• 回答数

    4

  • 浏览数

    139

姹紫嫣红NEI
首页 > 期刊论文 > 电子防丢器毕业论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

蜜儿桃子1

已采纳

编码电子锁的设计与制作论文 随着社会物质财富的日益增长,安全防盗已成为社会问题。而锁自古以来就是把守门户的铁将军,人们对它要求甚高,既要安全可靠地防盗,又要使用方便,这也是制锁者长期以来研制的主题。目前国内,大部分人使用的还是传统的机械锁。然而,眼下假冒伪劣的机械锁泛滥成灾,互开率非常之高。所谓互开率,是各种锁具的一个技术质量标准,也就是1把钥匙能开几把锁的比率。经国家工商局、国家内贸局、中国消协等部门对锁具市场的调查,发现个别产品的互开率居然超标26倍。弹子锁质量好坏主要取决于弹子数量的多少以及弹子的大小,而弹子的多少和大小受一定条件的限制。此外,即使是一把质量过关的机械锁,通过急开锁,甚至可以在不损坏锁的前提下将锁打开,提供了发展的空间。 电子锁是第三代计算机防盗报警器的核心组成部分,用于识别用户身份的合法性。它有不少优点。例如保密性强,防盗性能好可以不需要钥匙,只要记住开锁的密码和方法,便可开锁,即方便又可避免因丢失钥匙带来的烦恼和损失。如果密码泄露,主人可以比较方便地设置新的开锁密码,不会造成损失,此外,编码电子锁将电子门铃和防盗报警与电子锁合为一体,实现了一物多用。由于以上诸多优点,编码电子锁能够广泛地应用于超市、住家、办公单位等许多场所。 1 系统方案选择 本次设计中分析了两种方案,一种是中规模集成电路控制的方案,另一种是单片机控制的方案。两中方案各有各的优缺点,通过以下两个方案的比较选择设计了其中一个方案。 1.1 中规模集成电路控制 方案一:采用集成电路控制。 编码电子锁电路分为编码电路、控制电路、复位电路、解码电路、防盗报警电路、门铃电路。电子锁主要由输入元件、电路(包括电源)以及锁体三部分组成,后者包括电磁线圈、锁拴、弹簧和锁柜等。当电磁线圈中有一定的电流通过时,磁力吸动锁栓,锁便打开。用发光二极管代表电磁线圈,当发光二极管为亮状态时,代表电子锁被打开。每来1个输入时钟,编码电路的相应状态就向前前进一步。在这个操作过程中,如果按照规定的代码顺序按动编码按键,编码电路的输出就跟随这个代码的信息。正确输入编码按键的数字,控制电路通过整形供给编码电路时钟。一直按规定的编码顺序操作完,则解码电路驱动开锁电路把锁打开。在操作过程中,如果没有按照规定代码顺序按下数字键或按动了其他键,控制电路将驱动防盗报警电路产生报警信号。方案二:采用一种是用以at89s51为核心的单片机控制方案。利用单片机灵活的编程设计和丰富的io端口,及其控制的准确性,不但能实现基本的密码锁功能,还能添加调电存储、声光提示甚至添加遥控控制功能。 电子密码的硬件以单片机AT89C51 为核心。AT89C51 是一种带4k 字节闪烁可编程、可擦除只读,存储器FPEROM(Falsh Programmable and ErasableRead Only Memory)的低电压、高性能CMOS 8 位微处理器。其外接12 个按钮组成的3×4 键盘,通过4511 和7406(或7407)等驱动电路与单片机相连,以实现密码等的显示功能;利用串行EαPROM 存储器AT93C46 实现密码有效的永久保存。电子密码锁由键盘输入的识别、4位LED的显示、密码的比较、修改、存储、AT93C46 的读取与写入、报警和开锁控制电平的输出。根据框图,结合硬件结构,可以将键盘输入的识别用来作为系统的监控程序(主程序),用显示程序来延时,不断查询键盘。如果有键按下,就得到相应的键值。结合当前系统所处的状态,调用不同的操作模块,实现相应的功能。而执行模块主要有数字输入模块、确定键模块、修改键模块及显示模块。 方案比较 设计本课题时构思了两种方案:方案一是用锁存器74LS74、74LS00、74LS20和555基集成块构成的数字逻辑电路控制;方案二是用以AT89C51为核心的单片机控制。考虑到编码电子锁制作成本低,设计要求少,易实现控制要求,而单片机方案原理的复杂,调试较为繁琐,本人对数字电路基础较熟悉,有利于研究该课题。所以采用了方案一。 因此对该课题的研究具有实际应用价值。 在指导老师、同学和实习单位同事的帮助下,我顺利地完成了毕业论文。使我从中掌握了查阅资料的方法和分析问题的能力。 毕业论文的顺利完成,离不开各位同学、同学和朋友的关心和帮助。在整个的毕业论文学写作中,各位老师、同学和朋友积极的帮助我和提供有利于论文写作及毕业设计的建议和意见,在他们的帮助下,论文得于不断的完善,最终帮助完成了整个毕业论文和设计。 感谢在大学期间所有传授我知识的老师,是你们的悉心教导使我有了良好的专业课知识,这也是论文得以完成的基础。

