计算机网络接入技术范例6篇

前言:中文期刊网精心挑选了计算机网络接入技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络接入技术

计算机网络接入技术范文1

【关键词】准入控制技术 计算机 网络终端

1 前言

近年来,计算机网络技术的发展速度日益加快,计算机网络技术在人们日常的生活和工作中都得到了广泛的运用,虽然给人们的生活和工作带了很多的方便,也给网络终端的安全管理带来了极大的挑战,网络终端经常受到各种恶意程序的感染和攻击,对网络终端的安全运行造成影响。因此,在各类终端接入到网络前,就应该对其身份进行严格的认证,对终端进行严格的安全检查,以确保网络运行的安全。而网络准入控制技术就是在此基础上产生的,是一种新型的网络安全管理方案,该项技术对身份认证、网络控制以及终端安全等进行了有效的整合,大幅度提高了现代计算机网络运行的安全性。

2 准入控制技术的基本原理

2.1 准入控制技术的理念

有关的统计数据显示,计算机网络攻击多数是因为用户使用终端时不规范或系统的安全级别较低造成的,许多网络的安全管理模式依然还是比较注重边界防控与保护,把安全防护的重点放在了内外网的边界。但是随着网络接入方式的多样化,计算机网络边界的动态变化速度日益加快,边界防护中存在着许多的问题。而准入控制技术就是通过多样化的控制方式,发挥准入技术的功能优势,从保护对象与开发模式进行明确划分,通过网络与终端两方面的可信接入控制,前者主要是把网络视作为可信主体,终端接入作为不可信任的主体,以此来确保各类终端接入到网络之后,网络系统运行的安全性。

2.2 准入控制技术的运行机制

准入控制是一种主动型的网络安全管理技术,注重主动防御的功能,以此来提高网络系统的安全性。准入控制技术可以在终端接入到网络之前,便对终端身份进行严格认证,对终端的安全性进行确认,最终只让可信,并且与相关的安全策略符合的终端才能访问网络,而不符合安全策略的终端设备则不允许接入,或者把终端设备先放到隔离区进行修复或者对其可访问的资源进行限制。

2.3 准入控制技术的系统框架

计算机网络终端准入控制技术的核心概念,就是从以网络终端接入的安全着手,对身份认证、安全策略的执行以及网络设备联动进行有效的结合,加上第三方软件控制系统,对终端接入进行强行认证,并严格落实各项安全策略,以此来确保整个网络系统运行的安全性。目前,大部分准入控制方案都是由三个逻辑部件组成,分别是策略实施构件、接入请求构件(AR)及策略决定部构件,而具体的应用过程中,还包括特定的第三方服务构件。

3 准入控制技术在计算机网终端中的应用

3.1 在网络安全检查中的应用

(1)账户检查,对网络接入终端的用户名与密码进行严格的检查,以免不法分子私自安装上相同的Agent之后,私自接入网络。

(2)严格规范安全设置,包括终端安全设置,系统账户检查,检查Guest账户与弱口令,检查Windows域,检查网络终端有没有加入相关的Windows域域,对可写的共享设置进行检查,对终端有无设置可写或无权限限定的可写共享进行检查,查看终端系统中是否安全了补丁软件,对终端内部的防病毒软件安装情况与升级情况进行检查,对终端中存在危险性的注册表项进行检查,检查终端内是否有危险文件和有无安装一些非法性软件。

(3)对终端注册ID进行严格的检查,查看终端内部是否有其他的网络注册或者登记过,检查网络接入的终端是否与相关的接入安全管理规范相符,以防止可疑终端的接入。

3.2 在网络安全管理与控制中的运用

3.2.1 安全加固

准入控制技术可以对网络接入终端的账户和屏保口令、共享目录以及自动加载服务进行安全加固,以强制性的方式将与终端安全管理规范相关的防病毒软件强制接入,并对病毒特征库进行更新,且自动安装上最新的终端补丁包,可有效提高终端的抗攻击能力。

3.2.2 安全评估

准入控制技术可以对连网终端的运行的状态与安全设置进行准确评估,让管理人员可以对终端安全策略进行自动定义,例如账户口令是否是强制性口令,目录是否存在可写共享,是否曾运行过危险程序或者危险软件,是否安装了最新的补丁包、防病毒软件、病毒特征库的更新情况以及终端网络的具体访问流量等。

