当前位置:文档之家› 计算机网络安全问题结题报告

计算机网络安全问题结题报告

计算机网络安全问题结题报告
计算机网络安全问题结题报告

《计算机网络安全问题》结题报告

一、课题意义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、研究目标

1.让学生走出课堂、走出学校、走向社会,上互联网,开展社会调查,增加学生对网络的认识及网络用途。

2.增强学生整理、辨别、分析网络的能力,由其是能够对网络危害认识及处理的能力。

3.通过开展主题班会、学术辩论会等提高中学生对网络这把“双刃剑”

的认识。

4.培养学生在研究性学习及社会实践中的团队意识、团队精神、沟通交

流能力。

三、研究方式

收集整理有关计算机网络的材料、咨询指导老师、查阅书籍、上网发帖收集各界人士对网络安全的意见及建议。

四、具体内容

随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。以下分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

1、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。例如:通过伪装发动攻击、利用开放端口漏洞发动攻击、通过木马程序进行入侵或发动攻击、嗅探器和扫描攻击。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,

入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

2、网络的安全策略具体分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VPN

VPN(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH (Authentication Header)和ESP(Encapsulating Security Payload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC 地址,以及TCP/UDP端口和协议。

3、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活

动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。

4、主要的网络安全检测技术有:

1. 入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2. 入侵防御

入侵防御系统(Intrusion Prevention System,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务代理、流量统计、VPN等功能。

3. 漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

五、结束语

网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

六、参考资料:

书籍资料:

1、刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

2、葛秀慧:计算机网络安全管理(第2版).清华大学出版社,

2008,5.

3、胡铮等:网络与信息安全.清华大学出版社,2006,5.

4、胡道元、闵京华:网络安全.科技信息,2005,10.

5、王群:计算机网络安全技术.清华大学出版社,2008,7.

网站资料:

1、中国科学院计算机网络中心https://www.doczj.com/doc/528267005.html,

2、计算机技术学习交流网https://www.doczj.com/doc/528267005.html,

3、网络技术学习网站 https://www.doczj.com/doc/528267005.html,

计算机网络专业实习总结

计算机网络专业实习总结 很快的,署假又过来了,面对最后一年的校园生活,想着刚刚过去的最后一个署假,紧张沉默之后更多的是感慨,印在脑海里的每一个足迹都是那么的深,真的说不出是什么感觉,伴着时间,就像是在和自己的影子赛跑,不可能从真实的两面去看清它,只是经意不经意的感受着有种东西在过去,也许更适合的只有那句话:时不待我,怎可驻足。 两个月,短短的两个月,说不上是每一份经过都会成为内存,但紧张沉默之后更多的确实是感慨。 署假期间,我在广东东莞的一家电脑公司做教师,主要是教那些比较简单实用的办公软件,本来开初都没想到自己一个学英语专业的竟会去做电脑教师,于是真的觉得老师那句话的实在,在学校,学到的任何一种知识都是一种有用的贮备,虽然在平时看来学的很多东西总感觉与自己的想象很遥远,但说不不定就在某一刻显现出来。这也许就是有些师哥师姐说的在工作过程中总觉那些东西在学校见过,但却己经忘了,擦肩而过。,想起这,真的得感谢在校期间学的那些本专业的那些另外的知识。 以前也想过,学我们英语专业的,也许以后最起码存在那种机会去走向讲台,所以,这短短的两个月的经历,对我来说,无疑是一个很好的煅练,而且,专门机构统计的现在

的毕业生出来后只有极少的一部分会做与自己专业相符的工作,因而。、在工作的过程中,我都在不断的提醒自己,不断的对自己要求,把手上的活,当做是自己的本职工作,而老板常常强调的就是每个员工都必需要有认真负责的态度去做事,我也觉得这是以后无论做任何一份工作都会收到的要求。 因为公司的员工都是即训上岗,所以,一直没有又休,而且在工作期间最大的体会就是,作为一个教师,或者说是一名授课者,最大的考验就是耐心,有的时侯,一个问题还得重复很多遍,这个时侯,就不能只站在自己的角度去想它,而应该站在对方的角度去看,去感受,慢慢的但有了分冷静的习惯,这也是在这很短的工作中得到的很大的体会。 在工作之余,我还经常出到外面去看看,也算是一种见识,东莞是一个新起的城市,但它却己走在了中国城市建设的最前端,在这种地方,看得到更多的机会,更多的挑战,有时会把自己与那些出入写字楼的同样年轻的人比较,心里真的感受到那很明显的差距,当然,这种差距并不是一时一日而起,所以,出到外面,一个正确的心理定位但显得格外重要,不然,常常因为比较把自己看得很不平衡,而迷失自己的方向,那些在我们前头的人们,可以当作是榜样,但不可过多的去计较,自己能做到何种程度,应该有一个很明了很中性的认识,不能过于攀比,更不可自以为是。

