• 回答数

    4

  • 浏览数

    160

荔枝爱苹果
首页 > 期刊论文 > 免费宿舍管理系统毕业论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

恋水无痕

已采纳

计算机网络安全及防范技术摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。关键词 计算机网络安全 防范技术1 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。2 计算机网络攻击的特点计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。3 计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。4 网络攻击和入侵的主要途径网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺和DNS欺。口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的服务:有些主机没有关闭的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。IP欺是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺。IP欺是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺服务器相信一个IP地址确实属于一个被信任客户。5 常见的网络攻击及其防范对策 特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。 过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 淹没攻击正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。参考文献1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,20012 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,20013 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999

273 评论

红豆花花花

这方面的,会的

265 评论

好吃的深海鱼

智慧宿舍管理系统这个之前做过类似的,就是不知你能用的上吗?

236 评论

晓晓小同学

1、课题来源电脑的普及,使越来越多的学校开始对自己的业务采用电脑管理,在应用之余,总希望有好的业 务管理软件来帮助他们提高工作效益和管理水平。本软件是适用于高等院校的宿舍管理系统软 件。系统数据的管理采用了操作系统的最新管理方式,用户操作将会更简单、更直观、更方便。 系统中各业务管理模块可以单机独立运行。 使用本系统, 可以大幅度提高高等院校宿舍管理的工 作效率。 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进 入人类社会的各个领域并发挥着越来越重要的作用。 2、研究目的和意义宿舍,是大学生在高校校园里一个重要的学习、生活、 交往的空间环境,大学生大约有 2/ 3 的时间 是在宿舍环境里渡过的。作为计算机应用的一部分,使用计算机对宿舍信息进行管理,具有着手工 管理所无法比拟的优点.例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、 成本低等。这些优点能够极大地提高宿舍管理的效率,也是高等院校的科学化、正规化管理,与世 界接轨的重要条件。根据各个组件的功能及关系,也为了加强对文件管理,用项目管理器对所有组 件包含在一个项目文件中。(其实此项工作在系统开始设计时就开始进行) 在一切工作都做完了 以后,要对系统进行编译成可执行文件(.EXE 文件),其可在 Windows 下直接运行。系统运行于 Win 95/98/2000/NT/XP 等系统。 本系统为全中文界面,易操作。系统的操作方式、界面均为 Win 风格。用户可自由地设置系统 中的各类相关参数和各种项目代码。系统中具有的工作站权限、操作员权限、密码管理等功能模 块,确保系统运行安全。查询和报表功能,系统结构严谨、性能稳定、使用方便。速度快。投资 少。 学习容易。 不具计算机经验的管理人员和业务操作员只要具有业务管理的基本知识即可在较 短的时间内掌握; 系统采用图形界面和向导式操作, 本着“功能越复杂, 操作越简单”的原则设计, 易学易用。维护简单,系统运行后几乎不需要专业系统管理员维护,为您减少开支 3、国内外研究现状和发展趋势综述在传统模式下利用人工进行学生宿舍管理,存在着较多的缺点,如:效率底,保密性差,时间一 长将产生大量的文件和数据,更不便于查找,更新,维护等。诸如这些情况,令学校管理者对学 生的信息管理带来了很大困难,严重影响了教育工作者的工作效率,针对这些情况,我们可使用 日趋成熟的计算机技术来代替传统的人工模式, 来实现学生信息的现代化管理, 这一技术具有手 工管理所无法比拟的优点,如:检索迅速,查找方便,可靠性高,存储量大,保密性好,寿命长, 成本底等。 这些优点能够极大地提高学生信息管理的效率, 使我们的学校在市场经济的发展过程 中具有一定的竞争优势,也是学校实现科学化,正规化,现代化的重要条件。实现了科学、统一 管理,避免了人工操作产生的错误,大大提高了工作效率。 随着计算机科学的迅速发展,计算机应用领域的不断扩大,许多性能好,功能齐全,应用面广, 兼容性强的应用软件相应推出, 可见计算机已经得到了广泛的应用, 几乎各行各业都有关于计算 机的使用, 这使得计算机已成为社会中普遍存在的事物。 