关于计算机网络方面的论文

时间:2019-05-15 10:43:05下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《关于计算机网络方面的论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《关于计算机网络方面的论文》。

第一篇:关于计算机网络方面的论文

关于计算机网络方面的论文范文

论文关键词:计算机 网络安全 防御技术

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

3.2安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.[3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.[4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

第二篇:计算机网络论文

浅谈大学校园网的建设和管理

随着计算机网络通讯的飞速发展和应用的不断普及,充分利用网络获取各种信息正成为生活中普遍的行为。大学,提供给我们一个学习和研究的环境,在这里,我们需要充分地汲取知识来充实自己。面临e时代,大学学习将不仅仅局限于书本、实验室、图书馆这些传统的学习模式。以计算机网络技术为核心的网络课程、远程教学、教育资源共享等新的学习模式正走入大学校园,校园网络的建设,为建构为大学生提供了最理想的学习环境。因此,建设大学校园网的好处将是显著和长远的。

校园网概括地讲是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。也就是利用先进的综合布线技术构架安全、可靠、便捷的计算机信息传输网路;利用成熟、领先的计算机网络技术规划计算机综合管理系统的网络应用环境;利用全面的校园网络管理软件、网络教学软件为学校提供教学、管理和决策三个不同层次所需要的数据、信息和知识的一个覆盖全校管理机构和教学机构的基于Internet/Intranet技术的大型网络系统。

校园网的设计目标是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园区内部的12000/XPranet系统,对外通过路由设备接入广域网。校园网总体设计:第一,要进行对象研究和需求调查,明确学校的性质、任务和改革发展的主系统建设的需求和条件,对学校的信息化环境进行准确的描述;第二,在应用奢求分析的基础上,确定学校12000/XPranet服务类型,进而确定系统建设的目标,包括网络设施、站点设置、开发应用和管理等的目标;第三,确定网络拓扑结构和功能,根据应用需求建设目标和学校的主要建筑分布特点,进行系统分析和设计;第四,确定技术设计的原则要求,如在技术选型、布线设计、设备选择、软件配置等方面的标准和要求;第五,规划校园网建设的实施步骤。

建设大学校园网的根本目的,就是为各种教学提供基础,为大学生查阅信息、获取学习资源提供便利。在大学校园网建设过程中,硬件设备不是问题,关键在于究竟用校园网干什么?我认为应从两个方面考虑:一个是管理方面,就是学校的网络化管理,通过网络化给学校带来现代化管理;而另一个更重要的方面,就是要通过现代教育技术去推动和改变传统的教学模式,改革那种灌输式的,老师讲、学生听,死记硬背的传统教学方式。如果建好了校园网,还是沿袭传统的教学模式,只是把粉笔、黑板换成了计算机、投影仪,还是沿袭过去那种灌输式的教学形式(当然,可能灌输给学生的东西更多了,让学生更容易理解、记得

1计算机网络论文

更牢了),那么这种教学模式并没有质的变化,大学校园网也就失去了原有的意义。此外,大学校园网的建设不一定是一次性的大量资金投入,当资金不充足时,可以采取分步骤、分层次建设的方法,大学校园网的建设可以具有不同的层次,如网络电子教室、小型办公管理对等网、基于客户机/服务器的局域教学网,以及面向全校的计算机辅助教学管理信息网络等。

我国著名的空间科学家奠基人钱学森院士认为:21世纪教育是一个“人脑+电脑+网络”的教育。网络教育模式的建立和形成将促进教育观念的转变、教育内容的多元化和个性化学习带来的生机和活力,同时对教育制度、教育管理等也将带来巨大变化。建设大学校园网,丰富多彩、健康清新的校园网络文化将成为培养大学生思维方式、道德品质、创造能力的新环境,成为面向全体大学生、培养全面发展的高素质人才的崭新平台。同时对于转变陈旧教育理念和手段,促进教学模式的改革,加快建设现代化的教育手段和管理手段,提高教育质量和效率起着决定性作用,尤其是对于培养“面向现代化,面向世界,面向未来”的创新人才更具深远的意义。

