首页 > 文章中心 > 计算机网络的缺点

计算机网络的缺点

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络的缺点范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络的缺点

计算机网络的缺点范文第1篇

【关键词】计算机 信息网络 数据交换 利用率

计算机网络数据交换技术,实现了计算机网络之间的信息传递,特别是在如今信息技术高度发展的情况下,网络数据交换技术越来越显现出其重要性。网络数据交换技术的种类较多,而且还在不断的发展,但是常用的交换技术一直在进行完善着,其具有暂时不可替代的特性。目前,用户对信息的需求量越来越大,这在一定程度上推进了网络数据交换技术的发展。

一、计算机网络数据交换技术的分类

计算机网络产生以后,网络数据交换技术就随之而产生,经过多年的发展,多种网络数据交换技术形成了,目前常用的网络数据交换技术是:报文交换技术、电路交换技术、分组交换技术、综合业务数字交换技术。下面进行简要介绍。

(一)报文交换技术

报文交换技术的传输单元是报文,报文是一个长度有一定的可变性的数据块,在发生的过程中,站点将目的地址的信息附近在报文上面,然后网络节点会针对这些目的地址展开分析,以保证报文被准确的发送到位,同时保证整个信息传输的顺利进行。节点捕捉到报文信息以后,对其进行确认检查,并将信息进行保存。然后通过路由路径去寻找节点,并开始传输报文,在这个信息的传输过程中,不需要呼叫构建互相的链接,报文在传输过程中,各个节点会有一定的延迟时间,延迟时间是报文接受的时间,以及排队造成的延迟的总时间之和。

(二)电路交换技术

电路交换技术与电话系统较为相似,电路交换的运行首先需要构件物理线路,然后在通信双发经过多级的转接,形成端对端的连接,这个连通完全采用的是完整的通信线路,在连接的过程中传输的延时较少,并且在端对端的传输方式上面,数据的传输的可靠性较高,并且随着各项技术的逐步成熟,目前电路交换技术已经从以前的人工方式逐渐的转变为融合多媒体格式相互通信。

(三)分组交换技术

分组交换技术是网络发展的方向,其集中了报文和电路交换技术,充分的显现了两种技术的优势,同时实现了对信息的系统统计,和信息的重复利用,并且在一定程度上极大的提升了网络宽带的使用效率。分组网络对信息进行传输,其分为数据面、控制面、管理面,目前,该分组交换技术已经被广泛的使用在X25、ATM、以太网、MPLS、CP 网络,同时可实现有线无线的传输,对于有线网络的传输,与电路交换技术相似,都是交换机连接和资源的分配,然后逻辑标号标识资源。

(四)综合业务数字交换技术

综合业务数字交换技术其中包括:语音、数据、可视电话、图文传真等传输,ATM就是很好的例子,综合业务数字交换技术在分组交换技术的基础上演变出来的,在宽带综合业务网中采用,综合业务数字交换技术,主要是将固定长度分组,空闲信元去填充信道,把信道分成长度一致的时间段,随着光纤技术的不断成熟,传输通道具备低误码率,这样提示了网络交换的速度和信息传输的时间,降低了数据再传输过程中的时间的延迟,大大的改善了网络数据的传输。

二、各项网络数据交换技术的优缺点

(一)报文交换技术

报文交换技术的优点就是对线路的利用率高,信息的可靠程度较高,并且能够建立相应的传输优先权。缺点是:报文交换技术在传输的过程中,时间延长较多,不能够实现实时通信,所以不能在交互通信中使用。

(二)电路交换技术

电路交换技术的优点较多,主要包括以下几点:其一,独占性强,在信息传输的时间内,整条信息传输通道是完整的,不会被其他的站点共享;其二,实时性强,信息传输的过程中,偶尔会有短暂的滞留,但是还是具备较高的实时性。缺点就是:其一,电力的利用性不高,在传输的过程中,因为其独占性较强,则导致了电路的利用率偏低;其二,网络的利用率偏低,这是因为电路需要一定的接续时间;其三,不同速率、代码格式、通信协议的用户终端很难以实现直接连接。

(三)分组交换技术

分组交换技术的优点是兼容性强,对线路的利用率也较高,将电路虚拟成多条虚拟的线路,然后就可以满足多用户的使用需求。其同时具有延时长等缺点,在信息传输的过程中,收发数据的两端都会出现不同程度的延迟,很难实现实时性高的数据传输。