计算机网络安全问题.docx

计算机网络安全问题 伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们己经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上曰程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,己经给人们警示,这个问题己经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。 1.计算机网络安全存在的问题 1.1网络系统本身存在的安全问题(1) 计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。(2) 使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。 1.2网络系统外部存在的问题(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。(2) 使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。(3) 使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。 1.3管理制度方面存在的问题(1) 人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。(2) 故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。 2.计算机网络安全问题的应对方法 2.1利用计算机新技术,确保网络安全 2.1.1漏洞扫描技术所谓的

计算机网络实验报告 答案.

计算机网络实验报告 专业计算机科学与技术 班级计102 学号109074057 姓名王徽军 组号一组D 指导教师毛绪纹 安徽工业大学计算机学院 二○一二年十二月

目录 实验总体说明 (3) 实验一以太网帧的构成 (3) 实验三路由信息协议RIP (8) 实验四传输控制协议TCP (10) 实验五邮件协议SMTP、POP3、IMAP (12) 实验六超文本传输协议HTTP (14)

实验总体说明 1.实验总体目标 配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。 2.实验环境 计算机网络协议仿真实验室: 实验环境:网络协议仿真教学系统(通用版)一套 硬件设备:服务器,中心控制设备,组控设备,PC机若干台 操作系统:Windows 2003服务器版 3.实验总体要求 ●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析, 通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理; ●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包 括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。 实验一以太网帧的构成 实验时间:_____________ 成绩:________________ 实验角色:_____________ 同组者姓名:______________________________

练习一:领略真实的MAC帧 q....U 00000010: 85 48 D2 78 62 13 47 24 58 25 00 00 00 00 00 00 .H襵b.G$X%...... 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000030: 00 00 00 00 00 00 00 00 00 00 00 00 ............ 练习二:理解MAC地址的作用 ●记录实验结果 表1-3实验结果 本机MAC地址源MAC地址目的MAC地址是否收到,为什么 主机B 8C89A5-7570BB 8C89A5-757113 8C89A5-7570C1 是,主机A与主机B接在同一共享模块 主机D 8C89A5-771A47 8C89A5-757113 8C89A5-7570C1 是,主机C与主机D接在同一共享模块 主机E 8C89A5-757110 无无否,与主机A、C都不在同一共享模块 主机 F 8C89A5-7715F8 无无否,与主机A、C都不在同一共享模块 练习三:编辑并发送MAC广播帧 ●结合练习三的实验结果,简述FFFFFF-FFFFFF作为目的MAC地址的作用。 答:该地址为广播地址,作用是完成一对多的通信方式,即一个数据帧可发送给同一网段内的所有节点。 练习四:编辑并发送LLC帧 ●实验结果 帧类型发送序号N(S)接受序号N(R) LLC 001F 0 ●简述“类型和长度”字段的两种含义 答:一是如果字段的值小于1518,它就是长度字段,用于定义下面数据字段的长度;二是如果字段的值大于1536,用于定义一个封装在帧中的PDU分组的类型。 思考问题: 1.为什么IEEE802标准将数据链路层分割为MAC子层和LLC子层? 答:出于厂商们在商业上的激烈竞争,IEEE的802委员会未能形成一个统一的、最佳的局域网标准,而是被迫制定了几个不同标准,如802.4令牌总线网、802.5令牌环网等。为了使数据链路层能更好地适应多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制

计算机网络基础模拟器实验报告

计算机网络模拟器实验报告 实验说明:共5个实验,其中前3个必做,后2个选做。 一、实验目的 1、掌握模拟器软件的使用方法; 2、掌握配置PC、交换机、路由器的方法; 3、掌握为交换机设置VLAN,为端口设置TRUNK的方法。 二、实验环境(请注意关闭杀毒软件) WinXP/WIN7、HW-RouteSim 2.2(软件请到BB课程资源下 载,下载后直接解压缩运行;下载前请关闭杀毒软件)三、实验步骤及结果 实验一:计算机和交换机基本设置 添加一个交换机,两个计算机,连接A电脑到交换机3号端口,B 电脑到6号端口,双击交换机,进入终端配置: system password: [Quidway]sysname S3026 ;交换机重命名为S3026 [S3026]super password 111 ;设置特权密码为111

