1500 단어 논문 형식 템플릿 컴퓨터 네트워크 개요
컴퓨터 네트워크의 소프트웨어와 하드웨어를 설명하여 사람들이 컴퓨터 네트워크의 구조와 장비에 대해 전반적으로 이해할 수 있도록 하여 앞으로의 일과 학습에서 네트워크 문제에 대해 속수무책으로 대처하지 않고 일과 학습의 효율성을 높일 수 있도록 하였다.
키워드: 컴퓨터 네트워크; 네트워크 구성 네트워크 기능 네트워크 디바이스
중국 도서관 분류 번호: TP3 15 문헌 식별자: A 문자:1671-7597 (2012)
1 컴퓨터 네트워크의 정의
컴퓨터 네트워크는 통신 장치와 통신 회선을 이용하여 서로 다른 지리적 위치에 있는 여러 독립 기능을 갖춘 컴퓨터 시스템을 합의된 통신 프로토콜에 따라 대규모의 강력한 네트워크 시스템으로 상호 연결하고 완벽한 기능을 갖춘 네트워크 소프트웨어 (예: 네트워크 통신 프로토콜, 정보 교환 방식, 네트워크 운영 체제 등) 를 사용하는 시스템입니다. ) 대화형 커뮤니케이션, 자원 공유, 정보 교환, 통합 정보 서비스, 공동 작업 및 온라인 처리를 수행합니다.
2 컴퓨터 네트워크 분류
1) 컴퓨터 네트워크는 지역별로 LAN, 메트로폴리탄 네트워크, WAN 및 인터넷의 네 가지 범주로 나뉩니다. 2) 토폴로지에 따라 버스, 별, 링, 트리, 메쉬 네트워크로 나뉩니다. 3) 회로 스위칭 네트워크, 스토리지 포워딩 스위칭 네트워크 및 하이브리드 스위칭 네트워크로 교환됩니다. 4) 전송 대역폭에 따라 기저대역 네트워크와 광대역 네트워크로 나뉜다. 5) 네트워크에서 사용하는 운영 체제에 따라 NetWare 네트워크, Windows NT 네트워크 및 Unix 네트워크로 나뉩니다. 6) 전송 기술에 따라 방송망, 비방송 멀티홈 네트워크, 지점간 네트워크로 나뉜다.
3 컴퓨터 네트워크 시스템 구성
컴퓨터 네트워크 시스템은 일반적으로 리소스 서브넷, 통신 서브넷 및 통신 프로토콜의 세 부분으로 구성됩니다. 자원 서브넷은 컴퓨터 네트워크의 사용자를 직접 대면합니다. 통신 서브넷은 컴퓨터 네트워크의 데이터 통신 및 응용 프로그램 지향 데이터 처리를 담당합니다. 통신 당사자가 준수해야 하는 규칙과 규약을 통신 프로토콜이라고 하며, 컴퓨터 네트워크와 일반 컴퓨터 상호 연결 시스템의 근본적인 차이점입니다.
4 컴퓨터 네트워크의 주요 기능
자원 * * * 이용: 컴퓨터 네트워크의 주요 목적은 * * * 자원을 이용하는 것입니다. * * * 즐길 수 있는 리소스는 하드웨어 리소스, 소프트웨어 리소스, 데이터 리소스입니다. 이 가운데 공유 데이터 자원은 컴퓨터 네트워크의 가장 중요한 목적이다.
데이터 통신: 데이터 통신이란 컴퓨터 네트워크를 이용하여 지리적으로 다른 컴퓨터 간에 데이터를 전송하고, 기술 수단을 이용하여 네트워크 간에 정보를 전달하는 것을 말합니다. 이것은 컴퓨터 네트워크의 가장 기본적인 기능이자 다른 기능을 실현하는 기초이다. 이메일, 팩스, 원격 데이터 교환 등을 예로 들 수 있습니다.
분산 처리: 한 컴퓨터 네트워크의 한 컴퓨터 시스템에 과부하가 걸리면 자신이 처리한 작업을 네트워크의 다른 컴퓨터 시스템으로 전송하여 전체 시스템의 활용도를 높일 수 있습니다. 대규모 통합 과학 컴퓨팅 및 정보 처리의 경우 분산 처리를 위해 적절한 알고리즘을 통해 네트워크의 다른 컴퓨터 시스템에 작업을 할당합니다. 분산 데이터 처리 및 분산 데이터베이스 개발을 촉진합니다. 네트워크를 통한 분산 처리, 고성능, 신뢰성이 뛰어난 분산 데이터베이스 시스템 구축
통합 정보 서비스: 오늘날의 정보 사회에서는 모든 업종이 시시각각 대량의 정보를 생산하고 있으며, 제때에 처리해야 하며, 컴퓨터 네트워크는 그 속에서 매우 중요한 역할을 하고 있습니다.