三、计算机网络数据交换技术的发展展望

网络技术的快速发展,人们对信息的需求在不断的加大,这给计算机网络技术的发展带来了很好的机会。目前信息发展的趋势是容量大、速度快,所以网络数据交换技术也需要朝着这个方向发展,以满足网络发展的需求。从目前计算机网络数据交换技术的发展情况来看,其主要朝着两个方向发展着:其一,量变发展,不断的提升速度,由千兆过渡至万兆;其二,质变发展,网络的第七层应用层的交换技术已经研发了出来。有效的使用宽带资源,并不断的加强网络应用,同时提升网络服务的质量,以实现智能化网络,是进行计算机网络发展的重点。

四、结语

计算机网络数据交换技术在计算机技术中占有重要的地位,网络数据交换技术的发展将极大程度上的推动计算机的发展。目前,世界已经进入了信息化时代,网络数据交换技术的重要性已经显现了出来。随着各项技术的不断成熟,网络数据交换技术将发生量和质双方向的转变。

参考文献:

[1]吕汇.浅谈计算机网络数据的交换技术[J].科技风,上海:同济大学,2012,(07).

[2]赵慧媛,齐兴剑.浅析计算机网络数据交换技术的发展[J].中国科技博览,2010,(31).

计算机网络的缺点范文第2篇

关键词:计算机网络;云计算;思考能力

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)28-0142-02

Abstract: In oder to I the position and effect of “computer network foundation”, and the phenomena existing in students’ learning, I began to research the teaching of this course, emphasize the relationship between this course and others, stress the important knowledge of this course with the latest network technology, make the teaching content to adapt to professional development, and emphasize the training of students’ thinking ability.

Key words: computer network; cloud computing; thinking ability

1背景

《计算机网络基础》是高等院校计算机专业一门重要的基础必修课,通过对本课程的学习,使学生进一步掌握计算机网络的概念,网络的体系结构,以及随着网络发展而越来越重要的物联网和云计算等基本内容。通过课堂教学使学生在掌握本课程的知识点外,并借助知识点的传授,形成线面的方式,培养学生的思考能力和学习能力。

本课程教学主要分两大类:一类是以网络体系结构和协议为主的教学,一类是以网络应用和体系结构并重的教学。两种教学主线各有特点,适合不同层次的学生。对于高职高专的教学来说,采取的是后者。

2注重相关课程之间的联系

在计算机网络专业中,本课程是非常重要的专业基础课,是学习网络操作系统、网络编程以及网络安全等相关后续课程的基石。对于高职高专的学生来说,在本课程的学习过程中,存在着轻理论重实践的现象,虽然说对高职高专的学生,侧重实践教学,但是针对《计算机网络基础》这门课来说,却需要理论和实践并重,才能为后续课程学习奠定坚实的基础。

3知识技能的培养

讲授专业知识,关键是把知识点串成线,再由线到面,这个过程中,不仅可以在潜移默化中培养学生的综合思维能力,而且能使学生灵活的掌握每个知识点。《计算机网络基础》的教学,遵循的是网络技术的发展这一主线,把各个知识点串联起来。

3.1计算机网络概念和体系结构

计算机网络是利用通信设备和线路,将分布在不同位置、功能独立的计算机系统连接起来,实现资源共享和信息通信的系统。从计算机网络的定义当中,可以引申出计算机网络的功能,即数据通信和交换,资源共享等,并且从网络的定义中可以引申出网络是由资源子网和通信子网两部分构成的。网络的功能和组成都是来源于网络的定义,这样三个知识点,实际上就形成了一条线。

计算机网络研究采用分层的方式,为了完成计算机之间的通信,把每台计算机互联的功能划分成有明确定义的层次,并规定了同层次进程通信的协议及相邻层之间的接口及服务,将这些同层进程通信的协议以及相邻层的结构统称为网络体系结构。在开放系统互联参考模型中,网络自下至上分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次,每个层次都有自己功能和特性,每个层次都和相邻层之间进行通信合作,这种既独立又相互依赖的网络体系结构,对于研究并规范网络的运行是去繁化简的方法。

3.2 物联网和云计算

物联网是在互联网的基础上,将其用户端延伸和扩展到物品与物品之间进行信息交换和通信的一种网络概念。通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。