[S3026]quit sys password:111 [S3026]display currect-config ;查看当前所有配置 [S3026]display vlan all ;查看当前VLAN设置 观察此时所有交换机端口都在同一个vlan1内。 双击小电脑A: login:root password:linux [root@PCAroot]# ? ;输入?号查看命令提示 [root@PCAroot]#ifconfig eth0 10.65.1.1 netmask 255.255.0.0双击小电脑B: login:root password:linux [root@PCAroot]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0点击A电脑做测试: [root@PCA root]#ping 10.65.1.2 实验结果及其分析:(将结果保存为文件net1.txt) [root@PCA root]# ping 10.65.1.2 64 bytes from 10.65.1.1: icmp_seq=1 ttl=128 time=0.207 ms 64 bytes from 10.65.1.1: icmp_seq=1 ttl=128 time=0.100 ms

计算机网络实训

综合布线实验指导 内容: 1、双绞线RJ45头的制作: △了解568A、568B制作,平行线与交叉线的排序规则。 △认识网线类别。 △了解RJ11头。 2、配线架的线缆安装,工作区信息插座安装。 △了解语音与数据布线的相同点与不同点。 3、线缆测试: △用通断测试仪测试双绞线。 △用FLUCK-LT测试仪测试双绞线(单向及双向测试) 4、光纤的连接过程 △了解室外光纤(多膜,单膜)。 △了解室外光纤通过光纤盒到光纤跳线的接入过程。 △了解尾纤,了解光纤跳线(ST,SC),对法兰盘的接入操作。 △测试光在光纤的传输。 △了解室外光缆,与光纤的传输应用。 5、了解各子系统线缆走向,及走向方式。 △线缆走线方式:桥架,PVC ,线槽等。 6、认识语音电缆,打线方式。△ △大对数的线序以25对线缆为例子说明:线缆有五个基本颜色,顺序分别为白、红、黑、黄、紫,每个基本颜色里面又包括五种颜色顺序分别为蓝、橙、绿、棕、灰, 既所有的线对1—25对的排序为白蓝、白橙、白绿、白棕、白灰 2. 红蓝. 红橙. 红绿. 红棕. 红灰. 3. 黑蓝. 黑橙. 黑绿. 黑棕. 黑灰. 4. 黄蓝. 黄橙. 黄绿. 黄棕. 黄灰. 5. 紫蓝. 紫橙. 紫绿. 紫棕. 紫灰.

交换机配置实训指导手册 实验一 实验名称:二层交换机的配置 实验目的: 认识和了解交换机,学习和掌握二层交换机的基本配置方法和基本配置命令,并能实现对二层交换机的简单配置。 实验设备:CONSOLE口配置线缆一根;计算机一台;交换机一台(华为 S3100-26C-SI以太网交换机)。 实验内容: 能通过“超级终端”(WINDOWS的开始菜单——程序——附件——通讯中)实现对二层交换机的简单配置,学习和掌握一些常用的配置命令(必须掌握:?、SYSTEM-VIEW、LANGUAGE-MODE、DISPLAY、PING、REBOOT、RESET SAVE、SYSNAME、INTERFACE ETHERNET、QUIT、SHUTDOWN、UNDO;建议掌握:SUPER PASSWORD、DUPLEX、SPEED、SAVE、LINE-RATE),理解用户视图、系统视图和接口视图。实验学时:2 每组人数:1 实验类型:验证型 实验步骤: 1、物理连线:使用配置线通过计算机的串口连接到交换机的CONSOLE口。(如图1-1) 2、启动“超级终端”(WINDOWS的开始菜单——程序——附件——通讯中),选择与交换机连接的串口,并对新建立的连接使用如下配置参数:波特率:9600 数据位:8 奇偶校验:无 停止位:1 流控制:无 3、进入交换机后,学习和掌握一些常用的配置命令(必须掌握:?、SYSTEM-VIEW、LANGUAGE-MODE、DISPLAY、PING、REBOOT、RESET SAVE、SYSNAME、INTERFACE ETHERNET、QUIT、SHUTDOWN、UNDO;建议掌握:SUPER PASSWORD、DUPLEX、SPEED、SAVE、LINE-RATE),理解用户视图、系统视图和接口视图。 用户视图:超级终端启动后,系统自动进入到用户视图界面,在用户视图下,只能查看交换机的简单运行状态和统计信息,不能进行任何参数配置。 系统视图:在用户视图中键入SYSTEM-VIEW命令后,进入系统视图,该视图可对交换机进行系统参数配置。 接口视图(端口视图):在系统视图下键入INTERACE ETHERNET命令后,进入接口视图,该视图可对交换机对应接口进行参数配置。 交换机常用命令注释