3.2.3 安全审计

准入控制技术可以对网络内部各个终端设备的网络访问与操作行为进行安全审计,对终端的文件拷贝、FTP、mail以及互联网访问的行为等进行全方位审计,对终端内部有没有运行过非法软件进行审计,是否存在未经允许就可以自动对计算机中的软件与硬件配置进行更改的软件,一旦在评估与审计过程中发现问题,管理人员可以随时对终端进行集中设置与管理,以集中控制的方式对终端内部各类批量信息进行统计与查询,如策略的分发,以集中、分组以及批量处理的方式,对计算机终端的安全设置情况与状态进行检查,并分发补丁管理与软件,以此来减少终端管理人员的工作量。例如,远程控制功能,可以让终端系统的维护人员能够以远程方式对终端设备进行控制与保护。设备定位功能,可以让管理人员能够对接入网络终端设备进行快速的定位,并采取有效的措施防止攻击进一步扩散,特殊情况下可以直接将可疑设备与终端的连接断开。资产管理功能,可以帮助管理员对连接入网络中各类设备的软硬件配置情况进行统计与汇总,并对级别不一样的安全事件,采取对应处理措施,确保网络终端运行过程中的各类安全事件能够及时到得到处理,确保计算机网络运行的安全性。

4 结束语

总之,准入控制技术将终端的安全作为控制的根本,将准入控制作为安全管理的手段,对各类网络安全技术与设备进行综合运用,促进了计算机网络安全管理的相关安全策略的落实,大幅度的提升了计算机网络终端的主动防御、整体防御以及综合防御能力,确保了计算机网络终端运行的安全性。

参考文献

[1]刘美娟.网络准入控制技术在企业中的应用探讨[J].电脑编程技巧与维护,2016,04:83-84.

[2]李锁雷,王晨,李恒训,等.公安网终端计算机准入控制安全管理技术研究[J].警察技术,2015,01:54-56.

计算机网络接入技术范文2

关键词:计算机;网络攻击;安全问题;优化方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0031-02

随着科学技术的不断发展进步,计算机网络已逐步渗入到人们生产生活的方方面面,对社会经济的发展也有重要影响。但是,目前计算机安全问题十分严峻,经常出现计算机遭到攻击,导致一些重要机密的文件泄露,同时计算机安全隐患也制约社会经济的进步与发展,为了解决计算机网络攻击的问题,科研人员对计算机网络安全以及攻击类型等方面进行全方面的研究探讨,对攻击的特点及形式进行分析,进而得到最优的解决方案,使计算机网络得到更充分有效的利用。

1 计算机网络的安全问题

计算机网络带给人们更为方面的信息共享渠道,得到了广泛的应用,在人们利用计算机创造利益、享受快捷方便的信息共享的同时,计算机网络也带给人们网络安全隐患,网络安全问题也逐渐成为了人们密切关注的问题,

导致计算机网络安全的主要问题所在是由于计算机自身存在的问题,计算机自身的安全隐患让不法分子有机可乘,利用存在的漏洞及缺陷对计算机网络进行攻击,达到自身目的。导致出现计算机安全问题的因素通常有三种,第一种是区域代码引发的安全问题,计算机网络通常是运用TCP或IP协议来进行网络访问,但是在设计协议的过程中却忽视了协议的安全性问题,因此导致计算机网络出现安全缺陷。第二种使计算机操作系统导致的安全问题,相关人员在设计操作系统过程中,对计算机操作应用的便捷性看得比较中,从而忽视了操作系统的安全性问题,如果计算机的操作系统不严密,那么极其容易让黑客对其攻击。第三种是对计算机管理方面的安全问题,管理方面主要是对数据库的管理,由于管理方式不严谨,导致数据库内容泄露,引发安全问题,窃取其中机密文件,被不法分子所利用。这些安全问题会导致个人、集体甚至社会的利益损失,

2 计算机网络的攻击类型

随着技术的不断更新进步,计算机应用水平的提升使得计算机网络的攻击类型手段也开始多样化,对于计算机网络安全的问题上,我们必须正视安全问题,保证计算机网络的安全性。计算机的攻击类型通常有以下几种类型:漏洞方面、病毒方面、电子邮件方面、拒绝服务方面、电磁辐射方面。计算机的漏洞方面,计算机自身也存在较大的问题,比如在计算机在软件与硬件,系统与程序方面都存在缺陷,容易出现以下问题:权限的窃取方面、信息的泄露方面、服务的拒绝方面等问题,这使一些不法分子对其漏洞进行攻击,以此达到某种目的。由于攻击类型多种多样,导致计算机网络安全问题岌岌可危,不法分子可以对计算机本身存在的漏洞进行勘测,一旦勘测到计算机的漏洞,必将快速对其攻击,利用计算机的漏洞来虚假信息或者窃取用户的资料,进而实现对计算机漏洞的攻击。

