计算机网络原理

时间:2024.4.21

重庆交通大学

实验报告

班        级:

学        号:

姓        名:

实验项目名称:        

实验所属课程:    计算机网络     

 


一、实验目的

1. 使用ipconfig/all查看自己计算机的网络配置。

2. 使用ipconfig/release释放自动获取的网络配置,并用ipconfig/renew重新获取,了解DHCP。

3. 练习arp命令。

4. 练习ping命令。

5. 使用tracert或pathping进行路由追踪。

6. 练习nslookup命令。

7. 查看C:\WINDOWS\system32\drivers\etc\services文件,了解常用的端口号分配。

8. 练习netstat命令。

9. 查看C:\WINDOWS\system32\drivers\etc\hosts文件。

10. 了解浏览器缓存的作用。

二、实验主要内容及原理

1. 使用ipconfig/all查看自己计算机的网络配置。分析:你和旁边的计算机是否处于同一子网,为什么?

2. 使用ipconfig/release释放自动获取的网络配置,并用ipconfig/renew重新获取,了解DHCP。

3. 练习arp命令,查看当前arp缓存,并将网关设置为静态arp;

4. 练习ping命令,通过ping/?查看了解ping命令的各种选项

5. 使用tracert或pathping进行路由追踪

6. 练习nslookup命令,进行命令行的DNS解析

7. 练习netstat命令,查看当前的网络连接状况

8. 查看C:\WINDOWS\system32\drivers\etc\services文件,了解常用的端口号分配 

9. 查看C:\WINDOWS\system32\drivers\etc\hosts文件,思考如何屏蔽浏览网页和观看视频时的广告?

10. 访问ty.cqjtu.edu.cn网站后立即刷新;删除缓存后再刷新,对比两种情况的速度,了解浏览器缓存的作用。 

三、实验过程简述

前八个试验只需打开虚拟DOS窗口,输入相应的命令即可。8、9需要打开相应的文件services和hosts。10需要打开网页测试。

四、实验结果及分析   

实验1的结果:

本机的IP信息:

旁边计算机的IP信息:

可见两台计算机处于同一个子网下,因为两台计算机都是由同一个DHCP服务器分配的IP地址,因此其IP地址必在同一个子网中。

试验2结果:

释放IP地址后的结果:

重新获取IP地址:

实验3结果:

Arp缓存:

实验4结果:

Ping的各种选项:

实验5结果:

追踪www.baidu.com的路由:

实验6结果:

DNS解析www.cqjtu.edu.cn和www.google.com

实验7结果:

当前网络连接状况:

实验8结果:

常见端口号:

ftp                21/tcp                           #FTP. Control

telnet             23/tcp

smtp               25/tcp    mail                   #Simple Mail Transfer

http               80/tcp    www www-http           #World Wide Web

试验9结果:

屏蔽广告方法:如下:

将下面的代码添加到hosts中,能够屏蔽部分优酷广告:

#优酷

127.0.0.1 atm.youku.com

127.0.0.1 Fvid.atm.youku.com

127.0.0.1 html.atm.youku.com

实验10结果:

删除缓存之后的访问速度比之前慢很多,这是因为在没有删除缓存之前,本地缓存了网页的图片以及其他一些数据,在打开ty.cqjtu.edu.cn网页时,会首先查看本地缓存,如果本地缓存有相应的数据,则直接使用本地缓存数据,不必再建立连接取服务器上的数据。


第二篇:计算机网络控制系统的原理


摘要:本文简要介绍了计算机网络控制系统的原理,根据当前计算机控制技术的发展状况,分析了计算机控制技术的优势和面临的挑战,指出计算机控制系统发展趋势。

关键词:控制系统 发展 趋势

0 引言

计算机网络控制系统是在自动控制技术和计算机技术发展的基础上产生的。若将自动控制系统中的控制器的功能用计算机来实现,就组成了典型的计算机控制系统。它用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。其中辅助部件主要指输入输出接口、检测装置和执行装置等。它与被控对象的联系和部件间的联系通常有两种方式:有线方式、无线方式。控制目的可以是使被控对象的状态或运动过程达到某种要求,也可以是达到某种最优化目标[1]。 1 计算机网络控制系统的工作原理

计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程:

1.1 实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。

1.2 实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。

1.3 实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。

这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理[2]。

2 计算机网络控制系统面临的挑战

计算机控制系统虽然控制规律灵活多样,改动方便;控制精度高,抑制扰动能力强,能实现最优控制;能够实现数据统计和工况显示,控制效率高; 控制与管理一体化,进一步提高自动化程度。但是由于经典控制理论主要研究的对象是单变量常系数线性系统,它只适用于单输入单输出控制系统。系统的数学模型采用传递函数表示,系统的分析和综合方法主要是基于根轨迹法和频率法[3]。现代控制理论主要采用最优控制、系统辨识和最优估计、自适应控制等分析和设计方法。而系统分析的数学模型主要用状态空间描述。随着要研究的对象和系统越来越复杂,依赖于数学模型的传统控制理论难以解决复杂系统的控制问题:

2.1 不确定性的模型:传统控制是基于模型的控制,模型包括控制对象和干扰模型。传统控制通常认为模型是已知的或经过辨识可以得到的,对于不确定性的模型,传统控制难以满足要求。

2.2 高度非线性:在传统的控制理论中,对于具有高度非线性的控制对象,虽然也有一些非线性控制方法可供使用,但总的来说,目前非线性控制理论还很不成熟,有些方法又过于复杂,无法广泛应用。

2.3 复杂的任务要求:在传统的控制系统中,控制任务往往要求输出量为定值或者要求输出量跟随期望的运动轨迹,因此控制任务比较单一。但过于复杂的控制任务是传统的控制理论无能为力[4]。 3 计算机网络控制系统的应用

当今国家,要想在综合国力上取得优势地位,就必须在科学技术上取得优势,尤其要在高新技术产品的创新设计与开发能力上取得优势。在以信息技术为代表的高科技应用方面,要充分利用各种新兴技术、新型材料、新式能源,并结合市场需求,以实现世界的又一次“工业大革命”;在工业设计与工程设计的一致性方面,要充分协调好设计的功能和形式两个方面的关系,使两者逐步走向融合,最终实现以人为核心、人机一体化的智能集成设计体系。从工业设计的本身角度看,随着CAD、人工智能、多媒体、虚拟现实等技术的进一步发展,使得对设计过程必然有更深的认识,对设计思维的模拟必将达到新的境界。从整个产品设计与制造的发展趋势看,并行设计、协同设计、智能设计、虚拟设计、敏捷设计、全生命周期设计等设计方法代表了现代产品设计模式的发展方向。随着技术的进一步发展,产品设计模式在信息化的基础上,必然朝着数字化、集成化、网络化、智能化的方向发展

[5]。

4 计算机网络控制系统的发展趋势

4.1 推广应用成熟的先进技术 普及应用可编程序控制器(PLC)是一种专为工业环境应用而设计的微机系统。它用可编程序的存储器来存储用户的指令,通过数字或模拟的输入输出完成确定的逻辑、顺序、定时、计数和运算等功能。近年来PLC几乎都采用微处理器作为主控制器,且采用大规模集成电路作为存储器及I/O接口,因而其可靠性、功能、价格、体积等都比较成熟和完美。由于智能的I/O模块的成功开发,使PLC除了具有逻辑运算、逻辑判断等功能外,还具有数据处理、故障自诊断、PID运算及网络等功能,从而大大地扩大了PLC的应用范围[6]。 4.2 采用集散网络控制系统 集散控制系统是以微机为核心,把微机、工业控制计算机、数据通信系统、显示操作装置、输入/输出通道、模拟仪表等有机地结合起来的一种计算机控制系统,它为生产的综合自动化创造了条件。若采用先进的控制策略,会使自动化系统向低成本、综合化、高可靠性的方向发展,实现计算机集成制造系统

4.3 研究和发展智能网络控制系统 智能控制是一类无需人的干预就能够自主地驱动智能机器实现其目标的过程,是用机器模拟人类智能的一个重要领域。智能控制包括学习控制系统、分级递阶智能控制系统、专家系统、模糊控制系统和神经网络控制系统等。应用智能控制技术和自动控制理论来实现的先进的计算机控制系统,将有力地推动科学技术进步,并提高工业生产系统的自动化水平。计算机技术的发展加快了智能控制方法的研究。智能控制方法较深浅层次上模拟人类大脑的思维判断过程,通过模拟人类思维判断的各种算法实现控制。计算机控制系统的优势、应用特色及发展前景将随着智能控制系统的发展而发展。