云计算狭义理解就是通过网络以按需、易扩展的方式获得所需资源,包括计算资源、存储资源和网络资源。云计算是实现物联网的核心,物联网是云计算的目标。

从物联网的定义中可以看出,物联网包括了传统意义上的互联网,并且融入了智能技术,而云计算本身就是大数据。物联网和云计算都是随着互联网规模的不断扩大,随着电子技术和人工智能的不断发展的。这样,互联网、物联网和云计算就由三个知识点形成了一条线,这条线是以互联网为根基,以时间为背景形成的。

课堂上,采用这种方式,打破不同章节之间的割裂,或者补充教材中没有的内容,以教材为基本内容,融合现在新科技,既可以拓展学生的视野,又使得课堂教学贴近技术发展。

4思考能力的培养

文中在讲述知识技能培养的同时,也有部分思维能力的涉及,但是这些都是属于网络专业思维。作为学生来说,他们毕业后可能从事本专业的工作,也很可能从事其他专业的工作,那么专业知识以及专业思考能力的培养就只是教学中的一部分内容,除此以外,还要涉及其他方面能力的培养,这些能力的培养,同样可以以计算机网络知识作为基础拓展开来。

举例来说,在讲述网络的拓扑结构时,学生都很容易掌握网络的五种拓扑结构,并能熟记这五种拓扑结构的优缺点。在此基础上,教师完全可以就五种拓扑结构中的一种拓展开来,结合哲学中的辩证思考来培养学生看待事物的能力。以星型拓扑结构为例来说,其优点是很容易在网络中增加新的节点,容易实现数据的安全性和优先级控制,这些操作都可以在中心节点上实现;其缺点就是对中心节点的依赖性大,一旦中心节点出现故障就会引起整个网络的瘫痪。正是因为星型拓扑结构本身的构造才产生出其所谓的“优点”和“缺点”,但是这个“优点”和“缺点”本身就是一个事物的两个方面。这就好比学生的性格,很多学生都希望自己性格外向一点,可以很容易交到朋友,但是外向型性格在某些时候,会显得不够稳重,多读书多思考方可弥补不足。所以,学生怎么看待自己的性格,如何让自己更好地成长呢?

教学中的这种拓展,不但使得学生的课堂注意力提高,还会启发部分同学的思考,意识到网络专业和其他专业之间的相互联系,意识到网络专业对个人成长的帮助,意识到自然学科和人文学科的相互联系。这种思考问题的方式,使得学习不再局限于一个狭窄的专业,不再局限于枯燥的知识点,而是活灵活现的适用于生活工作。

当然,这种专业外思考能力的拓展,不是仅仅依靠一门专业课的教学就能培养出来的,它需要学生不断地学习。但是这种教学方式,却可以给学生种下思考的种子。

5结束语

通过对《计算机网络基础》课程的教学改革实践,既注重与其他课程的关系,为后续专业课的学习奠定坚实的基础,又注重学生专业知识的学习和专业思考能力的培养,并且拓展学生的思考能力,提高学生对本课程的兴趣和学习能力的提升。

计算机网络的缺点范文第3篇

如今的时代, 计算机的使用在我们生活中的地位已不可替代, 它提高了人们的生活质量, 在与远方的人交流时;获取某些视频和音频时;查阅资料时;我们都离不开计算机的帮助。计算机网络的使用也促进了工业的发展, 信息的广泛传播, 提高了国家的经济水平。但是它潜伏的危险也是我们所不能想象的, 所以在使用计算机网络的时候, 也要有预防安全隐患的发生, 防患于未然, 是我们在使用计算进网络时应时刻警醒自己的观念。

2 计算机网络信息安全的基本概念

计算机网络安全是指使用网络管理和技术去控制和协调, 保证在一个即将进入的网络环境里, 数据能够保持完整性、可使用性, 信息没有被窃取。计算机网络安全主要有两个方面组成, 一是物理安全, 二是逻辑安全, 物理安全是指计算机系统设备以及相关设施得到物理性的保护, 没有遭到破坏;逻辑安全指的是信息的可使用性和完整性。简而言之, 就是计算机网络系统没有因病毒的危害、外在人员的攻击而使系统软件、硬件和数据遭到破坏和丢失。