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

网络实训室建设规划方案

计算机网络实训室建设方案 一、总体目标 在信息化技术飞速普及和发展的今天,社会对信息网络的依赖程度越来越高。社会对计算机网络建设、应用、管理维护人才需求越来越大,同时对网络技术人才要求标准较高,要求同时具备系统的理论知识、扎实熟练的动手能力。 我校网络实训室总体的建设目标是打造理实一体化实训室,全面提升我校网络专业人才培养方式,培养出符合社会需要的网络技术人才。拓宽学生就业渠道,打响学校教育品牌。 二、明确目标 1.网络实训室能够提供网络专业学生“边做边学”环境。学生在动手实践中加深理论认识,同时提高分析问题、解决问题能力,加强职业素质,包括:开拓精神、团队合作、服务意识、敬业精神等各方面素质的培养。 2.满足专业课程开课的需要,提供网络建设人才、网络管理人才、网络编程人才三个方向的培训内容。实训室提供的实训功能,能够满足《计算机网络基础》、《局域网组建与维护》、《中小型网络搭建与维护》、《企业网搭建》上课的要求。 3.能够成为网络相关专业考证的培训场所和考证场所。 4.能够培养先进的网络专业知识研究环境,提高老师的专业知识水平,打造出精品课程和精品教材。

二、建设内容 1.建设面积:60平米 2.建设方案: 拟建设共8个实训组,每组采用六角岛式办公桌,每组配备6台电脑,可供6名学生使用。实训室中有一个核心机柜,放置中心交换机组、防火墙以及必要的服务器等。每个实训组都配备一个小机柜(RACK),用于放置本组的实训设备。每个实训组采用了专业的串行通信设备:访问控制服务器RCMS(机架控制和管理服务器)作为控制中心,统一为学生安排和清除本组RACK实训设备实验内容。每组的RCMS连接到核心交换机,形成整体的网络实训室,由老师统一化进行管理和调配。网络实训室逻辑拓扑如图1所示。从而整个实训室环境方案具有了最强烈的真实感和易操作性。 图1 实训中心能够在环境发生改变(如人员的大规模增加、需要进行大型项目的实验等)的情况下进行设备或模块的组合与增加,保证实训的教学质量。如图2所示:

计算机网络实训报告

计算机网络 实训报告 班级:电大计算机(专)学生姓名: 学生学号:

实训目的和主要内容 1、实训目的: 1)加深对所学内容的印象,巩固学习成果 2)增强学习中的情感,端正学习态度,激发学习积极性 3)实现自我监控学习过程,帮助学生及时发现学习中的薄弱环 节,并采取措施改进 4)学以致用,提高综合分析问题,解决问题的能力 2、实训主要内容: 1)直通网络线缆的制作 2)连接两台计算机 3)Windows XP环境下TCP/IP协议的配置 4)Windows XP环境下TCP/IP诊断 5)局域网网络结构及网络设置 6)组建Windows XP环境下小型对等网 7)对等局域网中共享资源的设置与访问 8)局域网交换机的配置 9)代理服务器WinGate配置与管理

实训一直通网络线缆的制作 一、实训目的 1)熟悉RJ45 T568B编线方式及制作过程 2)掌握直通式网线的制作方法 3)掌握测线器的使用方法 二、实训器材 双绞线、RJ-45(水晶头)、压线钳、测线器。 三、实训内容 橙白 橙 1 2 3 4 5 6 7 8 绿白 蓝 蓝白 绿 棕白 棕 四、实训步骤 1)准备好5类双绞线、RJ-45插头(即通常说的水晶头)、一把专用的压线 钳以及一个测线器,如图1-1所示。

(图1-1) 2)剪一段长2米的5类双绞线,用压线钳的剥线刀口将5类线的外保护套管划 开(小心不要将里面的双绞线的绝缘层划破),刀口距5类线的端头约2厘 米,如图1-2所示。 (图1-2) 3)把划开的外保护套管剥去,露出5类线电缆中的4对双绞线(如图1-3: 步骤3-4)。 4)把四对线分别解开至外保护管的断口处,按照T568B标准和导线颜色将 导线按顺序排好(如图1-3:步骤5)。