计算机网络安全的攻击类型最为常见的就是病毒攻击,在计算机病毒方面,计算机通过互联网接收信息,在这期间容易受到外界病毒的攻击。病毒攻击对计算机网络安全的影响非常大,病毒的处理手段也非常棘手。可以说病毒攻击对计算机网络的安全造成的影响是毁灭性的。病毒攻击容易造成计算机瘫痪,系统程序崩溃,数据丢失以及计算机软硬件等方面的问题。病毒和木马通过结合侵入计算机系统,杀毒软件并不能完全对其扫描清除。病毒是计算机网络安全最大的敌人,病毒传播速度极快,可以瞬间盗取计算机内的重要资料并使电脑瘫痪,无从解决。

由于电子邮箱的广泛应用,使人们之间交流沟通的方式更为便捷,电子邮件成为人们日常交际信息交流的主要手段之一。但通过电子邮件造成的计算机网络安全的事件也日益增多,一些不法分子通过电子邮件向用户传送钓鱼网站以及虚假诈骗信息,用户点击连接就会有病毒入侵电脑,严重影响了计算机网络的安全。越来越多的垃圾电子邮件影响了用户对邮件的中场使用。

拒绝服务攻击也叫DOS攻击,主要通过计算机自身系统存在的漏洞引发的安全攻击,DOS攻击这种攻击类型非常普遍,通过利用计算机系统漏洞以及程序设备等方面的缺陷对其攻击。DOS攻击严重影响了用户对计算机系统的正常操作使用,DOS干扰用户计算机系统,导致系统负荷过多,最终导致计算机瘫痪无法使用。

电磁辐射对计算机网络的攻击主要体现在军事方面,电磁辐射大多用于战争过程中,通过电磁辐射来干扰对方的接收讯号,从而造成对方通讯瘫痪,不能正常通讯。电磁辐射还可以拦截对方的机密的通讯信息,获取对方最新的军事情报。

3 解决计算机网络攻击的方法

计算机网络安全问题严重制约了计算机网络的正常发展与应用,同时也对人们日常生产生活造成一定不利影响,因此,为了解决计算机网络攻击的问题,必须重视计算机网络的安全设计。优化计算机网络设计,以此保证计算机网络安全的正常使用。

3.1 建设多层网络结构

要建设多层网络结构来保证计算机网络的安全性,多层网络结构的建设有利于计算机运行环境的稳定性及安全性。多层网络主要由接入层、分不曾以及核心层构成。1)接入层:用户通过网络接入的初始点来控制计算机的访问操作,通过这种方式来实现计算机网络的控制。2)分布层:分布层是位于计算机网络接入环节与网络核心这两部分的中间部位,因此,分布层的作用非常大,可以区分计算机网络的核心好,还可以对计算机的边界进行定义。分布层设计可以实现对计算机数据包的有效处理,保证网络安全的正常使用。3)核心层:核心层是计算机网络最为重要的环节。,它的主要作用是可以将数据信息进行转换,安全设计通过核心层的建设,最终保证计算机的有效操作,促进计算机网络数据的有序转换。

3.2 容错性设计

容错性设计主要是针对重复的网络以及并行式网络进行利用,以此来实现计算机客户端、服务器以及路由器等方面的有效连接,保证数据连接的有效性。计算机网络在连接过程中,要实现中心与边界之间的无缝隙连接,不出现任何漏洞,保证使用区域内的安全环境,抵制外来不明网络的侵入。容错性设计可以将计算机网络设备等方面的应用发挥极致,保证计算机网络设备在一个稳定、安全的环境内有序运行。

3.3 双网络设计

大多计算机最初都是单独网络设计,而双网络设计是将计算机实现计算机网络具备双网结构,提高网络的安全可靠性。双网络设计对控制计算机网络攻击有极大的积极作用,双网络可以保证计算机各个网络结点的有效连接,同时也能实现数据信息的相互转换。假如计算机网络其中某个连接出现问题,不能正常运行,那么它对立的网络将自动运行,来保证计算机的安全运行,及时传递有效信息。

4 结束语

综上所述,计算机网络对我们的生产生活的作用是非常重大的,但是在带给我们方便的同时,也带给我们巨大的安全隐患,因此,必须要提高计算机网络的安全问题,对于不法分子对计算机网络的恶意攻击,我们必须制定相应的解决方案,提高计算机自身的安全性能,完善计算机操作系统,填补漏洞防止病毒入侵。为了有效解决计算机网络攻击的问题,需要相关人员提高网络安全防范意识以及对恶意攻击的及时处理能力,应针对不同的攻击类型而制定相应的解决方式,这样才能有效防范计算机网络安全的攻击。

参考文献:

[1] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009.(1):48-49.