3 维护计算机网络信息安全过程中存在的问题

3.1 计算机网络系统自身的缺点

世界上没有一样东西是完美无缺的, 计算机网络也如此。计算机的系统有着很多复杂的程序, 而设计程序的工作人员在设计这些程序时, 难免在某个步骤上出现纰漏, 这些纰漏往往出现在人的无意识举动之间而工作人员却不自知。那么在用户使用计算机网络的时候, 以前出现的这些纰漏便成为了黑客或者病毒侵害的对象, 这个原理如同想打败一座城堡, 就需要找到它的缺点或弱点, 从这里下手胜过正面迎战。在计算机网络中, 这些漏洞虽然对于用户的信息和计算机的安全不会造成很大的影响, 但是对于有目的的人来说, 这就成为他们破坏的入口点, 从而成功的窃取信息和破坏计算机网络设备。而且计算机网络自身安全性不足, 英特网使用的协议模式等安全性能不足, 当用户在使用计算机时, 不能及时阻止外在人员恶意的攻击和侵害。

3.2 使用者使用不当

尽管现在的计算机网络已经成为每家必备的电子信息设备, 但是也有很多人对计算机网络的性能不了解和使用操作不正确, 造成计算机网络的可避免的破坏, 对计算机网络信息安全造成危害。使用者在使用计算机网络的过程中, 为了方便快速的从计算机中获取信息, 所以会对计算机不设密码, 即使设置也只是简单的密码, 而这样的结果便导致其他人的恶意窃取信息的行为产生。或者由于使用者在上网时没有及时清楚上网痕迹, 忘记退出登录, 忘记登录密码等, 从而为他人盗取信息提供便利的途径, 也对使用者的计算机网络安全造成危害。

3.3 外在人员的有目的的破坏

一切导致计算机网络信息安全的问题都是由于有作恶的人才在捣乱, 这些人包括黑客、网络犯罪分子、使用者的对手或者仇敌, 这些不法分子通过各种不法手段和不正当手段, 对计算机网络进行主动地攻击和侵害, 比如利用计算机网络程序中存在的漏洞进行破坏, 还有利用病毒、木马程序等对计算机进行侵害。计算机的破坏可不止于外在的偷袭, 还有在安装电脑时就有不法分子对使用者的计算机电脑内部进行破坏, 不法分子会在给你安装电脑设备的时候便把流氓软件或者病毒安装进入使用者的电脑, 通过这些软件会将使用者的电脑变成僵尸, 从而盗取使用者电脑上的信息或者钱财。另外不法分子还会利用使用者的电脑去进入其他不良的网站, 增加网站的访客量和点击量, 而且这种方式会间接的侵害使用者的隐私, 不法分子会通过使用者的电脑后门, 利用早已安装在电脑中的病毒或木马程序打开使用者的电脑的摄像头, 从而达成监视使用者的行为的目的。还会通过使用者使用电脑的上网痕迹, 窃取使用者的相关密码, 窃取使用者的信息, 所以使用者在买电脑或修理电脑时应该去正规、安全可靠的商店, 避免有居心的人和不法分子的有意破坏。

3.4 管理人员警戒性不高

网络管理人员如同守护皇宫的军队一样, 是计算机网络信息安全的有力保障, 只有网络管理人员的安全防范意识和专业素质的提高, 制定严格规范的管理制度和维护安全的技术培训, 以及维护计算机网络的相关部门也应落实安全安全保护制度, 加强监管。但目前管理人员的安全意识和计算机网络防范系统并没有想象中的那么完善。比如国家正处于经济发展的重要阶段, 对于网络科技人才的需求很大, 但是我国的技术人才质量参差不齐, 技术没有达到一定的水平, 对于计算机网络安全防范意识不高, 技艺也不精湛, 对出现的隐患常常不以为意, 管理人员的自觉性和敬业性不够强烈。也没有终身学习的理念, 不断学习才能跟上时代的脚步, 才能不断地创新, 才能解决各种出现的计算机网络安全问题。

4 维护计算机网络信息安全的策略

4.1 保护账户的安全

计算机在人们生活中已有不可取代的作用, 计算机网络的作用已经深入到了人们日常的生活中, 甚至购买东西, 网上付款等, 那么人们的交易密码、银行密码账号等储存在计算机中, 假如这些信息泄露, 将对使用者来说是一笔财产损失, 所以使用者要加强对计算机的保护。比如在设置计算机登录密码时要设置较长的密码或者较复杂的密码, 也可以添加一些特殊符号, 以免侵入者很快识破密码而侵入电脑。而且使用者也需要时常更新自己的密码, 这样才不会被人盗取密码。使用者也得注意在其他陌生电脑上支付结束或上网结束后及时取消登录, 并清除上网痕迹, 免得信息暴露或被人盗取。