计算机网络实验报告

《计算机网络》实验报告 内蒙古工业大学信息工程学院计算机系 年 月 日 专业 班级 组号 学号 姓名

实验一网线制作及网络设备的配置 3. nslookup的主要用途是什么? 4.检查本地主机的端口占用情况,摘抄部分并解释。 5. 利用ipconfig命令检查本地主机的ip地址和mac地址的配置 6. 使用 Ping 命令,验证本地计算机的 IP 地址是否正确地添加到网络?默认网关是否运行?能否通过路由器通讯?写出验证方法和结果。

7.使用 tracert 跟踪某个网络连接,说明该命令的工作原理。 8. 解释Arp指令的主要用途 9.完成交换机的以下配置,应该用什么命令? 1)由用户视图进入系统视图: 2)进入交换机的端口1: 3)显示交换机端口1的信息: 10.写出交换机端口1的显示信息,并解释交换机端口1所显示信息的含义 11. 完成路由器的以下配置,应该用什么命令? 1)配置路由器的名称为R2: 2)进入路由器的端口1: 3)设置端口1的IP地址和和子网掩码分别为192.168.5.1、255.255.255.248: 4)显示端口1的信息: 12. 写出路由器端口1的显示信息,并解释路由器端口1所显示信息的含义。

13.查看路由表信息,写出相应命令和路由信息 14. 写出在路由器上配置静态路由(到192.168.2.0/24,下一跳192.168.1.1)、缺省路由(115.24.92.1)所用的基本命令。 静态路由 缺省路由

实验二组建网络 1、把你在做简单组网实验的连通情况填入下表。 表2-1 配置路由器前的连通情况 2. 配置完路由器后,如何查看路由器的E0及E1的接口状态?将路由器的E0及E1的接口状态信息记录下来。 (1)查看路由器的E0的接口状态命令: 根据显示结果填写E0的接口状态信息: Ethernet0/0 current state : Line protocol current state : The Maximum Transmit Unit: Internet Address: Hardware address: Media type: 是否设置回环(loopback): 是否设置为混杂模式(promiscuous mode): 速率: (2)查看路由器的E1的接口状态命令: 根据显示结果填写E1的接口状态信息: Ethernet0/0 current state : Line protocol current state :

计算机网络实训心得

计算机网络实训心得 计算机网络技术的实训心得 经过短短一星期的计算机实训,我深深体会到电脑的神奇和奥妙;也意识到自己在计算机上还有许多不足。现在我们已步入大学,经过一年的在校学习,对电脑还只是初步的认识和理解,但在下学期期间,一直忙于理论知识的学习,没能有机会放开课本,真正切身感受计算机魅力,所以在实训之前,电脑对我们来说是比较抽象的,但通过这次实训,我们揭开了它神秘的面纱,离我们不再遥远!据我了解,大多数同学都以前接触过电脑,也有玩过一些游戏,却不懂操作一些对我们以后工作有用的系统。对于我们所学的计算机知识渗透较少,之前都是老师操作为主。此次实训就不同了,同学们都作了充分准备,在活动中同学们都提前来到教室上课,每位同学都认真的操作、练习;听着“嘟嘟”的键盘声,心里真的不亦乐乎!和我们一同参与实训的还有魏苑琦老师,在实训中也给予了我们指导,并且做详细的讲解,这次实训活动十分成功,除了各位同学的充分准备,还要感谢学院和食品系的各位领导及专业老师,没有他们做出努力,给学生手操的平台。就无所谓的今天实训! 在实训中我们也懂得很多东西,在虚拟世界中该如何生存。遇到问题如何解决,不气馁,专心做好实训!在制作网线时,使我们的动手能力更加强,不会那么粗心大意,懂得了网线的制作原理。同时我也懂得了一个道理:做事应该考虑周到,不能碰到事情才去解决而是在事情未发生前就想到并加以改善。 在实地参观校园网的运作,我也懂得服务器的工作原理和如何为用户提供上网的各式服务器。知道一个普通的机房应该具备什么? 虽然在实训期间有点累.,但是我们受益多多。比如,以后自己电脑装系统不需要在请求他人,知道电脑为何能上网的原理? 虽然在实训期间有点烦,但是我学到了一些所谓所谓“剩下来的东西”,其实就是自学的能力,也就是举一反三或无师自通的能力。 虽然在这次实训期间有点平淡,但是我理解有一句关于实践的谚语是这样说的:“我听到的会忘掉,我看到的能记住,我做过的才真正明白。” 在这次实训中我们不仅懂得了该如何操作,而且理会了大学校园的人都应当掌握七项学习:学习自修之道、基础知识、实践贯通、兴趣培养、积极主动、掌控时间、为人处事。我们不仅仅是学到了许多许多以前不知道的知识,而且还大大的增强和提高了我们的动手能力,感谢实训、我爱实训! 这一切实训的每每成功,都能让我体会到有一种已是久别的成就感和兴奋感。在结束实训以后的一段时间,我偶发感想,“计算机网络技术”教会我的不仅仅是专业上的