计算机网络接入技术范文3

关键词:计算机网络;可靠性;冗余

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

信息时代一个最大的好处就是可以方便的获取信息,编辑信息,然而这一切都要建立在安全可靠地网络之上,而可靠地网络需要在耐久性、容错性、和可维护性三个方面都有不错的表现。

一、计算机网络可靠性的含义

计算机网络的可靠性是指设备在规定的条件下、规定时间内、完成规定的工作,具体来说,主要表现在以下三个方面:

(一)耐久性

耐久性是指设备无故障连续运行的平均时间,它是整个系统的重要标志,英文名称为MTBF(Mean Time Between Failure),它是整个网络系统无故障连续运行的平均时间。

(二)容错性

容错性是指系统出现问题后,系统的平均恢复时间,是整个系统恢复能力的重要指标,它的英文简称是MTTR(Mean Time to Repair),它是系统在出现故障到恢复到正常工作状态所需的平均时间。

(三)可维护性

网络系统的可维护性是指系统在出现故障之后,通过各种方法定位故障点,并对故障维修的过程属于事后维修,能够根据事前警告来提前发现问题。在问题出现之前通过更换设备,改造网络结构来防止可能出现的问题,这属于事前维护。另外,网络系统的可维护性还包括人员在内,它不仅体现了管理员的水平的高低,它还反映了系统可靠性的高低。

二、计算机网络可靠性的影响因素

(一)计算机网络的拓扑结构

计算机网络拓扑结构是计算机网络可靠性的重要基础,它对计算机网络的可靠性有着直接的影响。因此,在进行计算机网络拓扑结构对计算机网络可靠性程度的影响分析应该成为计算机网路设计的基础和前提,计算机网络的有效性和容错性依靠容错直径、宽直径、限制连通度和限制边连通度等参数来保证整个系统的可靠性。一般来说总线型网络结构较为简单,拓扑成本较低,扩展性强,但是容错性小,可靠性不高;网状拓扑结构具有较高的可靠性;星型结构对节点的可靠性要求较高。

(二)计算机用户终端的影响

计算机网络的用户终端设备是用户连接计算机网络的主要媒介,对计算机网络有着重要影响,对网络的可靠性起着至关重要的作用,计算机终端设备的可靠性越高,通信能力越强,计算机网络可靠性也就越强,因为二者是协同关系。没有良好的终端可靠性,就没有良好地网络可靠性。在维护计算机网络的可靠性是,必须给与计算机终端以重视。

(三)计算机网络通信线路

计算机网络通信中,计算机网络通信故障,是计算机网络最难排出故障时毋庸置疑的,时常因为通信线路布局不合理,导致工程技术人员将大量的时间浪费在通信线路上。为了避免以上问题的发生,在布线过程中应采用标准的通信线路,立足长远,不能只考虑满足眼下的要求,在建设过程中一定要留有一定的余量。尤其是对要涉及到一些重要数据的传输与共享的项目,更应将可靠性放在首位,采用双线链路,一条正常使用,一条备用,以防止出现意外时,整条网络都无法使用。

计算机网络的管理

现在的计算机网络规模越来越庞大、结构越来越复杂,而且各种网络设备还不是同一个厂家生产的。于是,在计算机网络中采用网络管理软件,来克服各种设备之间的兼容性问题、提供信息传递的准确性、降低故障发生概率、减少错误代码和差错发生率对保证计算机网络的可靠性具有重要的作用。并且计算机网络软件可以对网络运行当中产生的各种数据进行擦剂和跟踪,监控计算机网络的运行状态,能够及时发现计算机网络中存在的问题,并予以及时的排除。对于计算机网络运行的可靠性具有重要的意义。

提高计算机网络可靠性的对策

为了提高计算机网络的可靠性,减少因为计算机网络故障引起的各种因为计算机故障引起的信息丢失和错误,甚至造成整个网络的瘫痪,可以通过合理设计网络拓扑结构,改造系统接入层,消除环网,通过链路聚合简化网络结构,来提高计算机网络的可靠性。以上这些对于保证计算机网络的可靠性方面仍然不够,还需要有一个可靠易用的网络管理软件,帮助网络管理人员对计算机网络进行管理。

