2016计算机网络毕业论文范文

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。下面是小编搜集整理的两篇计算机网络毕业论文范文,欢迎大家阅读参考!

  摘要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

  关键词:网络;安全;防火墙

  1.引言

  随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。

  2.计算网络面临的威胁

  计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

  2.1人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

  2.2人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

  3.计算机网络的安全策略 

  3.1物理安全策略

  物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

  3.2访问控制策略

  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

  3.2.1入网访问控制

  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

  3.3防火墙控制

  防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下两种类型;

  3.3.1包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

  3.3.2代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。

  4.结束语

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

  篇二

  摘 要:本文介绍了vmware ESXI虚拟化集群技术以及vmware虚拟服务器的备份和恢复。

  关键词:虚拟化;VMware;ESXI;HA;SRM;备份;恢复

  1 服务器虚拟化技术

  服务器虚拟化技术是当下流行的一种技术,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机资源的利用率。

  在虚拟化技术出现之前,每台主机只能使用一个操作系统,在同一主机上运行多个应用程序通常会发生冲突,而采用部署多个应用中间件的方式,将有可能导致主机系统资源利用率降低,硬件成本高昂而且不够灵活。通过采用虚拟机技术,将管理操作系统和应用程序有效分离,分别作为单一的个体运行。并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。可以实现IT资源的动态分配、灵活调度、跨域共享,提高IT资源利用率,使IT资源能够真正成为社会基础设施,服务于各行各业中灵活多变的应用需求。

  2 利用VMware HA工具实现服务器的热备

  VMware,Inc是一家可以提供服务器、桌面虚拟化的解决方案公司,在虚拟化和云计算基础架构领域处于全球领先地位,所提供的、解决方案可通过降低复杂性以及更灵活、敏捷地交付服务来提高IT效率。VMware众多虚拟化技术中,HA不仅可以实现虚拟机的热备,还可以实现虚拟机的集群,资源的动态分配。

  VMware HA将一组物理主机合并为一个具有共享资源池的群集,HA监控群集中的所有主机。一旦某台主机发生故障,VMware HA会立即响应,并在另一台主机上重新启动受影响的虚拟机。每一台VMware ESXI服务器配有一个HA代理,持续不断地检测群集中其他主机的心跳信号。ESXI主机每隔五秒就会通过服务主机的网络连接发送心跳信号。假如某台ESX主机在连续三个时间间隔后都还没有发出心跳信号,那么该主机就被默认为发生了故障或者与网络的连接出现了问题。在这种情况下,原本在该主机上运行的虚拟机就会自动被转移到群集中的其他主机上。反之,如果一台主机无法接收到来自群集的其他主机的心跳信号,那么该主机便会启动一个内部进程来检测自己跟群集中其他主机的连接是否出现了问题。如果真的出现了问题,那么就会中断在这台主机上所有正在运行的虚拟机,并启动预先设定好的备用主机(图1)。

  VMware HA的群集具有以下功能:

  (1)当虚拟主机发生硬件故障时,将为故障切换容量范围内所有正在运行的虚拟机提供自动故障切换。可以在无需任何人员干预的情况下自动检测服务器故障和重启虚拟机。

  (2)VMware HA可以提供动态的、智能的资源分配和虚拟机优化。

  (3)VMware HA支持易于使用的配置和使用Virtual Center进行监控。HA确保该容量总是可用的(在指定的故障切换容量限制内),以便重启所有受服务器故障影响的虚拟机(基于为虚拟机配置的资源预留)。

  (4)不间断地监控容量利用率,并“预留”备用容量以便能够重启虚拟机。当未发生故障时,虚拟机可以完全利用备用故障切换容量。采用VMware HA后,对于虚拟主机的维护工作将减少50%以上,同时利用HA的资源监控和分派功能在较短的时间内了解具体应用对资源的要求。

  3 利用VMware SRM实现灾难恢复

  VMware vCenter Site Recovery Manager(SRM)是一个业务连续性和灾难恢复解决方案,可以计划、测试和执行一个站点(受保护站点)和另一个站点(恢复站点)之间 vCenter 虚拟机的恢复。它提供了用于灾难恢复管理、无中断测试和自动化故障切换的功能,可以自动在服务器群和灾难恢复站点之间进行自动化故障转移,也可以在两个包含活动工作负载的站点之间的故障切换。使用SRM能实现恢复计划的设置、测试和执行等关键要素的简化和自动化(图2)。

  使用SRM实现灾难恢复的流程如下:

  (1)设置恢复基础架构:SRM将指导用户完成连接到远程站点和正在使用的存储复制软件这一过程。另外,还可将生产资源(包括计算和网络资源)映射到恢复站点上的相应资源。