5 컴퓨터 네트워크에 일반적으로 사용되는 장비
네트워크 인터페이스 카드 (NIC): 컴퓨터 마더보드의 슬롯에 꽂혀 사용자가 전송할 데이터를 네트워크의 다른 장치가 인식할 수 있는 형식으로 변환하고 네트워크 미디어를 통해 전송하는 역할을 담당합니다.
허브: 단일 버스 * * * 장치로 많은 네트워크 인터페이스를 제공하며 네트워크 내 여러 컴퓨터 연결을 담당합니다. 공유란 허브 * * * 의 모든 포트가 하나의 데이터 버스를 사용하므로 각 사용자 (포트) 가 전송하는 평균 데이터 양과 속도는 활성 사용자 (포트) 의 총 수에 의해 제한됩니다.
스위치: 스위치 허브라고도 합니다. 또한 상호 연결을 위한 여러 네트워크 노드를 제공하는 많은 인터페이스가 있습니다. 그러나 * * * 공유 허브보다 성능이 훨씬 우수합니다. 즉, 여러 버스를 갖는 것과 같아서 각 포트 디바이스가 다른 디바이스의 영향을 받지 않고 독립적으로 데이터를 전송할 수 있습니다. 즉, 각 포트는 사용자 앞에 독립적으로 고정된 대역폭을 가지고 있습니다. 또한 스위치에는 데이터 필터링, 네트워크 세그먼트 지정 및 브로드캐스트 제어와 같이 허브에 없는 기능이 있습니다.
케이블: 네트워크 거리 확장은 케이블을 통해 수행되어야 합니다. 네트워크마다 광섬유, 꼬인 쌍선 및 동축 케이블과 같은 서로 다른 연결 케이블이 있습니다.
* * * 전화망: 9600 bps ~ 28.8 kbps 속도의 공용 교환전화망 (PSTN) 으로 압축한 후 1 15.2kbps 까지 가능합니다. 전송 매체는 일반 전화선입니다.
ISDN (통합 비즈니스 디지털 네트워크) 은 전화 접속 연결입니다. 저속 인터페이스는 128kbps (고속 최대 2M) 로 통신국을 통해 ISDN 회선을 사용하거나 일반 전화선에 ISDN 업무를 늘린다. ISDN 은 다른 사람의 번호 식별을 지원하는 빠르고 안정적인 연결 기능을 갖춘 디지털 전송 방법입니다.
전용 회선: 임차선, 국내는 DDN 으로 불리며, 지점 간 연결 방식이며 속도는 일반적으로 64 kbps ~ 2.048 Mbps 입니다. 전용선의 장점은 데이터 전송이 잘 보장되고 대역폭이 일정하다는 것이다.
X.25 네트워크: 이전에도 널리 사용되고 있는 광역 네트워크 모드로, 속도는 9600 bps ~ 64 kbps 로 중복 오류 수정 기능을 갖추고 있으며 신뢰성이 높지만 부작용은 느리고 지연이 크다.
비동기 전송 모드: ATM(Asynchronous Transfer Mode) 은 속도, 지연 시간이 적고 전송 품질이 보장되는 셀 스위칭 네트워크입니다. ATM 은 광섬유를 연결 미디어로 많이 사용하며 속도는 수천 (109bps) 에 달합니다.
모뎀: 터미널 시스템과 통신 시스템 간의 신호 변환 장치로서 광역 네트워크에서 없어서는 안 될 장치 중 하나입니다. 동기식 및 비동기식 두 가지가 있는데, 각각 라우터의 동기식 및 비동기식 직렬 포트를 연결하는 데 사용됩니다. 동기화는 전용 라인, 프레임 릴레이, X.25 등에 사용할 수 있습니다. , 컴퓨터 네트워크 시대의 PSTN 연결에 비동기적으로 사용됩니다.