(一)合理规划网络拓扑结构,使用双网络冗余设计

计算机网络中的重要节点采用两台设备进行冗余备份,防止出现由于单设备故障,造成网络和业务中断,像服务器的接入交换机、汇聚交换机和核心交换机,都需要进行双设备设计。其它网络链路也要进行冗余设计,并且双归到两台设备上。这样就消除了单点故障,但引入了大量的二层环路,而且网络较复杂,但是可以采用LFR设计方案,简化网络结构并消除各种环路。

(二)改造网络接入层,提高服务器的宽带利用率

对于接入层,由于设备数量多,改造工作量比较大,应逐步实施改造,这样业务影响范围比较小。对于只是接入到一个交换机上的园区网个人用户,可以不改造;而对数据中心服务器接入进行重点改造。一般一台服务器使用两个网卡,每个网卡接一台交换机,采用“主备”工作模式,堆叠相邻的两台接入交换机,让服务器接入链路,使用捆绑方式形成一条虚拟链路,使服务器的两个网卡分担负载,大幅提高链路的使用率。

(三)消除环路风险,通过链路聚合,简化网络结构

通过把相邻的两台汇聚交换机集群成为一台逻辑设备,这些众多“三角形”、“口字形”的环路,形成以汇聚交换机为“根”的一棵树,不仅消除环路风险。而且可以通过链路聚合技术,把一个接入交换机/汇聚交换机上行接入的多条链路,捆绑为一条聚合链路,使网络结构更简单。一般情况下,汇聚/核心节点远少于接入节点,其投资节奏相对灵活,即可以使用集中改造,也可以分期改造,减少企业一次性投资的压力。

网络管理软件的选择,做好网络使用人员的培训

在选择计算机网络管理软件时,一定要充分认识到计算机网络具有容错功能的重要性,在选择计算机网络管理软件时,一定要选择具有容错功能的计算机计算机网络操作系统,来保证计算机网络具有良好地故障恢复机能,协同网络设备工作。在进行计算机网络管理软件的选择应注意该管理软件能否满足网络可靠性要求,是否在遵循网络管理协议的基础上,使用同一的网络管理接口。另外,计算机网络的使用人员对计算机网络的可靠性具有重要的影响,因此,要对这些使用人员进行一定的培训,防止因为使用人员的错误操作,导致的计算机网络可靠性问题。

四、总结

新背景下计算机技术发展迅速,计算机技术及其应用不断增加,客观上增加了影响计算机网络可靠性的因素,给计算机网络可靠性优化策略提出了更高的要求。面对这种形势,我们在保护计算机网络可靠性方面不能只采用单一的防范措施,只有技术与管理并举,彼此相互协调,才能在计算机网络可靠性方面取得较好的效果。

参考文献:

[1]王微.关于计算机网络可靠性优化技术的探讨[J].今日科苑,2008,22

[2]朱昌云.建立可信可控可管网络安全体系——安徽报业大厦网络安全防护[J].科教文汇(中旬刊),2009,9

计算机网络接入技术范文4

【关键词】计算机 网络 新技术

1计算机网络传输介质技术

1.1双绞线

用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线;

1.2 同轴电缆

具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点;

1.3 光纤

具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质;

1.4 视线介质通信

包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。

1.5 卫星通信

一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。

2 计算机网络交换技术

2.1 电路交换网

电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据;

2.2 存储转发交换网

在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。

2.3 混合交换网

这种网同时采用存储转发和电路交换两种方式进行数据交换。

2.4 高速交换网

高速交换网采用ATM异步传输模式、帧中继FR及语音传输等技术。

3 公用网络传输技术

3.1 X.25协议

X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信设备如何在连接线路上打包和选择路由。

3.2 帧中继

帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。

3.3 ISDN

ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。

3.4 千兆快速以太网

千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。

3.5 ATM异步传输模式

ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps~655Mbps的数据范围内提供专用带宽。

3.6 B-ISDN宽带综合业务数字网

B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。

3.7 蓝牙技术

蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。

3.8 无线AP

无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。

3.9 大容量无线网

大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。

3.10 空间信息高速公路

空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。

4宽带用户入网技术

4.1 DSL数字用户链路网

以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。

ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。

HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。

RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。

4.2 Home PNA对称式数据传输技术

Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。

4.3 Cable接入技术

可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。

4.4 光纤接入技术

光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。

4.5 无线接入技术

利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。

5 网络安全技术

5.1 端到端的安全技术

主要指用户(包括)之间的加密、鉴别和数据完整性的维护。

5.2 端系统的安全技术

主要涉及防火墙技术。

5.3 安全服务质量

主要指如何保证合法用户的带宽。防止用户非法占用带宽。

5.4 安全的网络基础设施

主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。

6 计算机网络的未来技术

6.1 开放技术

开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。

6.2 集成技术

表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。

6.3高性能技术

表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。

计算机网络接入技术范文5

网络设备要尽可能地具有较高的性价比;要采取国际统一的标准;要有合适的网管软件对网络设备进行设置、管理、监控;要采取多种容错技术,做到高可用性和高可靠性,要有较大的吞吐量。