然而,网络建成后,管好用好大学校园网,发挥网络的巨大功能,并不是一件容易的事,这需要我们充分去思考。

如今,大学校园网的管理应用存在一定的误区。一方面,是教育资源的匮乏,另一方面,又是资源的重复建设,设备堆砌闲置。计算机硬件和软件的发展日新月异,特别是硬件,差不多每一年多、有的甚至几个月就降价50%。有的大学资金短缺,建立一个校园网动辄投资上百万元,但使用率严重不高甚至闲置,眼看着资源在浪费。校园生活的核心是学习活动,校园生活的主体应该是学生与教师,网络的基本技术特质是开放、交互与共享,它的主要功能是促进人们主动学习,实现资源的交流与共享,因此,校园网络环境必需基于互连网应用。但从现实生活中我们可以看到,目前大学校园网的应用与大学生们的期望存在差距。就我们工大而言,校园网在日常教学时的应用往往是放放Powerpoint幻灯片,通过共享调阅调阅文件,Internet应用较少,上课时学生基本不使用校园网。工大网站是一个对内提供服务,对外展示学校形象的窗口,也是工大校园网应用集中表现的地方。工大网站开设的栏目不仅仅是学校简介、校长寄语、师生风采、校园新貌、教学设施、学校荣誉、家长通讯、校友通讯等内容,校园新闻、教学科研、网上图书馆、网上选课等才是校园网应用价值的体现。但是校园网网页更新过于缓慢,不利于学生及时获取信息。这就需要提高网站建设的质量,同时还可以增加师生聊天室、视频点播、资源中心、家长访问等栏目的建设,以便更全面的传

2计算机网络论文

递信息,方便师生了解学校动态,为师生提供思想交流的空间和舞台。

总而言之,大学校园网的建设任重而道远,它的功能有待于不断的研究、开发、探索和创新。这就学要我们努力学习计算机网络知识,掌握基本的计算机网络技术,参与到大学校园网乃至将来大型网站的建设中去。

3计算机网络论文

第三篇:计算机网络论文

渤海大学工学院

学 年 论 文

目 学生姓名 学

号 学

院 专业班级 指导教师

计算机网络安全

白娇 09060226 工学院 自动化09级5班

张博

二零一二年七月

渤海大学工学院学年论文

计算机网络安全

摘要:当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。国标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,

第四篇:Internet计算机网络论文

Internet时代

摘 要:

网络时代的到来给人们带来了极大的方便,信息的共享和传输更是快捷方便。本文全面介绍了世界上最大的互联网络---Internet,包括Internet的起源,发展历史以及主要技术。同时,对Internet的功能和应用有比较全面的阐述。

关键词:Internet网络 共享 链路

引言:

21世纪是一个数字化、网络化和信息化的时代,是一个以网络为核心的信息时代。而Internet作为世界上最大的互联网络,自上世纪90年代以后飞速发展,向人们提供资源传输和共享的服务,加速了全球信息革命的进程,使得用户的计算机好像互相彼此直接连通一样,可以互相交换信息。现在人们的生活、工作、学习和交往都离不开计算机网络。因特网的拓扑结构复杂,地理位置上覆盖了全球,由若干节点和链路组成。并逐渐形成了多层次的ISP结构的Internet。

正文:

1、概念

网络是由若干结点和连接这些结点的链路组成。网络中的结点可以是计算机、集成器、交换机或路由器等。[1]网络和网络还可以通过路由器互连起来,就构成了一个覆盖范围更大的网络,即互联网。Internet是世界上最大的互联网络,用户数以亿计,互连的网络数以百万计。初步建立的基本概念是:网络把许多计算机连接在一起。[2]因特网则把许多网路连接在一起,即Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网而成,它是一个信息资源和资源共享的集合,是传播信息的载体。

1995年10月24日,“联合网络委员会”通过了一项有关决议:将“互联网”定义为全球性的信息系统,它通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在互联网协议(IP)或今后其他协议基础之上的,并且可以通过传输控制协议和互联协议(TCP/IP),或者今后其他接替的协议或与互联协议(IP)兼容的协议来进行通信。还可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。实际上由于互联网是划时代的,它不是为某一种需求设计的,而是一种可以接受任何新的需求的总的基础结构。你也可以从社会、政治、文化、经济、军事等各个层面去解释理解其意义和价值。

2、发展过程

[3]Internet的发展大致经历了研究网、运行网、商业网三个阶段,并且之间有着紧密的联系。

第1阶段:20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主

要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。第一个远程分组交换网叫ARPANET,是由美国国防部于1969年建成的,第一次实现了由通信网络和资源网络复合构成计算机网络系统。标志计算机网络的真正产生,ARPANET是这一阶段的典型代表。[3]Internet的的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET(阿帕网),其设计目标是当网络中的一部分因战争原因遭到破坏时,其余部分仍能正常运行。20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。局域网技术是从远程分组交换通信网络和I/O总线结构计算机系统派生出来的。1976年,美国Xerox公司的Palo Alto研究中心推出以太网(Ethernet),它成功地采用了夏威夷大学ALOHA无线电网络系统的基本原理,使之发展成为第一个总线竞争式局域网络。1974年,英国剑桥大学计算机研究所开发了著名的剑桥环局域网(Cambridge Ring)。这些网络的成功实现,一方面标志着局域网络的产生,另一方面,它们形成的以太网及环网对以后局域网络的发展起到导航的作用。80年代初期ARPA和美国国防部通信局研制成功用于异构网络的TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET

第2阶段:整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。计算机局域网及其互连产品的集成,使得局域网与局域互连、局域网与各类主机互连,以及局域网与广域网互连的技术越来越成熟。综合业务数据通信网络(ISDN)和智能化网络(IN)的发展,标志着局域网络的飞速发展。1980年2月,IEEE(美国电气和电子工程师学会)下属的802局域网络标准委员会宣告成立,并相继提出IEEE801.5~802.6等局域网络标准草案,其中的绝大部分内容已被国际标准化组织(ISO)正式认可。作为局域网络的国际标准,它标志着局域网协议及其标准化的确定,为局域网的进一步发展奠定了基础。

第3阶段:20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。计算机的发展已经完全与网络融为一体,体现了“网络就是计算机”的口号。目前,计算机网络已经真正进入社会各行各业,为社会各行各业所采用。另外,虚拟网络FDDI及ATM技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。

3、主要功能

Internet的另一种资源是计算机系统资源,包括连接在Internet的各种网络上的计算机的处理能力、存储空间(硬件资源)以及软件工具和软件环境(软件资源)。当今,人们生活着的社会是一个信息爆炸的社会,各种信息不仅给人们的生产发展、工作效率和生活质量的提高带来了动力,也给人们带来了创业发展的新机遇。因此,如何获得信息和充分利用已是当今人们最关心的事了。Internet之所以能受到世界各国政府和人们的普遍关注与欢迎,入网的用户数能以每月递增10%~15%的速率在发展,最关键的还在于Internet所提供的信息和服务能满足当今人们快节奏的生活和工作中的实际需求。

目前,Internet能为人们提供的主要功能有五大类。这五大类功能是:

3.1[4]Internet上提供了电子邮件E-mail 服务

在Internet上,电子邮件或称为E-mail系统是使用最多的网络通信工具,E-mail已成为倍受欢迎的通信方式。用户只要利用自己的电脑,经电话线与本地的Internet联网,通过E-mail(电子邮件)输入,就可以与世界各地的友人相互交流,或与异地的企业进行业务往来„„这样,遥远的地理距离就缩短为几分钟的电子路程。

3.2数据检索及高级浏览www.xiexiebang.comGI-CERNET2》[期刊论文]-中国教育网络 2005(10)

第五篇:计算机网络论文题目

计算机网络论文题目

1、计算机网络管理研究现状与发展

2、计算机网络犯罪研究

3、提高计算机网络可靠性的方法研究

4、计算机网络安全技术浅析

5、电子邮件系统基于WEB的PGP加密研究

6、IPV6路由技术的分析与实现

7、局域网的安全攻防测试与分析

8、高校计算机网络专业课程设计与分析

9、计算机网络病毒解析与防范

10、浅谈网络安全技术

11、浅谈搜索软件对网络安全的影响

12、计算机网络安全问题分析与对策研究

13、中小企业网络安全实现分析

14、电子政务系统网络安全的研究与应用

15、网络安全技术及策略在校园网中的应用研究

16、计算机网络安全现状及防范技术探讨

下载关于计算机网络方面的论文word格式文档
下载关于计算机网络方面的论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络基础论文

    计算机网络安全90713P33石捷随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的......

    《计算机网络》课程论文要点

    《计算机网络》课程论文 设计题目: 网络之生活应用 专业班级: 应用电子(二)班 学生姓名: 常海军 学 号: 0932001202 授课教师: 叶承琼 摘要 随着计算机网络的迅速发展,计算机网络......

    计算机网络局域网论文(5篇)

    计算机网络局域网 [摘 要]网络已经成为人们工作和学习中不可缺少的工具,而局域网又是网络时代中必不可少的一种网络模式。局域网的拓扑结构有环型拓扑结构、树型拓扑结构、星......

    计算机网络课程综述论文

    计算机网络课程综述论文很小的时就对计算机网络的神奇魅力充满好奇,本学期系统的学习了计算机网络的相关内容,现在总算初步掌握了一些基础知识。 随着万维网的出现,计算机网络......

    计算机网络安全问题浅析论文

    毕业论文 论文题目: 计算机网络安全问题浅析 专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师: 2011年 月 日 目录 内容摘要 ..................

    计算机网络 论文5则范文

    当前校园网存在的问题及可选择的对策 摘要 如何有效应用网络,提高校园网和网络教室的使用效率是本文要探讨的问题。校园网建设是目前现代教育技术的热门课题之一,它的主要目标......

    计算机网络与防火墙技术论文

    计算机网络安全与防火墙技术 张帅 计算机学院计算机科学与技术(师范)专业06级 指导教师:蒲静 摘要:本文由计算机网络安全问题出发,分析了网络安全面临的主要威胁,及保护网络安......

    计算机网络初步课程论文[五篇范例]

    《《计算机网络初步》》 课程论文专业:电气工程及其自动化 姓名:黄小明 班级:091 学号:1609090110浅谈计算机网络安全的防火墙技术 专业:电气工程及其自动化班级:091姓名:黄小明(160......