4.4 研究和发展计算机网络控制技术 计算机网络技术的发展,正引发着控制技术的深刻变革,以及与之相应的新的控制理论的产生。控制系统结构的网络化、控制系统体系的开放性、控制技术与控制方式的智能化,是当前控制技术发展与创新的方向与主要潮流。网络技术不仅是实现管理层的数据通讯与共享,它应用于控制现场的设备层,并将控制与管理综合化、一体化[7]。Internet 不仅用于传统的信息浏览、查询、发布,还可通过Internet 跨国跨地区直接对现场设备进行远程监测与控制。因而现代的自动化系统可通过网络构成信息与控制综合网络系统。现场控制网络将现场控制设备通过网络连接起灭,构成分布式控制系统。通过Internet实现远端计算机对现场控制设备的远程监测与控制。四级网络就构成现代自动化领域控制网络系统的基本结构。计算机网络对生产方式的创新,网上控制,通过网络进行控制。

5 结语

计算机控制技术正向智能化、网络化和集成化的方向发展。大规模及超大规模集成电路的发展,提高了计算机的可靠性和性能价格比,从而使计算机控制系统的应用也越来越广泛。前景也越来越美好并占有更加重要的地位。

参考文献:

[1]于海生.微型计算机控制技术[M].清华大学出版社.1999.

[2]何克忠主编.计算机控制系统[M].清华大学出版社.1998.

[3] Karl Johan. Wittenmark.Computer-Controlled Systems (3rd ed.).Prentice Hall.1997.

[4]潘新民,玉燕芳.微型计算机控制技术实用教程[M].电子工业出版社 20xx年5月.

[5]李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.

[6]熊静琪.计算机控制技术[M].电子工业出版社.

[7]赖寿宏.微型计算机控制技术[M].机械工业出版社.2004-2-1.

【摘 要】介绍了一种计算机远程控制技术的设计方案。软件采用? Delph i? 语言和UDP 协议, 设计了一个简单的远程控制程序实例, 实现对被控方主机的远程控制。

【关键词】计算机网络, 网络安全, 网络攻击, 远程控制

随着计算机技术的不断发展, 网络安全问题变得越来越受人们关注。网络安全包括攻击和防范两大范畴。 以往我们大多数以防范为主, 如加密、 防火墙等。 但网络攻击技术与网络防范技术是密不可分的, 了解网络攻击的方法和技术对于维护网络安全有着重要的意义。

1 远程控制技术定义

远程控制是指在异地通过计算机网络、 异地拨号或双方接入 In ternet 等手段连接目标计算机, 并通过本地计算机对远程计算机进行管理或维护的行为。要进行远程控制, 首先主控电脑和被控电脑都必须处在网络中, 网络可以是局域网、 广域网或 In ternet , 但某些软件也可使用直接连接电缆利用电脑COM 或L PT口进行远程控制。其次要保证双方使用相同的通信协议, 多数情况下远程控制软件使用的是TCP? IP 协议互相通信, 也有部分软件可使用SPX、 N etB I O S、 UDP协议。

2 远程控制技术原理

远程控制软件通常由两部分组成: 一部分是客户端(控制端)程序Clien t, 另一部分是服务器端(受控端)程序Server。使用前需要在控制端运行客户端程序, 在受控端运行服务器程序。 然后由控制端向受控端发出信号, 建立一个特殊的远程服务, 再通过这个服务, 使用各种远程控制功能发送远程控制命令, 控制受控端电脑中的各种应用程序运行, 这种远程控制方式称为基于远程服务的远程控制。

3 远程控制关键技术

控制端要实现对受控端的远程控制, 必须要解决几个关键问题: 一是必须将服务器代码预先植入受控端; 二是受控端必须以某各种方式自动运行该代码; 三是服务器程序运行后必须实现进程的隐藏, 以逃避防火墙和杀毒软件的监控。 311 程序植入

这种服务植入方式主要有两种: 一种是通过E2mail, 控制端将程序以附件的形式夹在邮件中发送出去, 被控端只要打开附件, 系统就会感染; 另一种是软件下载, 以提供软件下载为名义, 将程序捆绑在软件安装程序上, 下载后只要一运行这些程序, 就会自动安装。

312 程序自启动

利用注册表实现相关程序的自动启动。

系统注册表保存着系统的软件、 硬件及其他与系统配置有关的重要信息, 注册表中的 [HKEYFLOCAL MACH I N E?Sof tw are?M icro sof t?w indow s? cu r ren tV ersi on ]项会影响系统起动过程执行程序, 可以向该项添加一个子项, 自动启动程序的设置具体可以通过更改注册表键值来实现:

p rocedure TFo rm 11zdyx (a, b: st r ing; c: boo lean) ; ? ? 开机自运行

var

d: st r ing;

e: TReginiF ile;

begin

if c then

d : = ’once’

else

d: = ’’;

e : = TReg IniF ile1Create (’’) ;

e1Roo tKey : = HKEY LOCAL MACH I N E;

e1W r iteSt r ing ( ’sof tw are ? m icro sof t ? w indow s ? cur rentversi on? run’+ d + # 0, a, b) ;

e1F ree;