校园计算机网络存在的一些问题

目前校园计算机网络存在的问题主要有以下几个方面:(1)校园计算机网络应用服务没有进行广泛应用。校园计算机网络建成以后,网络应用服务不断进行了完善,但是一些网络应用并没有进行广泛地推广应用,从而导致了网络应用服务没有得到有效地利用。(2)校园计算机网络缺乏安全防范体系建设,从而造成安全防范体系还比较脆弱。(3)内网访问速度还不是那么稳定。目前校内网络都存在着访问外部资源不太稳定的情况,因此网络的稳定性还需要完善。(4)从公网访问校园网的相关资源速度还不是很快,有时甚至出现学校主页打不开的现象。(5)校园计算机网络安全方面还存在着一些问题。校园计算机网络建设过程中会存在经费不足的情况,这样就会采取利用原有的一些设备,可能会对网络的可靠性造成影响。网络的管理者缺乏计算机网络管理经验、防范意识较为薄弱,很容易造成网络瘫痪、系统被攻击、数据丢失、病毒泛滥等状态。目前,一部分学生应用黑客工具较为熟练,有个别学生利用黑客工具对校园计算机网络进行攻击,给校园网安全带来隐患。

校园计算机网络实现目标和设计原则

(一)校园计算机网络建设的目标

根据目前网络发展趋势和校园计算机网络需求,对校园计算机网络确定以下建设目标:(1)校园计算机网络要易于管理和使用。(2)校园计算机网络管理体系必须完善。(3)要考虑长远发展,布线要科学规范。(4)要统一网络协议,坚持标准化和开放性。(5)要积极运用目前比较成熟的技术。(6)要采取分步实施,统一规划。

(二)校园计算机网络系统设计应遵循的一些原则

校园计算机网络系统设计应遵循的一些原则:(1)要合理利用资源并进行优化配置,使资源能够得到科学合理地使用,要认真考虑新建的网络和原有设备的互通和融合,要对现有的设备能够进行充分利用,对原有的一些资源要能够进行认真升级改造,缓解资金带来的压力。(2)在进行校园网建设时应当做到重点在应用、建库建网同行、培训在先三个关键点。(3)校园计算机网络要实现信息化教育,要能够为教学、教育服务。

校园计算机网络设备的整体方案设计

(一)校园计算机网络结构设计

校园计算机网络应当采取层次型模型。该模型具有易于管理、冗余性好、易于排除故障、易于实现、良好的伸缩能力、性能好、结构清晰等特点,可满足校园计算机网络的长期需求。校园计算机网络一般采取三层层次模型,整个校园计算机网络分为核心层、汇聚层、接入层,各层次各司其职。核心层的功能:对于通讯协调非常重要,属于网络高速交换的骨干。核心层中的设备不再承担地址翻译、数据加密、访问列表检查等任务。该层具有以下特征:(1)交换机功能比较强大。(2)提供故障隔离。(3)接口类型广泛,模块化设计。(4)提供冗余链路。(5)提供高可靠性。(6)完成数据流的高速转发,提供负载平衡,连接各汇聚设备。

汇聚层的功能:该层主要是完成路由选择,提供负载平衡、扩展性和快速收敛,汇聚接入层设备流量。接入层的功能:该层是服务器和用户工作站连接到网络的入口,建立汇聚层与工作组的连接,建立独立的冲突域,在学生宿舍和教职工宿舍全部采取流量控制和认证等手段进行接入控制。

1.校园计算机中心网络建设。核心交换机是共享数据、网络信息交换的中心枢纽,是局域网的基石,其性能决定网络中各信息点的工作站访问范围、服务器分发、网络的负载能力、吞吐量和传输速度、响应速度等性能。因此要设计成双核心的互为备份容错结构。

2.校园计算机网络汇聚层建设。校园计算机网络汇聚层要具有可扩展性,应当选用中高密度千兆GBIC接口、模块化的汇聚路由交换机。

3.校园计算机网络接入层建设。由于网络配线间面积有限、数量有限,宿舍端口有较高密度,因此应当选用48口1U交换机,并且在教职工宿舍和学生宿舍全部采取流量控制和认证等手段进行控制。