4.2 为计算机系统选取优质的服务器

计算机系统中的服务器是其中心, 服务器的好坏关系着整个网络的运行知否正常, 所以需要为计算机系统选取优质的服务器, 优质的服务器采用比较高端的硬件系统, 灵活的分配资源, 让硬件资源得到充分使用, 优质的服务器具有良好的容错能力、可靠性和扩展性。可靠性也指的是可用性, 服务器的作用是为电脑使用者提供服务, 这种服务的特点在于持续而不中断, 服务器的可靠性的作用比计算机本身性能的要求还重要, 比如电子商务公司、医疗领域、航空领域, 假如在这些领域中一旦计算机出现故障, 将会造成巨大的经济损失。当然还需要对服务器和比较重要关键的网络设备还有通信设备进行备份, 以防止计算机网络发生故障而没有及时的措施进行补救。此外还要做好管理体系上的安全防范措施, 提高监管人员的坚守岗位的自觉性, 制定好规范科学的管理制度, 相关的部门也需要相互配合, 落实好各自的责任。

4.3 修补系统漏洞, 使用安全防火墙

除了计算机网络外部的安全防范, 也需要对计算机内部采取安全措施。计算机使用者在使用电脑时难免要进入各种网站, 而这些网站中的有的安全性能存在隐患、潜藏病毒。这时就需要使用计算机网络防火墙的技术的使用, 防火墙指的是一种介于内部和外部网络之间的维护安全的防范系统, 根据制定的规则, 阻止不满足要求的数据通过。利用防火墙可以抵制外在人员使用各种不正当的手段进入使用者的计算机网络系统内部进行捣乱, 提高在使用计算机时的安全性。而且防火墙会根据制定的规则对网络传输过程中的数据进行排查, 并记录下这些数据的访问记录, 当计算机出现不正常的现象时, 防火墙会及时记录下相关信息, 并进行报警。另外防火墙也可以防止计算机的信息泄露, 通过防火墙对网络内部的规划, 可以将内部重要信息与其他信息分开, 从而降低侵入者对信息盗取的可能性。

4.4 提高杀毒软件的质量

网络病毒是保护计算机安全最大的敌人, 所以要解决计算机的安全问题, 最重要的是制止网络病毒侵害的范围扩大。网络病毒指的是在编制或计算机程序中贸然出现的破坏计算机性能和功能, 毁坏计算机中的数据资料, 对计算机的使用造成一定的阻碍的计算机程序代码。计算机中应用的杀毒软件便是为了解决病毒的侵害而存在的。在使用杀毒软件的过程中需要与防火墙相配合才能快速的查杀计算机病毒。而且在使用过程中要积极对杀毒软件进行更新, 因为更新的软件才能应对也在不断变化的新型的计算机病毒然后保护网络的安全。另外也要及时对计算机系统中出现的漏洞进行修补, 否则病毒便会利用计算机漏洞入侵计算机的系统。而且这些漏洞也是黑客对计算机攻击的重点, 当漏洞的信息泄露出去后, 黑客就会很快利用这些漏洞的信息进行研究, 寻找如何利用这些漏洞侵入使用者的计算机的方法, 进而破坏计算机防护系统, 盗取计算机内部的信息。使用者可以通过电脑管家或者其他修复软件来修补漏洞, 进而保护计算机使用的安全。

5 结语

随着科学技术的发展, 网络也随着进步, 计算机的使用已经成为我们生活中不可替代的好帮手, 在各方面都为我们提供了便利。所以提高网络的安全性也是我们迫在眉睫需要解决的问题, 对网络安全造成威胁的原因多种多样, 途径不一, 我们也不能够找出能够应对一切安全问题的方法和措施, 这就需要我们提高网络安全的管理系统的监管力度, 提高硬件技术和计算机的设备的水平, 让计算机内在与外在的安全防范系统相连接, 共同维护计算机网络信息安全。还有网络使用的范围也在不断扩大, 人们也越来越依赖网络, 但是对网络的破坏也越来越大, 不法分子的恶意破坏, 也有计算机使用者的无意破坏, 都对保护计算机安全有着更高的要求。所以计算机信息安全理论技术的研究和开发也越来越重要, 计算机信息安全的保护与计算机应用的发展是相辅相成的, 两者是不可替代、相互促进的, 我们不仅要重视计算机网络的发展, 同时也要注意保护计算机网络信息安全的实施, 才能让人们信息安全得到保障。

参考文献

[1]彭晓云.论计算机网络信息和网络安全及其防护策略[J].计算机光盘软件与应用, 2015, 18 (03) :166+168.