313 程序隐蔽性设计

在编译过程中使用 app licat i on1showmainfo rm:= false 代码实现在系统任务栏中隐藏, 这样程序在受控计算机中, 用户不易发现。

4 远程控制技术软件设计思想

本软件采用网络客户? 服务器模式, 其原理是一台主机提供服务(服务器) , 另一台主机接受服务(客户机)。 作为服务器的主机一般会打开一个默认的端口并进行监听(L isten) , 如果有客户机向服务器的这一端口提出连接请求

(ConnectRequest, TCP? IP 协议) , 服务器上的相应程序就会自动运行, 来应答客户机的请求。木马程序, 通常受控端是服务器, 控制端则是一台客户机。 TCP 协议是面向连接的, 每次双方建立连接(或断开) 时, 较为耗时, 但数据传输可靠; 而UDP 协议(U ser Datagram P ro toco l, 用户报文协议) , 它是面向无连接的, 发出数据不需对方确认, 这样速度比TCP快, 但数据有可能丢失。 由于控制端和被控端程序之间通信的数据量较小, 所以本设计使用了UDP 作为传出协议, 当被控端启动之后就会进入侦听状态, 等待控制端发送的命令。控制端启动后, 等到用户指令, 用户单击相应的功能按钮或菜单之后, 控制端向被控端发送一个特定的命令字符串, 被控端接收到命令之后进行命令解析, 然后执行相应的动作。

5 远程控制技术软件设计

511 软件编程原理

要通过网络传输数据, 至少需要一对SOCKET。

其中, 一个 SOCKET 在客户端, 另一个 SOCKET 在

服务器端。一旦客户端和服务器端都接通了SOCKET , 它们之间就可以相互通信, 其连接是建立在TCP? IP 协议基础上的。

本软件基于上述思想和方法, 设计分为一个受控端 ( Sever ) 和一个控制端 (Clien t ) , 双方均采用NMUDP 控件。受控端放在需要监控的机器上,W I NDOW S 启动时自动运行。控制端放在管理员的机器上, 管理员通过指令可以观察或控制被监控的机器。

512 软件的实现

采用C? S 模式, 控制端启动后, 等到用户指令, 用户单击相应的功能按钮或菜单之后, 控制端向被控端发送一个特定的命令字符串, 被控端接收到命令之后进行命令解析, 然后执行相应的动作。 可以对目标计算机实现远程启动、 修改、 磁盘删除等各种操作。本软件可以采用是DEL PH I编程语言, 下面是软件的部分代码:

整个软件在客户端是通过以下方式发送命令的:

p rocedure

var

reqcode: ar ray[01129 ] of char;

reqcodest r: st r ing;

Begin

reqcodest r: = ’ 修改命令 ’;

st rpcopy ( reqcode, reqcodest r) ;

hudp1remo teho st: = edit11text;

hudp1sendbuffer ( reqcode, 30) ;

End;

6 结 论

本文主要阐述了远程控制攻击技术的原理, 并举了一个实例。在如今的网络中, 远程攻击非常泛滥, 木马攻击就是其中之一, 了解远程控制技术, 对防范和警惕木马等远程控制攻击有着很积极的作用。

参 考 文 献

[1 ] 陈 静, 安晓东. GPRS 技术在混凝土搅拌远程控制系统中的应用[J ] . 电脑开发与应用, 2008, 21 (10) : 44246 .

[2 ] 吴 琦. 基于B? S 模式的供水远程监控系统的研究[J ] . 电脑开发与应用, 2008, 21 (9) : 24226

摘要]当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。[关键词]网络安全计算机网络入侵检测引言计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

一、常见的几种网络入侵方法由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较轻易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临

着更加严重的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:1。通过伪装发动攻击利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。2。利用开放端口漏洞发动攻击利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件碰到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。3。通过木马程序进行入侵或发动攻击木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。4。嗅探器和扫描攻击嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不轻易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。二、网络的安全策略分析早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:1。防火墙防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否答应该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行非凡的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。2。VPNVPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供给商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。3。防毒墙防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从答应连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全