4.校园计算机网络管理、认证计费平台建设。管理系统要能够实现从网络级到设备级的全方位的网络管理,要能够对以太网中的SNMP管理型设备、IP设备进行科学管理,结合管理设备所能够支持的RMON管理、Web管理、Telnet管理、SNMP管理等构成科学的网络管理解决方案。

(二)校园计算机网络VLAN设计

1.校园计算机网络利用VLAN技术的原因。随着学校对网络需求的增加,不同部门内部数据传输量越来越大。由于学校规模的壮大,学校的教职工不可能集中在一起进行办公,学生宿舍也较为分散。这就学校的财务部门以及学籍管理等要求有较高的安全性,因此就需要用到VLAN技术。VLAN技术也就是虚拟局域网技术,也就是将局域网设备从逻辑上划分为若干子网,从而形成虚拟工作组的一种技术。VLAN技术的出现提高了网络的性能,可以动态管理网络,限制广播范围,形成虚拟工作组,从而解决了局域网的带宽、广播域、冲突域问题。通过VLAN技术可以使同一物理网上的计算机划分为逻辑上相互隔离的网络,这些VLAN在逻辑上等价于广播域,每一个子网就是一个广播域,这些子网在功能上与传统物理上划分的子网是一样的,划分可以根据IP地址、MAC地址、交换机的端口进行。这些VLAN之间要想通讯必须通过第三层路由才能实现。

2.VLAN的划分。VLAN的划分类型会因定义VLAN成员关系的方法不同而存在差异。VLAN的划分主要有以下几种:(1)基于端口的VLAN。这种是最有效、最简单的划分虚拟局域网的方法,它不管什么设备连接交换端口,网络管理员只需要配置和管理交换端口。同一VLAN可以跨越多个交换机,属于同一VLAN端口可以不连续。基于端口的VLAN的划分的缺点是如果某一个VLAN用户离开了原来的端口,移动到一个新的交换机端口就需要重新定义。它的优点是比较容易地定义VLAN成员。(2)基于MAC地址的VLAN。基于MAC地址的VLAN划分主要是按照主机MAC地址进行划分的。这种划分方法的主要优点就是当用户物理位置从一个交换机移动到其他交换机,不需要对VLAN进行重新配置,所以这种方法也可以认为是基于用户的VLAN。(3)基于协议的VLAN。这种VLAN划分方法适合于在一个物理网络中既有IPX协议又有IP协议等多种协议的情况。采取上述方法进行VLAN划分的好处主要是比较容易实施,管理起来比较方便。

计算机网络接入技术范文6

关键词:远程监控技术;机房管理;应用

中图分类号:TP308;TP872

1 计算机网络远程控制技术概述

1.1 计算机网络远程控制技术的定义

计算机网络远程控制技术是指,通过某台指定的远距离终端计算机依赖于网络,去控制及监视另一台或多台终端设备(如计算机、自动化设备等)的技术,其主要应用于远程监控、远程技术支持等。

如果从计算机控制技术的对象来看,早期的计算机控制技术主要是针对单变量线性的对象,而现代网络远程控制技术的对象则由一变多,也就是我们所谈到的多变量非线性的对象;而从实现远程控制技术的元器件来看,早期监控技术主要依赖于独立模拟元器件,而现代网络远程控制技术则建立在大规模集成电路的基础上。互联网与通信科学的进步,一方面改变了控制技术早期的技术基础及系统结构,另一方面也使得控制技术与网络有了更好的融合,也就是我们现在所谈论的计算机网络远程控制技术。基于网络的远程控制技术,主要会使用四种网络接入模式,包括LAN、WAN、电话拨号及互联网接入。

1.2 远程控制的关键技术

1.2.1 Web技术

Web技术主要基于超文本技术,包括HTTP及HTML两大技术标准。

1.2.2 Activex技术

这一项技术主要是针对互联网相关应用开发出来的技术,其主要依托于组件或分布式组件对象模型。

1.2.3 Magic Packet技术

Magic Packet技术是又AMD公司所开发的,又称作网络唤醒技术,其主要通过MAC地址来进行网络中计算机的辨识。

1.2.4 远程屏幕监视技术

这一技术主要利用TCP/IP协议来完成远程监控,服务器端基于Winsock控件建立连接、发送指令到客户端,在完成监控屏幕指令后,客户端会通过图片格式的文件反馈回服务器。