计算机网络的缺点范文第4篇

关健词 eNSP软件 计算机网络 实验教学

中图分类号:TP31 文献标识码:A

为了培养合格的ICT从业者,中职学校计算机网络实验无法完全使用真实设备完成,计算机网络实验教学一般使用网络模拟器完成。目前学校用得较多的Cisco Packet Tracer虽然使用方便,但更新缓慢和仿真度低等缺点;H3C模拟器虽然具有仿真度高的特点,但不能模拟二层设备和更改拓扑等缺点;GNS模拟器存在着安装困难和对计算机硬件要求较高等缺点;eNSP模拟器实验过程直观、模拟仿真度高,为设计、配置和排除网络故障提供网络模拟环境。

1 eNSP网络模拟器

eNSP(Enterprise Network Simulation Platform)是一款由华为提供的免费的、可扩展的、图形化网络仿真工具平台,主要对企业网路由器、交换机进行软件仿真,完美呈现真实设备实景,支持大型网络模拟。

2中职计算机网络实验要求与内容

2.1中职计算机网络实验的要求

中职计算机网络实验要求以培养学生的技能为主,能够从计算机网络课程理论内容中提取实验内容。要求学生能够读懂网络拓扑,熟悉各网络设备的接口特性、网络带宽和连接方式。对于实验过程中使用到的各种网络命令需要在课堂上耐心讲解,做实验时充分演示这些命令的使用格式和参数应用,使学生能够掌握对各种网络命令的使用,从而达到提高学生技能的目标。

2.2 中职计算机网络课程的实验内容

中职学生普遍现状是文化基础较差,对理论知识较难理解,但具有很强的动手操作能力。针对这种现状,我们在教学过程中应当从实验中穿插讲解理论知识,从而达到通过实验教学促进理论教学的目的。中职计算机网络的实验内容主要包括:交换机基本配置、虚拟局网VLAN配置、利用三层交换机实现VLAN间路由配置、生成树协议配置、端口聚合配置、路由器基本配置与telnet、静态路由、RIP V1和RIP V2路由协议基本配置、单区域和多区域OSPF协议配置、点对点PPP协议PAP认证、CHAP认证和访问控制列表配置。

3 eNSP软件在中职计算机网络模拟实验教学中的应用

3.1 交换机和虚拟局域网VLAN实验

实验内容主要包括:PC基本配置、交换机基本配置、虚拟局域网VLAN、跨交换机VLAN实现、生成树协议、三层交换机实现VLAN间路由等内容,实验拓扑图如图1所示,IP地址配置如表1所示。

3.1.1 PC基本配置

双击PC1打开PC1属性窗口,选择【配置】选项,在IP地址栏输入IP地址172.16.10.1,在子网掩码栏输入255.255.255.0,在网关栏上输入:172.16.10.254,点击【应用】完成配置;其它PC配置方法相同。

3.1.2 S3700-LSW1和S3700-LSW2配置

在交换机S3700-LSW1上首先创建虚拟局网vlan 10、vlan 20,而后将e0/0/5划入vlan 10,将e0/0/11划入vlan 20;将e0/0/21和e0/0/22设为trunk,为了避免环路产生,在交换机上设置快速生成树。主要配置命令如下:

[lsw1- Ethernet0/0/5]port link-type access

[lsw1- Ethernet 0/0/5]port default vlan 10

[lsw1-Ethernet0/0/21]port link-type trunk

[lsw1-Ethernet0/0/21]port trunk allow-pass vlan all

[lsw1]stp enable

[lsw1]stp mode rstp

在交换机S3700-LSW2上首先创建虚拟局网vlan 10、vlan 20 和vlan 30,并将e0/0/5划入vlan 10,将e0/0/11划入vlan 30;将e0/0/21和e0/0/22设为trunk,为了避免环路产生,在交换机上设置快速生成树。其中三层lSV2配置如下:

[lsw2]int vlan 10

[lsw2-Vlanif10]ip add 172.16.10.254 255.255.255.0

[lsw2-Vlanif10]int vlan 20

[lsw2-Vlanif20]ip add 172.16.20.254 255.255.255.0

[lsw2-Vlanif20]int vlan 30

[lsw2-Vlanif30]ip add 172.16.30.254 255.255.255.0

如果生成树设置为STP,断开ROOT,ping包需要30秒钟才能恢复正常;如果生成树设置为RSTP,断开ROOT,ping包很快就能恢复正常。一般将连接PC的端口设置为边缘端口,在指定端口是边缘端口的情况下,指定端口可以直接进入转发状态,没有延迟。

