具设计与实现[J]计算机与信息技术,2008,(11)朱海泉,李兵基于JSP网页自动生成工具设计与实现[J]长春师范学院学报,2006,(12)仲伟和基于JSP网页自动生成工具设计与实现[J]科技信息(科学教研),2007,(15万晓凤,谢毅基于JSP电子政务系统通知模块设计[J]南昌水专学报,2004,(01) [12]马云飞,张良均利用JSP开发动态Web应用系统[J]现代计算机,2001,(01)

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络 清华大学出版社2、TCP/IP协议族第三版 清华大学出版社3、CCNA学院第一学期 邮电出版社4、局域网组网大全 邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。

参考文献计算机网络

《计算机网络》《CASIO网络技术》《网络工程师》

直接百度这么方面的教程- -一般售书的都有详细作品资料比如-/这个网站就有很多书类似淘宝上面也有详细需要什么书子去找下吧

开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。

计算机网络参考文献

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

鸟题。

直接百度这么方面的教程- -一般售书的都有详细作品资料比如-/这个网站就有很多书类似淘宝上面也有详细需要什么书子去找下吧

计算机网络论文参考文献

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络 清华大学出版社2、TCP/IP协议族第三版 清华大学出版社3、CCNA学院第一学期 邮电出版社4、局域网组网大全 邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。

参考文献[1] 王珊萨师煊《数据库系统概论》高等教育出版社[2]毕硕本卢桂香《软件工程案例教程》北京大学出版社[3] 软件工程杨文龙电子工业出版社[4] 高翔《JSP动态网站开发技术与实践》电子工业出版社[5] 汤庸《软件工程方法学及应用》中国三峡出版社[6] 赵辉李建国《JSP开发技术原理与实践教程》电子工业出版社[7] Roger SPressman《软件工程—实践者的研究方法》机械工业出版社[8] Erik B Informationsystems and the organization of modern [J]Journal of Organizational Computing and ElectronicCommerce,1993,3(3)[9] WH I An enterprisemodel and the organisation of ERP[J]International Journal of Computer Applications in Technology,2004,21(3)[10] David CYDavid CChou, Jane CAsynergic analysis for Web-based enterprise resources planning ComputerStandards & Interfaces Volume 24,Issue 4, September 2002, Pages 337–[11] DTony Liu,XWilliam XAreview of web-based product data management Computers inIndustry Volume 44,Issue 3, April 2001, Pages 251–26

[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database

关于计算机网络的文献

《计算机网络工程基础》本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用本书是"21世纪高职高专规划教材"《计算机网络应用基础》的姊妹篇。在《计算机网络应用基础》中作者提出并回答了一个问题:远在异国他乡的服务器上的网页是怎样下载到你的计算机上的呢?在本书中,作者提出并回答了另外一个问题:如果让你构建一个计算机网络,你应该做哪些工作呢?本书为读者提供了建设计算机网络应该开展的工作内容、工作流程和工作指南,包括网络工程规划、网络基础结构设计、硬件系统选型、软件系统选型、局域网组网、广域网组网、网络工程验收测试和优化等。本书内容系统全面、实用新颖、指导性强。可以作为高等院校电子和信息类本(专)科专业、高职高专的计算机网络基础课教材,也适用于社会培训使用

1 高职院校《计算机网络基础》课程教学研究 Computer Knowledge and Technology 2010/05 中国期刊全文数据库 2 智能发育与退化的神经网络基础 Mind and Computation 2007/01 中国期刊全文数据库 3 高职《网络基础》课程实施过程考核的研究 Vocational Education Research 2010/02 中国期刊全文数据库 4 浅谈网络基础教学与实践 Business China 2009/12 中国期刊全文数据库 5 高职高专《计算机网络基础》课程改革初探 Intelligence 2010/05 中国期刊全文数据库 6 《计算机网络基础》课程教学初探 Journal of Xinjiang Agricultural Vocational Technical College 2008/02 中国期刊全文数据库 7 《计算机网络基础》教学实践与心得 新疆职业技术教育 2006/01 中国期刊全文数据库 8 基于工作过程的《计算机网络基础》课程改革研究 Journal of Qingdao Hotel Management College 2009/02 中国期刊全文数据库 9 电子商务中网络基础设施的安全方案 商场现代化 2009/01 中国期刊全文数据库 10 高职计算机网络基础课程改革的探索 晋城职业技术学院学报 2009/01 中国期刊全文数据库 这是题目 要哪个 pm我

相关百科

热门百科

首页
发表服务