由于计算机的使用, 使得人们在于管理、 应用及服务等各个领域使用数据方面变得更加简洁,更加方便,大大提高了工作效率,产生了以 计算机为主体,以人为辅助的局面。在企业管理,办公自动化等方面得到了普遍应用,受到用户 的广泛欢迎。 学生宿舍管理系统对于一个学校来说是必不可少的组成部分。 目前好多学校还停 留在宿舍管理人员手工记录数据的最初阶段, 手工记录对于规模小的学校来说还 勉强可以接受,但对于学生信息量比较庞大,需要记录存档的数据比较多的高校 来说,人工记录是相当麻烦的。当查找某条记录时,由于数据量庞大,还只能靠 人工去一条条的查找,这样不但麻烦还浪费了许多时间,效率也比较低。当今社 会是飞速进步的世界,原始的记录方式已经被社会所淘汰了,计算机化管理正是 适应时代的产物。信息世界永远不会是一个平静的世界,当一种技术不能满足需 求时,就会有新的技术诞生并取代旧技术。随着计算机的普及,使用微机管理学 生宿舍,将会被越来越多的学校采纳,学生宿舍管理系统将会得到越来越普遍的 应用。 4、本课题的主要研究内容及拟采取的技术路线、试验方案随着高校办学规模的扩大,在校学生的学历层次、思想状态、文化水平呈多样化、复杂化趋势,这 在很大程度上给学生管理工作带来许多新的问题。随着学生人数的增多,高校学生宿舍管理的信 息量日益庞大,账本化的工作模式获取信息慢,查阅困难,准确性差,很难适应高水平。因此,如何为 学生提供一个安全、整洁、舒适的生活和学习环境,如何应用现代技术更科学、高效地对学生宿 舍进行管理是各宿舍管理工作者的目标。 在传统模式下利用人工进行学生宿舍管理,存在着较多的缺点,如:效率底,保密性差,时间一 长将产生大量的文件和数据,更不便于查找,更新,维护等。诸如这些情况,令学校管理者对学 生的信息管理带来了很大困难,严重影响了教育工作者的工作效率,针对这些情况,我们可使用 日趋成熟的计算机技术来代替传统的人工模式, 来实现学生信息的现代化管理, 这一技术具有手 工管理所无法比拟的优点,如:检索迅速,查找方便,可靠性高,存储量大,保密性好,寿命长, 成本底等。 这些优点能够极大地提高学生信息管理的效率, 使我们的学校在市场经济的发展过程 中具有一定的竞争优势,也是学校实现科学化,正规化,现代化的重要条件。实现了科学、统一 管理,避免了人工操作产生的错误,大大提高了工作效率。 本课题从分析学生宿舍管理系统的传统理论入手,结合学生宿舍管理系统的特点,构建基于 DELPHI 的学生宿舍管理系统。研究有关的系统结构和实现方法,重点放在现有学生宿舍管理系 统功能不足的改进上。系统开发的总体任务是实现宿舍管理信息的系统化、规范化和自动化。系 统功能分析是在系统开发的总体任务的基础上完成。本软件的宿舍信息系统需要完成功能主要 有: 1.学生基本信息包括的数据项有:姓名,学号,性别,年级,专业,籍贯,班级,院系。 2.宿舍情况包括:宿舍号,宿舍楼号,宿舍楼层数,每层房间数。 3.住宿分配情况包括:宿舍楼号,宿舍号,学号。 4.学校院系,专业,年级和班级结构包括::院系,年级,专业和班级。 5.用户情况包括:用户名,密码和自动编号。 5、研究基础 由于学生宿舍公寓化管理是近几年才实施的,许多学校对使用微机管理宿舍尚未提到议事日程上 来,即使个别学校已开展了这方面的工作,但由于学校管理的内容和方法不尽相同,难于为我所用。 鉴于此,我们开发出简单的学生宿舍管理系统, 将宿舍管理的一部分工作由原来的复杂繁重的手 工劳动上升到科学规范的微机操作,这样既提高了工作效率和管理水平。试验条件: a:已具备的条件:该学生宿舍管理系统的运行平台和开发工具。 b.未具备的条件及提出的解决方案:所有页面的链接及用数据库的运用,建立数据库来实现系统 的动态管理。 6、预期达到的目标及进度安排预期达到的目的: 输入用户名和密码后,进入系统。选择“系统”菜单主要实现:用户登录添加用户修改用户密码以 及对学生入住宿舍按系, 班级进行分配和入住登记。 还设置了查询功能对入住的学生信息进行快 速查询。 进度安排: 课题规划、脚本编写及验收。 素材制作及加工。 各页面的设计制作。 数据库连接测试。 系统全面测试及修改。 论文的定稿、装订及评阅 7、阅读的主要文献、资料 [1] 萨师煊,王珊. 数据库系统概论[M]. 北京:高等教育出版社, [2] 李目海,张远. Delphi 应用程序设计[M]. 西安:电子科技大学出版社, [3] 刘涛,王炳帆. Delphi 程序设计基础[M]. 北京:清华大学出版社, [4] 刘瑞新,汪远征. Delphi 程序设计教程[M]. 北京:机械工业出版社, [5] 张春林,刘建新. 程序设计导学[M]. 北京:清华大学出版社, [6] 周忠荣,吴豫章. Access 数据库原理与应用[M]. 北京:清华大学出版社, [7] 王学庆,祝晓静,李岚. 数据库技术应用开发实例导航 100 例[M]. 北京:科学出版 社, [8] David McMahon. Rapid application development with Delphi [M]. New York. McGrawHill, [9] Jake Sturn. Access developer’s handbook [M]. San Francisco. Sybex, [10] Chelsea Valentine. Delphi database development and solid example [M]. Scotland, [11] 周兴华,张峰. 学生管理在高校的运用[J]. 武汉理工大学学报,2004,20(3):46-57 [12] 朱雪燕,周晓玉. Access 实用教程[M]. 北京:人民邮电出版社, [13] [14] 耿宏运,陈站林,赵宗福. Delphi6 组件大全[M]. 北京:电子工业出版社, 梁灿,赵艳铎. Access 数据库应用基础教程[M]. 北京:清华大学出版社,