1.2.5 Sockets技术

Sockets技术,又称为套接字技术,其主要分为流套接字及数据包套接字两大类。

1.3 远程控制技术的原理及实现

1.3.1 远程控制技术的原理

远程控制技术可以帮助建立多台计算机之间的数据交换通道,从而使得专业工程师利用互联网或通信技术来进行多台计算机的控制成为可能。远程控制技术的实现需要依靠三大核心构成,包括互联网、远程控制软件、专业工程师。通常情况下,其实现原理如下:位于远程终端的计算机(称为服务器端或控制端),利用远程控制软件,向被控制的多台终端设备(称为客户端或被控制端)发出指令,并利用远程终端的计算机来进行各种程序的操作,比如针对客户端所在计算机文件的使用、查看及管理客户端的多个应用程序、远程使用与客户端所在计算机已建立连接相关外部设备等某些特定的工作。

但在使用远程控制技术前,有三点需要注意的地方:第一,“远程”不代表距离或位置的远近,客户端及服务器端所在的设备完全可以是在同一数据中心机房的任意设备,或通过互联网接入的任意设备;第二,如果需要通过互联网来使用远程控制技术,必须通过远程控制软件作为载体,即将远程控制软件预装或安装到需要被控制的终端设备上;第三,服务器端的主要职责是发送指令与最终执行结果的查看;客户端的主要作用是根据指令完成操作、反馈执行结果。为了便于专业IT人员的后续工作,很多现代远程控制技术,都会基于互联网技术、利用浏览器来运行相关程序。

1.3.2 远程控制系统实现框架

网络远程控制系统由三大核心系统组成,包括有现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。在进行实际远程控制技术的实现时,需要注意以下两点:综合考虑整体远程控制系统的安全性及个性化操作需要,建议服务器端开发语言采用Linux系统下的C语言、客户端采用Windows系统下的C++语言;参照Socket技术及流程,并对所有远程控制指令进行加密,服务器及客户端仅识别加密语句;在Socket技术与数据库技术基础上,建立远程有效访问和监控机制,隔离并控制异常数据情况。

2 计算机网络监控系统中存在的问题及解决对策

2.1 存在的问题

计算机网络监控系统在各行各业的应用越来越广泛,解决了很多部门的监控管理问题,但是其自身也有许多问题有待解决。计算机网络远程监控存在很大局限性,其通用性不是很强,只能对特定对象进行服务,无法实现多方面共享。其次,远程监控的可操作性有待加强,出现问题监控需要暂停一段时间才能解决问题。第三,监控系统功能不全,对客户的不同需求无法满足,处理监控点的方法单一。

2.2 解决方案

解决上述问题的对策就是要保证信息的实时性,要求所获监控信息是最新信息,保证及时获取监控点的实际情况,有利于发现问题并有效做出反应。同时要保证信息的可靠性,小的错误不要影响到大局。另外要加强监控人员的操作技能和对系统故障的维修技能,保证出现故障可以在最短时间得到处理,不要影响系统的运行,做好网络安全保护,防止信息被盗或者篡改。

3 远程监控技术在机房管理中的应用

3.1 捕捉系统

信息捕捉系统包括摄像系统和温湿度测量系统。摄像系统主要完成监控图像的摄取。机房是支持信息系统正常运行的重要场所。制度管理还有适当的捕捉系统是管好机房的保障。

3.2 传输系统

传输设备主要是完成整个系统的视频信号和控制号等的数据传输,分为前端传输系统和远程传输系统。控制、管理和储存的全过程,能够架构在局域网/广域网之上,并与现有网络设备实现无缝对接,真正实现远程实时监控、集中监督管理的目的。

3.3 控制系统

控制系统分为前端控制设备和教师控制设备。前端位控制设备用来完成各个学生本地监控系统的显示、控制、录像等功能。前端各捕捉信号通过同轴电缆传输送到控制室的硬盘录像机上,由硬盘录像机完成模拟信号向数字信号的模数转换,同时硬盘录像机对监控图像进行录像,对各时点温湿度进行记录。

3.4 显示系统

在监控中心配备一套管理服务器,对监控系统显示的数据进行综合管理。大大提高了工作效率,为工作人员减轻了不少负担。

4 结束语

远程监控系统是现代科技的千里眼,为各行各业提供远程监控管理提供技术支持,未来的网络远程控制技术操作会更加简单更加完善,要合理合法的运用才可以更全面和稳定的促进网络化的发展,带来更高的经济效益和社会效益。

参考文献:

[1]姜卫华.现代信息化机房建设浅议[J].河南科技,2013(20).