6 결론
컴퓨터와 인터넷에 대한 사람들의 사용은 반드시 사회 생산 생활의 모든 측면에 스며들게 될 것이다. 컴퓨터와 인터넷의 기능을 통해 기업의 생산경영 활동과 일반인의 업무생활에 큰 편리를 가져다 줄 것이다. 인터넷의 연결과 전파에 따라 정보 전파 속도가 빨라지고 기업과 개인의 네트워크 정보에 대한 의존도가 심화될 것이다. 정보 수요가 비교적 큰 부문은 미래 사회가 고부가가치를 창출하는 업종이 될 것이다. 관련 지식산업의 진보와 발전, 그리고 전체 사회경제 구조의 최적화와 조정을 통해 사회경제의 전면적인 발전을 촉진한다.
오늘날 컴퓨터 네트워크의 발전은 인류 문명이 더 높은 단계에 들어선 상징으로, 인류 사회가 더욱 현대화된 방향으로 발전하여 지식경제 시대의 도래를 촉진시켰다. 컴퓨터 네트워크의 연결을 통해 사람들은 원래의 시공간장벽을 깨고, 어느새 사람들 사이의 거리를 좁히고, 어느 정도 우리의 생활공간을 넓혔다. 인터넷은 우리에게 큰 편리함과 성공을 가져왔다. 그러나 인터넷은 또한 사회에 더 많은 도전을 가져왔다. 그것은 우리가 더 높은 수준에서 새로운 생활과 환경에 직면하면서 동시에 우리의 사고와 행동을 끊임없이 변화시킬 것을 요구한다. 우리는 인터넷 시대가 가져온 기회를 포착하고 인류 사회를 더 높은 단계로 발전시키기 위해 끊임없이 노력해야 한다.
이 기사는 후난 성의 "12 번째 5 개년 계획" 계획에 관한 논문입니다. 프로젝트 승인 번호: xjk011czj010.
참고 자료:
[1] 셰히인, 컴퓨터 네트워크 (제 4 판).
1500 단어 논문 형식 템플릿 2 부 컴퓨터 네트워크 보안
국가, 단체 및 개인의 실제 요구를 충족시키기 위해 오픈 컴퓨터 네트워크 물리적 환경에 폐쇄적인 논리적 환경을 구축하는 방법은 반드시 고려해야 할 현실적인 문제가 되었습니다. 이러한 보안 문제를 극복하고 컴퓨터 네트워크의 사용을 더욱 안전하게 하기 위해 컴퓨터 네트워크 보안이 등장했습니다.
키워드 암호화 기술 방화벽 기술 네트워크 보안 정책
0. 개요
네트워크 시스템 보안에는 통신 보안, 컴퓨터 시스템 보안, 스토리지 보안, 물리적 보안, 인력 보안 등 다양한 요소가 포함되며 사람, 네트워크, 환경과 관련된 기술 보안, 구조 보안 및 관리 보안의 합계입니다.
1. 컴퓨팅 네트워크에 대한 위협
네트워크 보안 결함의 주요 원인은 TCP/IP 의 취약성, 네트워크 구조의 안전하지 않음, 도청 및 보안 인식 부족입니다.
2. 컴퓨터 네트워크 보안 전략
2. 1 물리적 보안 정책
전자기 누출 (즉, TEMPEST 기술) 을 억제하고 방지하는 것이 물리적 안전 전략의 주요 문제입니다.
2.2 액세스 제어 정책
액세스 제어는 네트워크 보안 예방 및 보호의 주요 전략이며, 주요 임무는 네트워크 리소스가 불법으로 사용되고 액세스되지 않도록 하는 것입니다.
2.2. 1 네트워크 액세스 제어
네트워크 액세스 제어는 네트워크 액세스를 위한 1 계층 액세스 제어를 제공합니다. 서버에 로그인하여 네트워크 리소스를 얻을 수 있는 사용자를 제어하고 사용자가 네트워크에 액세스할 수 있는 시기와 네트워크에 액세스할 수 있는 워크스테이션을 제어합니다.
2.2.2 네트워크 액세스 제어
네트워크 액세스 제어는 불법 네트워크 작업에 대한 보안 조치입니다. 사용자 및 사용자 그룹에는 특정 권한이 부여됩니다.