3.2 路由协议配置

实验内容主要包括:静态路由、动态路由RIP和OSPF;其中注意配置OSPF时DR和BDR的选举方式。实验拓扑图如图2所示,IP地址配置如表2所示。

3.2.1 路由各接口配置IP

双击路由R1设备进入CLI模式进行配置E0/0/0和loopback 0接口地址,配置命令如下:

[r1]int loopback 0

[r1-LoopBack0]ip add 172.16.2.1 32

[r1-LoopBack0]int e0/0/0

[r1-Ethernet0/0/0]ip add 12.0.0.1 24

用同样的方法完成配置R2和R3各接口地址。

3.2.2 动态路由协议RIP配置

在R1上显示路由表信息,发现只有直连路由,用ping命令ping路由R3接口E0/0/0地址发现超时,说明icmp包有到达R3接口E0/0/0,但回应包无法到达R1。可以在R1、R2和R3上配置静态路由以达到互通;值得注意的是,如果使用默认路由配置时要注意配在边缘路由上(本例在R1和R3上可以配置),如果配错可能出现路由环路。由于静态路由配置繁锁和维护不方便等因素,如果路由跳数不超过15跳的话可以使用动态路由RIP协议配置,如图2所示拓扑,(下转第53页)(上接第51页)RIP协议配置如下:

R1配置:

[r1]rip

[r1-rip-1]network 172.16.0.0

[r1-rip-1]network 12.0.0.0

用同样的方法将R2和R3的各直连网段宣告。在R2上查看路由表信息,发现RIP V1宣告网段时不含子网掩码,这样路由在学习时可能出错,所以我们用RIP协议时使用RIP V2宣告。命令如下:

[r1]rip

[r1-rip-1]ver 2

3.2.3 动态路由OSPF配置

RIP协议有跳数限制不适用于大型网络,而OSPF协议不受跳数限制只跟带宽有关,同时OSPF有单区域和多区域,这样方便管理大规模网络。下面如图2所示拓扑配置OSPF协议,配置方法如下:

R1配置OSPF协议:

[r1]router id 1.1.1.1

[r1]ospf

[r1-ospf-1]area 0

[r1-ospf-1-area-0.0.0.0]network 172.16.2.1 0.0.0.0

[r1-ospf-1-area-0.0.0.0]network 12.0.0.0 0.0.0.255

R2配置OSPF协议:

[r2]router id 2.2.2.2

[r2]ospf

[r2-ospf-1]area 0

[r2-ospf-1-area-0.0.0.0]network 12.0.0.0 0.0.0.255

[r2-ospf-1-area-0.0.0.0]area 1

[r2-ospf-1-area-0.0.0.1]network 23.0.0.0 0.0.0.255

R3配置OSPF协议:

[r3]router id 3.3.3.3

[r3]ospf

[r3-ospf-1]area 1

[r3-ospf-1-area-0.0.0.1]network 23.0.0.0 0.0.0.255

[r3-ospf-1-area-0.0.0.1]network 172.16.1.1 0.0.0.0

配置完成后在R2上查看邻居关系(命令display ospf peer),发现R2有两个邻居,其一是router id 1.1.1.1,DR为12.0.0.1,BDR为12.0.0.2;另一个是 router id 3.3.3.3,DR为23.0.0.2,BDR为23.0.0.3。注意接口模式为广播模式才选举DR和BDR,如果是P to P模式则不选举DR和BDR。

4结束语

通过eNSP软件建立网络模拟实验环境,解决因缺乏实验设备无法开展计算机网络实验教学的问题,使中职学生对计算机网络理论有直观的理解;同时培养学生组建计算机网络的技能,达到理论能够通过实验验证的教学目的。

参考文献

[1] James F Kurose,Keith W Ross 计算机网络――自顶向下方法与Internet特色[M].3版.北京:清华大学出版社,2005.