245 评论

相关问答

  • 学生宿舍管理系统论文

    毕 业(设 计)论 文 开 题 报 告1.本课题的来源及研究意义 宿舍管理系统毕业论文来源:在当今的信息时代,随着计算机网络的发展,各种各样的管理信息系统也蓬勃

    南京葫芦娃 3人参与回答 2023-12-06
  • 宿舍管理系统毕业论文

    毕 业(设 计)论 文 开 题 报 告1.本课题的来源及研究意义 宿舍管理系统毕业论文来源:在当今的信息时代,随着计算机网络的发展,各种各样的管理信息系统也蓬勃

    青烟缭绕 3人参与回答 2023-12-05
  • 学生宿舍管理系统论文结论

    学生宿舍管理系统是高校学生管理的一个办公平台,这个平台以学生宿舍的基本信息为基础,以服务学生及保证学生安全为核心。下面是我为大家整理的学生宿舍管理系统分析论文,

    小袅袅09 3人参与回答 2023-12-07
  • 学生宿舍管理信息系统论文

    As computer networks and a wide range of Internet applications, today's society

    我的猫叫毛毛 2人参与回答 2023-12-10
  • 学生宿舍用电管理系统论文模板

    宿舍管理是我国学校管理的一项重要内容,良好的宿舍 文化 环境能激发学生奋发向上、积极进取的意识,有利于实现学生自我管理和自我 教育 。下面是我整理了宿舍

    小马摩羯 3人参与回答 2023-12-08