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络实训室管理制度

计算机网络实训室管理制度 一、管理员岗位职责 1.执行学校有关实训室的工作计划,负责实训室的建设和管理工作。 2.热爱本职工作,有敬业精神,有责任心,工作中要勤勤恳恳,任劳任怨,团结互助,相互支持,充分发挥自己的工作积极性、主动性和创造性,努力完成各项本职工作。 3.负责对实训室设备的管理,掌握仪器设备的基本状况,及时发现故障并联系维修人员,对仪器设备进行维修,并详细填写维修记录。 4.应熟悉实训室设备的使用方法及特性。爱护设备,正确使用,做好维护保养工作。定期对仪器、设备进行检测,发现故障及时安排维修,提高设备完好率。 5.建立健全实训室的各项管理制度、切实做好使用、统计、记录、培训、保养以及维修工作。 6.加强安全保卫工作,做好防盗、防火等防范措施,落实消防及安全保卫工作,定期进行安全检查。 7.指导使用者正确使用仪器。 8.保持实训室的清洁卫生。实训室内不得任意堆放杂物,废物要及时清除,临时有用的物品要堆放整齐。 9.每次实训结束后,管理员要检查仪器设备是否完好,并提醒实训指导教师做好仪器设备使用登记,填写使用记录。 二、指导教师岗位职责 1.根据教学大纲结合实验设备的具体情况,拟定实习计划。 2.教师在使用实训室之前,必须熟悉二维线拍系统、拷贝箱的使用方法,熟练掌握动画制作软件的操作流程。在该实验室教学时,要遵守设备操作规程,并督促学生遵守本管理规定,同时监督学生使用设备情况。 3.积极做好实训前的准备工作,认真学习实训管理规定,对学生进行安全教育和仪器使用培训,在上课前准备好透写台、定位仪、打孔机、投影仪等相关动画制作器材。 4.指导学生写好实验报告,组织实验、考核及成绩评定。

计算机网络实训总结报告

计算机网络实训总结报告 1 构建小型家庭办公网络 新建拨号连接:开始、所有程序、附件、通讯、新建连接向导… 新建拨号连接:开始、所有程序、附件、通讯、新建连接向导… 双绞线制作 直通双绞线线序(1~8号线):白橙橙白绿蓝白蓝绿白棕棕 交叉双绞线线序(1~8号线):白绿绿白橙蓝白蓝橙白棕棕 IP配置 本地连接、属性、常规、Internet 协议(TCP/IP) 连通性测试:开始、运行、cmd命令、确定、操作系统命令行窗口 C:\Documents ang setting \Administrator>ping 192.168.1.10 回车查看应答信息双网卡代理服务接入ADSL 操作系统命令行窗口C:\Documents ang setting \Administrator> ipconfig/all 查询IP 地址、子网掩码、默认网关、DNS服务地址 构建中小型企业内部网络 MAC地址:交换机有学习该地址的功能 MAC地址是指任何网络结点的物理地址,全球唯一。 MAC地址PC查询:ipconfig/all MAC地址交换机中查询:show mac-address-table 或show interface 帧结构:帧目的地址、帧源地址、帧类型、帧数据、帧校验 如果交换机中该表已满,这时新地址的数据帧发过来的处理:在各MAC地址都没有过期的情况下实行广播,有过期地址时,替换过期地址, OSI模型(由高到低):应用、表示、会话、传输、网络、数据链路、物理层 交换机工作在数据链路层,路由器工作在网络层 交换机带内管理 开始、程序、附件、通讯、超级终端、新建连接(代表性名称)、链接到(COM 口)、COM属性(还原为默认值)、进入超级终端初始界面 2 Telnet 配置——带内管理 A.进入全局配置模式 Switch>enable Switch#config Switch(Config)# B.在群居配置模式下,为交换机设置授权T elnet用户 Switch(Config)# telnet-user dcun(新建连接名称)password 0(代表明码,密码时为7)digital(用户设置的密码) Switch(Config)# interface vlan 1 Switch(Config-Interface-Vlan1)# ip address 192.168.1.100 255.255.255.0 验证PC的连通性: Switch # ping 192.168.1.100应答信息中“!!!!!”表示联通“…..”表示失败 PC登陆交换机配置:PC中单击“开始”、运行,对话框”telnet 192.168.1.100”