2.2.3 디렉토리 레벨 보안 제어
네트워크는 사용자가 디렉토리, 파일 및 디바이스에 대한 액세스를 제어할 수 있도록 허용해야 합니다. 일반적으로 디렉토리 및 파일에 대한 8 가지 액세스 권한 (관리자, 읽기, 쓰기, 생성, 삭제, 수정, 파일 검색 및 액세스 제어) 이 있습니다.
2.2.4 속성 보안 제어
파일, 디렉토리 및 네트워크 디바이스를 사용할 때 네트워크 시스템 관리자는 파일, 디렉토리 등에 대한 액세스 속성을 지정해야 합니다. 등록 정보는 파일에 데이터 쓰기, 파일 복사, 디렉토리 또는 파일 삭제, 디렉토리 및 파일 보기, 실행 파일, 파일 숨기기, * * 즐기기, 시스템 등록 정보 등의 권한을 제어하는 경우가 많습니다.
2.2.5 네트워크 서버 보안 제어
네트워크 서버의 보안 제어에는 불법 사용자가 중요한 정보를 수정, 삭제 또는 손상시키지 않도록 서버 콘솔을 잠그는 암호 설정이 포함됩니다. 서버 로그인 시간 제한, 불법 방문자가 감지하고 종료하는 시간 간격을 설정할 수 있습니다.
2.2.6 모니터링 및 잠금 제어
네트워크 관리자는 네트워크를 모니터링해야 하며 서버는 네트워크 리소스에 대한 사용자 액세스를 기록해야 합니다. 불법 네트워크 액세스의 경우 서버는 네트워크 관리자의 주의를 끌기 위해 그래픽, 텍스트 또는 사운드로 경고해야 합니다.
2.2.7 네트워크 포트 및 노드 보안 제어
네트워크에 있는 서버의 포트는 일반적으로 자동 다이얼 백 장치 및 자동 모뎀에 의해 보호되며 노드 id 는 암호화로 식별됩니다.
3. 정보 암호화 정책
데이터 암호화의 기본 프로세스는 원본 일반 텍스트 파일 또는 데이터를 알고리즘에 따라 처리하여 읽을 수 없는 코드 ("암호문" 이라고도 함) 로 만드는 것입니다. 이를 통해 해당 키를 입력한 후 원본 내용을 표시할 수 있습니다. 이를 통해 불법 인원으로부터 데이터를 훔치고 읽지 않도록 보호할 수 있습니다. 이 프로세스의 역프로세스는 암호 해독, 즉 인코딩된 정보를 원시 데이터로 변환하는 프로세스입니다.
암호화 기술은 일반적으로 "대칭", "비대칭", "단일" 의 세 가지 범주로 나뉩니다.
대칭 암호화란 암호화 및 암호 해독이 동일한 키 ("세션 키" 라고도 함) 를 사용하는 것을 의미합니다. 이 암호화 기술은 현재 널리 사용되고 있다.
비대칭 암호화는 암호화 및 암호 해독이 동일한 키를 사용하지 않는다는 것을 의미합니다. 일반적으로 "공개 키" 와 "개인 키" 라는 두 개의 키가 있으며 쌍으로 사용해야 합니다. 그렇지 않으면 암호화된 파일을 열 수 없습니다.
단일 암호화는 해시 암호화라고도 합니다. 이 암호화는 해시 알고리즘을 사용하여 길이가 다른 일부 정보를 해시 값이라고 하는 128 비트 난자로 변환합니다.
4. 방화벽 기술
네트워크 방화벽 기술은 네트워크 간 액세스 제어를 강화하고, 엑스트라넷 사용자가 엑스트라넷을 통해 인트라넷에 불법적으로 진입하는 것을 방지하며, 인트라넷 리소스에 액세스하고, 인트라넷 운영 환경을 보호하는 전용 네트워크 상호 연결 장치입니다.
4. 1 방화벽 분류
방화벽이 사용하는 기술에 따라 패킷 필터링, 네트워크 주소 변환 (NAT, 에이전트 및 모니터링) 의 네 가지 기본 유형으로 나눌 수 있습니다.
4.2 패킷 필터링 유형
패킷 필터링 제품은 방화벽의 초급 제품이며 네트워크의 패킷 전송 기술을 기반으로 합니다.
4.3 네트워크 주소 변환 NAT
네트워크 주소 변환은 IP 주소를 임시, 외부 및 등록된 IP 주소로 변환하는 표준입니다. 개인 IP 주소를 가진 내부 네트워크에서 인터넷에 액세스할 수 있습니다.