计算机网络的缺点范文第5篇

【关键词】网络安全;问题对策

0.引言

跟随着互联网的快速发展和推广,政府、企业、社会集体、个人以及国际方面进行数据传输和信息交流已经离不开互联网技术的支持,互联网逐渐深入各个领域,由此产生的网络安全问题不容忽视。所谓的网络安全其实指的就是通过互联网进行技术和管理方面的调控,确保系统硬件、软件以及相关信息运行在安全的网络环境之中,防止因种种原因导致软、硬件的损坏和信息的丢失。物理安全与逻辑安全作为计算机网络安全中的两个主要组成者。物理安全就是系统中的硬件设施和有关的设备保护,而逻辑安全则是保障信息和数据的安全性、完整性以及实用性。

1.计算机网络安全问题

1.1计算机病毒

所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。

1.2恶意攻击

所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

1.3系统漏洞

所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。

1.4网络黑客

网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。

1.5网络通信自身存在的安全威胁

当前很多网络通过无连接的方式进行网络连接,这将有效的摆脱了网络安全的威胁,然而还有一些网络为了实现通信,通过连接的方式去实现的,也就是所谓的物理连接方式。物理连接将给网络非法操作者提供了便利的机会。一切想破坏网络的非法者,都能够利用相关的工具与电缆接触,就可以与网络连接,这样一来,便可以窃取到网络中相关的信息。

2.计算机网络安全防护对策

2.1技术层面

2.1.1网络访问控制

作为计算机网络安全机制中的一项重要举措和策略,网络访问控制是非常常见的一种方式,其作用是十分巨大的。网络访问控制包含了入网管理、目录级和属性安全管理、用户权限管理、防火墙控制管理、网络端口管理、网络节点管理、服务器管理、网络监控管理等。这一系列管理为保障计算机网络安全奠定了坚实的基础,同时也作为必要的手段和最基本的方式。

2.1.2进行入侵检测

所谓的入侵检测,也就是针对计算机网络实行有关侵入行为的检测。重点是对系统中的主要节点和网络行为特点进行相关的检测和分析,以便可以发掘出系统和网络是否受到攻击和窃取的痕迹。作为一种防火墙的补充机制,入侵检测能够协助系统摆脱互联网中的部分攻击和不和谐因素,有效增强了管理人员对网络和系统进行监管的技能。

2.1.3应用密码技术

密码技术的应用,在很大程度上解决了网络中信息的安全问题。作为密码技术的一种典型应用,数字签名类别的信息和数据是比较容易通过验证的,同时,数字签名能够确认信息传输者的身份以及信息的完整性,避免了交易过程中出现无赖和抵赖的情形。

2.1.4提高网络反病毒技术能力

网络反病毒技术有助于网络安全隐患的去除,加速网络反病毒技术能力的提升,对计算机网络安全的意义十分重大。要做到对计算机系统上面的数据、信息和文件进行必要的监控和扫描,病毒库要定期、不定期的进行升级和更新,充分提高系统的抗病毒、抗木马攻击的能力。

2.1.5研发并完善高安全的操作系统和数据库系统

研发具有高安全性的操作系统,不给病毒得以滋生的温床,研发高安全性的数据库系统,从源头上保证数据信息的安全性。

2.2管理层面

面对计算机网络安全的管理层面,我们不仅需要去分析管理机制和技术保障,也需要强化宣传作用,加大法律、法规以及政策的执行力度。只有这样,方可以保证计算机网络不被攻击,提升计算机网络抗攻击能力。此外,一方面需要强化社会方面的教育和宣传作用,针对广大互联网用户,要时刻进行法制化培训,主要包含的法律有计算机安全法和计算机犯罪法,让每一位用户能够掌握相关法律的常识,做到知法、懂法、遵法,自觉担当起网络安全的保护责任。另一方面,要强化对网络管理者的监督和管理机制,不但要为其制定相关的工作制度,而且还需要提升他们的技能和综合修养,在很大程度上去实现计算机网络安全、有序、健康的运行。

2.3计算机网络安全体系结构的建立

针对计算机网络安全的问题,我们采用系统工程方面的有关理论和方式进行研究、分析,提出一系列行之有效的规章制度和解决方案,选择安全性能比较高的网络系统。在此工作之中,最佳的方式就是将网络进行必要的区分。必要的网络区分对于其安全来说尤为重要。依据网络的安全级别,分别利用公用网络和专用网络或者是按照内部网、公用网和保密网进行创建,在结构方面采用单独的运行机制,在物理方面分门别类。因为在物理上面的处理方式为隔离法,所以内部网络和专用网络不容易遭受他人破坏,这将在很大程度上增强了网络安全性能标准比较高的网络的安全性。