计算机网络实训报告

2015-2016第二学期2014级 综合设计实训报告 专业:信息安全技术 学院:应用技术学院 姓名:李昊佳 指导教师:杨明 实训时间:2016.06.27——2016.07.22

应用技术学院 一目录及实训安排 1.1目录 一目录及实训安排2 1.1目录2 1.2 实训要求3二拓扑及总体规划4 2.1.环境背景: 5 2.2.详细规划配置步骤: 5三详细配置如下:10 3.1 Router1配置10 3.2 Router2配置12 3.3 Router3配置13 3.4 Router4配置14 3.5 Router5配置(运营商)16 3.6 Router6配置17 3.7 SW1配置18

3.8 SW2配置20四功能连通测试23 4.1.PC与运营商路由之间ping连通测试23 4.2.内网WEB服务功能测试24 4.3.测试PC1和PC1远程管理S1 25五知识点汇总26 5.1.交换机的telnet远程登录配置26 5.2.单臂路由28 5.3.非等价负载均衡30 5.4.NAT 33六心得35 1.2 实训要求 1 根据实训的目的、要求认真准备。不迟到、不早退;严守课堂纪律;听从指导教师的指挥,在规定时间内完成相应的设计任务。每天向指导教师通报当日所做内容的进度及成果。 2 积极思维、认真操作、独立完成、遇到困难向指导教师提问,坚决杜绝抄

袭他人成果的行为。 3 在上机操作过程中,不许玩游戏、聊天、嬉笑以及做其它与实训无关的事情。 4 自觉保持实验室环境,实验结束后将自己座位周围的废弃物带走。每日两次按组清扫实验室内的卫生。实验过程中,严禁在实验室中吃任何食品,如若发现有在实验室中吃东西者在完成当天的设计任务后,清扫实验室卫生一天。 5 未经指导教师允许不得擅自拆、挪计算机,试验结束后经指导教师检查完设备后方可离开实验室。 6 每位学生要在每天实训结束前向组长提交一份实训工作日志,再由组长制作一份该小组每天的工作日志。 7 学生在答辩时以小组为单位,组长首先进行系统总体介绍,之后每位同学都要结合自己的分工讲解自己所做的部分。 8 严格执行实习进程安排。 9 明确实习目的,端正实习态度,虚心向实习单位的营销人员学习。 10 遵守实习单位的劳动纪律,服从实习单位安排,圆满完成实习任务。 11 积极思考,认真领会课堂上的理论知识在企业实际工作中的应用。 12 认真做好笔记,细心观察,注意收集各方面的素材,按要求填写实习日志。 13要求学生不因实习生身份而放松自己,要严格遵守实习单位的有关规章、制度和纪律,积极争取和努力完成老师交办的各项任务,从小事做起,向有经验的同志虚心求教,尽快适应环境,不断寻找自身差距,拓展知识面,培养实际工作能力。 14 实习期间,注意应经常与学校指导老师保持联系,及时汇报实习情况,听取老师对实习过程的指导与建议。 二拓扑及总体规划

计算机网络安全论文

计算机网络安全漏洞及解决措施初探摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词]计算机网络安全漏洞解决措施 0 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。 1 计算机网络安全的主要漏洞 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。 1.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三

计算机网络实习报告记录

计算机网络实习报告记录

————————————————————————————————作者:————————————————————————————————日期:

信息工程系 综合实训报告 姓名:王琪 学号: 140810425 专业:计算机网络实训地点: 指导教师:网络专业教师 年月日

计算机网络专业综合实训报告 目录 一、项目背景 0 1.1用户当前状况 0 1.2项目建设的必要性 0 二、需求分析 (1) 2.1网络建设的目的与原则 (1) 2.2投资规模 (1) 2.3信息点状况及应用程序 (1) 2.4其他方面 (2) 三、技术调研 (3) 3.1主流网络传输技术 (3) 3.2网络互连技术 (3) 3.3网络接入技术 (3) 3.4网络安全技术 (4) 3.5电子邮件系统 (6) 3.7网络管理技术 (7) 四、网络设计方案 (9) 4.1选择IP地址 (9) 4.2设备与配置 (10) 4.2.1交换机 (10) 4.2.2路由器 (10) 4.2.3防火墙 (10) 4.2.4VPN设备 (10) 4.2.5VLAN划分 (10) 4.2.6软件系统 (11) 五、网络布线设计方案 (12) 5.1布线系统主要设备 (14) 感想与体会 (15)

一、项目背景 在当今社会,随着计算机网络技术的飞速发展,信息传输网络已经成为人们生产生活中不可或缺的重要组成部分。随着办公单位信息以及各单元自动化需要提高办公效率,从而进一步满足现代办公的快速,精确要求,需要建立企业办公与管理一体化的局域网。参与局域网内的组成有很多方面,首先需要一个适当的设计和规划,然后需要处理的布线,网络设备的选择和配置,服务器设备的选择和配置,网络软件的安装等,需要一步一步的执行,并且,还需要日常的维护。这一切促使了网络技术进一步发展。 1.1用户当前状况 某企业总部共由5栋楼组成,分为管理办公楼1栋(3层),生产车间3栋(单层),库房1栋(2层)。其中,管理办公楼1,2层有8间办公室,每间布设8个信息点,三楼有3间厂长办公室,每间布设2个信息点,1间会议室布设4个信息点,1间网络机房布设20个信息点,安装www服务器一台用来对外发布产品信息,一台电子邮件服务器,企业管理服务器2台(1台备份),vpn设备1台,防火墙1台,广域网接入路由器1台,内部核心交换机1台。生产车间每栋都要部署20个信息点,安装企业管理服务器1台,并配备无线局域网。而库房每层布设4个信息点,安装企业管理服务器1台。 1.2项目建设的必要性 总部与外地办事处均用VPN设备连接,组成了一个虚拟的局域网,总部通过接入的路由器接入Internet。必须要安装企业管理软件系统,便于统筹与管理众多的主机,为避免产生网络安全问题,而产生较高的网络安全需求。为便于管理企业内部众多上网的主机,而必须配备有统一的管理软件,以便于进行统一管理。

计算机网络实训报告

南昌工程学院 《计算机网络》实训报告实训起止时间:2019年12月16号至2019年12月20日

目录 一、实训时间 (1) 二、实训地点 (1) 三、实训目的 (1) 四、实训情况简介 (1) 五、实训内容 (2) 六、实训小结或体会 (8) 七、部门主管 (10) 八、参考文献 (10) 九、指导教师评阅 (11)

一、实训时间 2019年12月16号至 2019年12月20日。 二、实训地点 三、实训目的 通过本实训,掌握测试常用设备得使用和使用技巧,掌握局域网组建,掌握局域网组建中网络操作系统软件得的安装,设置和维护使用,掌握网络服务的安装与配置。初步接触网络管理方法及网络工程技术基本知识,强化学生的网络环境配置能力。通过综合训练,加强实践环节,使得课堂上学得的理论在实践中灵活运用,培养学生的网络操作综合能力,以满足和适应社会对学生得基本要求。 具体包括,掌握网络模拟软件的安装与配置,理解常用的网络服务(DHCP,静态路由,VLAN等)的工作原理,学会安装,配置,管理和使用他们,并学会使用常用的网络命令,并利用它们及相关软件分析,检测并排除网络故障。 四、实训情况简介 本次计算机网络实训一共持续了5天。 第一天,由于给我们上课的老师并不是我们平常给我们上课的老师,而是学校请的培训机构的老师,所以开始的时候不免需要一番介绍以及大致此次实训的介绍,还有实训模拟软件eNSP,Oracle VM VirtualBox等软件的安装与配置。 第二天正式开始了实训,这一天做的是DHCP服务器的配置,通过DHCP动态主机配置协议来给该路由器下的主机动态分配IP地址和DNS地址。 第三天配置静态路由,手动给网络拓扑上的各个路由器配置路由,以使不同网段下的主机可以相互通信。 第四天配置VLAN分组,在逻辑上把网络上的主机划分分组,来隔绝广播域,提高通信的带宽。

相关主题
文本预览
相关文档 最新文档