设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,治理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。三、网络检测技术分析人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:1。入侵检测入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统治理员的安全治理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。2。入侵防御入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务代理、流量统计、VPN等功能。3。漏洞扫描漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。四、结语尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的计算机设施中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使信息安全工作的复杂度和风险性都难以下降。为了有效地解决日益突出的网络安全问题,网络安全研究人员和网络安全企业也不断推出新的网络安全技术和安全产品。参考文献:[1]周碧英:浅析计算机网络安全技术[J]。甘肃科技,2008,24(3):18~19[2]潘号良:面向基础设施的网络安全措施探讨[J]。软件导刊,2008,(3):74~75[3]刘爱国李志梅谈:电子商务中的网络安全治理[J]。商场现代化,2007,(499):76~77[4]孙晓南:防火墙技术与网络安全[J]。科技信息,2008,(3):199~120[5]赵立志林伟:浅析网络安全技术[J]。民营科技,2008,(3):193

更多相关推荐:
计算机网络原理概念总结

自考乐园心境随缘诚与天下自考人共勉自考乐园分享快乐你的快乐老家自考乐园引领成功你的精神乐园群名自考乐园计算机网络QQ群号63803088计算机网络原理笔记可以用作考条第一章计算机网络四个发展阶段面向终端的计算机...

自学考试计算机网络原理知识点详细全面总结

计算机网络原理474120xx12172018第一章概论1计算机网络的发展面向终端分布的计算机系统计算机计算机网络开放式标准网路因特网广泛应用和高速网络技术的发展2三大网络电信业务网广播电视网计算机网3未来网络...

自考计算机网络原理总结

计算机网络可从哪几个方面进行分类答1实体正在进行接收时它才必须是活跃的无按交换方式有电路交换报文交换分组交换连接服务的优点是灵活方便和比较迅速但无帧中继交换信元交换等2按拓扑结构有集连接服务不能防止报文的丢失重...

计算机网络原理复习资料(试题总结)

网络原理练习题一单项选择题1一座大楼内的一个计算机网络系统属于BAPANBLANCMANDWAN2计算机网络中可以共享的资源包括AA硬件软件数据通信信道B主机外设软件通信信道C硬件程序数据通信信道3网络协议主要...

云南大学 软件学院 计算机网络原理 期末试题总结

注意这是0405学期王老师出的试题1Ethernet使用的MAC协议是1当发生冲突时将进入二进制指数退避阶段对于第3次冲突等待重传的最长时间是512位时间的2倍1AALOHA2A1BCSMACDB3CCSMAC...

(强烈推荐)自考计算机网络原理复习资料经典总结

自考计算机网络原理复习资料第一章网络发展阶段面向终端的计算机网络计算机计算机网络开放式标准化网络因特网广泛应用和高速网络技术发展三大网络电信网络广播电视网络计算机网络网络发展趋势宽带网络全光网络多媒体网络移动网...

自考计算机网络原理填空题总结

计算机网络原理第一章节计算机网络概述1、下一代网络NCG是一个基于___分组________________的核心网络。(分组)2、___________________网标志着目前所称计算机网络的兴起。(AR…

计算机网络原理课程设计报告

计算机网络课程设计报告实验题目班级学号姓名指导老师完成时间目录摘要一设计内容1设计目的2设计要求二设计原理三设计过程1服务端框图2客户端框图3总流程图四运行界面展示五设计总结六参考书目附录部分源代码摘要当今世界...

《计算机网络原理》第二章历年试题汇总

自考4741计算机网络原理历年试题汇编第二章第二章历年试题汇总一选择题20xx415下列关于网络体系结构的描述中正确的是CA网络协议中的语法语义涉及的是用于协调与差错处理有关的控制信息B在网络分层体系结构中n层...

计算机网络原理

网络发展阶段面向终端的计算机网络计算机计算机网络开放式标准化网络因特网广泛应用和高速网络技术发展三大网络电信网络广播电视网络计算机网络网络发展趋势宽带网络全光网络多媒体网络移动网络下一代网络电话系统组成本地网络...

04741计算机网络原理 历届选择试题及答案页数

各类考试历年试题答案免费免注册直接下载全部WORD文档全国20xx年4月自考计算机网络原理试题1电信业一般认为宽带骨干网数据传输速率应达到P6A640KbpsB640MbpsC1GbpsD2Gbps2异步时分多...

计算机网络原理最新计算题汇总

公式积累1延时发送延时传播延时2信道利用率发送时间总时间3最短帧长2倍传播延时数据传输速率4吞吐率原始帧发送时间现发送一帧所用时间5环比特长度数据传输速率传播延时站点引入延迟6CBlog2N7奈奎斯特理论C2H...

计算机网络原理总结(29篇)