  (2)创建恢复计划:SRM提供了直观界面,可帮助用户针对基础架构的各种故障切换情形和不同部分创建恢复计划。用户可以将虚拟机挂起或关闭,以释放资源供恢复过程使用。用户还可以指定虚拟机的启动顺序,设置自动执行用户定义的脚本,并能根据需要确定暂停恢复过程的位置。

  (3)测试恢复计划:SRM通过使用存储阵列的快照功能并将虚拟机连接到用户的隔离测试网络,自动在恢复站点上创建无中断且隔离的测试环境。它会自动执行要在实际故障切换时使用的恢复计划,并在测试完成后清除测试环境。测试结果可保存起来,以便随时查看和导出。

  (4)自动执行故障切换:一旦管理员从VMware vCenter Server启动了恢复计划,SRM即会自动执行恢复计划中的步骤,以确保恢复过程的执行与当初的设计完全一致。管理员可以了解整个执行过程。但为了保证灾难恢复的有效性及可操作性,在部署SRM之前,首先必须对如下关键的问题进行仔细地规划,否则将严重影响SRM恢复的有效性。

  3.1 虚拟机布置

  对于VMware SRM,简单地将所有的虚拟机存储在一个SAN当中是远远不够的。对于成功的SRM部署,虚拟机在存储区域网络(SAN)中的位置也是十分重要的。

  为什么虚拟机位置十分重要?首先,虚拟机位置可以影响SAN的复制。VMware SRM依赖于SAN提供的复制技术。VMware SRM不能管理或者提供这种技术;它需要的只是其可用、恰当配置和可操作性。大多数SAN复制技术在逻辑单元号(LUN)层进行复制,意味着只能以整个LUN决定是是否复制。这样的结果是,组织必须确保需要通过VMware SRM保护的虚拟机被存放于同一个可被复制的LUN当中(否则SRM将不能提供保护)。一些组织可能会在第一次安装和配置SAN复制时考虑解决虚拟机放置问题。如果没有,就需要在安装SRM之前解决这个问题。可以使用VMwareStorage VMotion实现在没有宕机的情况下将虚拟机在数据存储间进行迁移。 其次,虚拟机位置重要的原因是VMware SRM在操作时需要同时移动整个LUN(或者数据存储)。在SRM故障转移过程中,有些虚拟机不能同时进行移动,就需要将它们放置于不同的数据存储当中。只有当灾难恢复过程中,位于同一个数据存储的所有虚拟机可以同时进行故障转移的情况下,才可以将虚拟机放置于同一个数据存储当中。同样,Storage VMotion可以在没有产生宕机的情况下将虚拟机移动到恰当的数据存储之中。

  为了解决这个注意事项,组织需要在文档中明确规定虚拟机在SAN中的存储位置。一旦位置被确定下来,就需要对一些虚拟机进行迁移,比如将虚拟机移动到可复制的LUN之中,实现通过VMware SRM进行保护。直到SRM实施过程中才会进行另一部分必要的迁移。拥有这些文档可以简化之后的迁移过程。

  3.2 规划灾难恢复计划

  VMware SRM可以为非虚拟化资源提供集成特性,比如运行脚本来控制网络设备。VMware SRM的正确定位为:灾难恢复策略中的一个组成部分。组织仍然必须定义灾难恢复事件,比如怎样才能构成一个合格的灾难恢复事件,组织仍然必须定义多个角色来表明灾难事件中的任务分配。VMware SRM不能替换这些角色,但是VMware SRM需要组织这些定义来使得这项技术可以适用于灾难恢复策略。寻求以技术作为策略的组织最后会发现很难达到项目的成功准则。

  虽然VMware SRM提供了服务器群资源整合功能,但SRM只是企业中一个全面的灾难恢复战略的一部分。仍然需要一个为数据中心余下的物理机器制定一个完善的灾难恢复计划。用户必须明确定义灾难恢复事件以及处理灾难事件相关的各种角色和任务,并将这些内容与SRM结合起来,以便使SRM能根据企业的实际需求制订模型化的灾难恢复战略。

  4 总结

  利用VMware技术实现服务器的虚拟化,以及热备和恢复,充分发挥了服务器的硬件性能,能够在确保企业投入成本的同时,提高运营效率,节约能源降低经济成本和空间浪费,对于发展迅速,成长规模大的用户来说,可以通过服务器虚拟化技术带来更多的经济效益。

本文已影响6827
上一篇:计算机专业毕业论文范文2500字 下一篇:计算机应用毕业论文范文3000字

相关文章推荐

|||||