4.4 에이전트 유형
프록시 방화벽은 프록시 서버라고도 할 수 있으며 패킷 필터링 제품보다 보안이 뛰어나며 애플리케이션 계층으로 발전하기 시작했습니다. 프록시 서버는 클라이언트와 서버 사이에 위치하여 둘 사이의 데이터 교환을 완전히 차단합니다.
4.5 모니터링 유형
방화벽 모니터링은 차세대 제품이며, 이 기술은 사실상 방화벽의 초기 정의를 뛰어넘었다. 방화벽을 모니터링하면 다양한 계층의 데이터를 실시간으로 사전 예방적으로 모니터링할 수 있습니다. 이러한 데이터의 분석을 바탕으로 모니터링 방화벽은 각 계층의 불법 침입을 효과적으로 판단할 수 있습니다.
5. 컴퓨터 네트워크 보안 예방 조치
5. 1 네트워크 시스템의 구조 설계가 합리적인지 여부는 네트워크 보안 운영의 관건이다.
LAN 은 브로드캐스트 기술 기반 이더넷을 사용하기 때문에 두 노드 간의 통신 패킷도 동일한 이더넷의 임의 노드에 있는 네트워크 카드에 의해 차단됩니다. 네트워크 세그먼트 분할 기술의 응용은 원천에서 네트워크의 숨겨진 위험을 제거하고 * * * 공유 허브를 교환 허브로 대체하는 것은 숨겨진 위험을 제거하는 또 다른 방법이 될 것입니다.
5.2 컴퓨터 관리를 강화하는 것은 네트워크 시스템의 안전을 보장하는 것이다.
(1) 컴퓨터 네트워크 시스템의 물리적 보안을 보장하기 위해 디바이스 관리를 강화합니다. 불법 사용자가 컴퓨터 통제실 및 각종 위법 행위에 진입하는 것을 막기 위한 안전 관리 제도를 수립하고 개선합니다. (2) 액세스 제어를 강화하여 컴퓨터 네트워크 시스템의 정상적인 작동을 보장합니다. (3) 네트워크 권한 제어 모듈을 설정합니다. 네트워크 액세스 제어는 불법 네트워크 작업에 대한 보안 조치입니다. (4) 속성 보안 서비스 모듈을 설정합니다. 속성 보안 제어는 주어진 속성을 네트워크 서버의 파일, 디렉토리 및 네트워크 장치와 연결할 수 있습니다. (5) 네트워크 서버 보안 설정 모듈을 설정합니다. (6) 아카이브 정보 암호화 시스템 구축 (7) 네트워크 지능형 로그 시스템 구축 (8) 완벽한 백업 및 복구 메커니즘을 수립한다.
컴퓨터 기술과 통신 기술이 발달하면서 컴퓨터 네트워크는 공업농업과 국방에서 정보 교류의 중요한 수단이 되어 사회생활의 각 분야에 침투할 것이다. 따라서 네트워크의 취약성과 잠재적 위협을 인식하고 강력한 보안 전략을 채택하여 네트워크 보안을 보장하는 것이 중요합니다. 나는 앞으로 10 년 동안 사이버 보안 기술이 반드시 더 큰 발전을 이룰 것이라고 믿는다.
참고
[1] 주. 방화벽 및 네트워크 패킷 [M]. 전자공업출판사.
[2] "정보 관리 시리즈" 편집위원회. 네트워크 보안 관리 [M]. 중국 인민대학 출판사.
[3] 붉은 깃발. 정보 네트워크 보안 [M]. 청화대 출판사.
[4] 장천리, 진광영. 신형 사이버 보안 기술. 인민우편출판사.
[5] 당자영 등. 컴퓨터 네트워크 서안 전자과학기술대학 출판사.
[6] 펜민덕. 컴퓨터 네트워크 과정. 청화대 출판사, 67 ~ 88.
[7] 장 웨이. 사이버 보안. 기계공업출판사, 99.
그는 항연이다. 컴퓨터 네트워크 보안 학습지도 및 문제 해결 청화대 출판사,101~112.
김생, 오언농. 컴퓨터 네트워크 보안 기초 (제 2 판). 인민우편출판사, 2003: 78 ~ 92.
인위. 컴퓨터 안전과 바이러스 예방 안후이과학기술출판사, 2003: 372 ~ 382.