320 评论

陈果果122

基于EDI的电子征税系统应用探讨 【论文摘要】作为电子化贸易工具的EDI技术已相当成熟,将其用于电子征税发挥了其安全可靠、数据从计算机到计算机自动传输不需人工介入操作等优点。本文对基于EDI的电子征税系统进行了探讨,提出了自己的一些看法。 1.1 EDI的定义 EDI(Electronic Data Interchange,电子数据交换)是20世纪80年代发展起来的一种新颖的电子化贸易工具,是计算机、通信和现代化管理相结合的产物。国际标准化组织(ISO)对EDI的定义是:“为商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法。”通俗地讲,就是标准化的商业文件在计算机之间从应用到应用的传送。EDI是企业单位之间的商业文件数据传输,传输的文件数据采用共同的标准和固定格式,其所通过的数据通信网络一般是增值网和专用网,数据是从计算机到计算机自动传输,不需人工介入操作。 1.2 EDI的组成元素 EDI有3个基本组成要素:通信网络、计算机硬件和专用软件组成的应用系统以及报文标准。通讯网络是实现EDI的基础,可利用公用电话交换网、分组交换网以及广域网、城域网和局域网来建立EDI的增值网络。计算机应用系统是实现EDI的前提,该应用系统是由EDI用户单位建立的,其硬件由PC机(服务器)、调制解调器等组成,软件由转换软件、翻译软件、通信软件等组成。转换软件将计算机系统的文件转换为翻译软件能理解的中间文件,或将翻译软件接受的中间文件转换成计算机系统的文件;翻译软件将中间文件翻译成EDI的标准格式,或将后者翻译成前者;通信软件将要发送的EDI标准格式文件外层加上通信信封,送到EDI交换中心信箱,或从信箱将接受的文件取回,计算机应用系统能将EDI传送的单证等经济信息进行自动处理。EDI报文必须按照国际标准进行格式化,目前应用最广泛的EDI国际标准是UN/EDIFACT标准。 EDI接入如图1所示。 1.3 EDI的工作过程 EDI的工作过程为:你的应用系统产生一个文件,例如报税单,EDI翻译器自动将报税单转换成征纳税双方同意的EDI标准格式,通信部分上增值网进行发送,网络进行一系列的合法性和数据完整性检查,将其放入EDI中心的相应邮箱里,税收征收机关上网取出邮箱里的信件,EDI翻译器将信封里的数据从标准格式转换成内部应用系统可读的格式进行处理,从而实现电子报税。 2 基于EDI的电子征税系统 2.1 电子征税系统 税务征纳电子化的总体发展方向是形成以电子报税为主,其他申报方式为辅的格局。电子征税包括电子申报和电子结算2个环节。电子申报指纳税人利用各自的计算机或电话机,通过电话网、分组交换网、Internet等通讯网络系统,直接将申报资料发送给税务征收机关,从而实现纳税人不必亲临税务机关,即可完成申报的一种方式;电子结算指国库根据纳税人的税票信息,直接从其开户银行划拨税款的过程。第1个环节解决了纳税人与税务部门间的电子信息交换,实现了申报无纸化;第2个环节解决了纳税人、税务、银行及国库间电子信息及资金的交换,实现了税款收付的无纸化。 2.2 EDI征纳税系统工作流程 EDI的应用领域非常广泛,涵盖工业、商业、外贸、金融、保险、运输、政府机关等,而EDI在税务系统的应用推进了税务处理电子化的进程。 电子报税流程如图2所示。 EDI征税系统工作流程如下: (1)纳税人通过计算机按一定格式将申报表填写好,并由计算机进行自动逻辑审核后,利用电话网或分组网,通过邮电局主机发往税务局邮箱; (2)税务局主机收到申报表后进行处理,发回执并开出缴款书; (3)纳税户通过邮箱系统收取回执和缴款书,了解税款划拨结果; (4)国库处收到缴款书后,按缴款书内容通知银行划款;银行收到缴款书后进行划款,将划款结果返回国库,并通过国库返回税务局。 2.3 EDI电子征税的优势 利用EDI实现电子报税,有利于实现税收征管现代化。可以节省时间,提高工作效率,消除纸面作业和重复劳动,改善对客户的服务。EDI意味着更准确地实现数据标准化及计算机自动识别和处理,消除人工干预和错误,减少了人工和纸张费用。 3 我国电子征税的现状和几点看法 发展电子税务是中国政府实施信息化的一项重大工程。国家税务总局实施的“金税工程”通过计算机网络已初步实现对企业增值税发票和纳税状况的严密监控。目前全国区县级国税局已配备了低档认证子系统,专门对百万元版、十万元版和部分万元版增值税专用发票进行认证,计算机稽核软件和发票协查软件也已开发完成并正在部分地区试运行,国家税务总局已完成了与北京等九省市国税系统的四级(总局、省局、地市局和县级局)网络建设,其他省区网络建设和全国稽核设备配备工作正在准备中。 应该看到国家发展电子税务的决心。在实施的过程中,笔者认为,应注意以下几点: (1)重视税务部门工作人员计算机应用能力的培养。为了适应电子税务的需要,税务部门工作人员除了要具有专业知识,还应掌握计算机应用知识,要分期分批进行培训。尤其是区县级以及比较偏远落后地区,在网络建设的同时,就应对其工作人员进行计算机知识的培训。将计算机的应用能力作为上岗的一个条件。 (2)由于电子税务作为电子政务的一个组成部分,所以,在构建电子税务系统的时候,在思想上要有全局观念、发展的眼光,要考虑未来与电子政务平台的整合问题,防止 构建一个封闭的系统。 (3)将具有标准性的EDI与具有普遍性的Internet相结合,建立互联网EDI,缴税人员可在家里或办公室利用浏览器从Web上填写税表进行有关电子商务,简单方便,免去在徼税大厅排队之苦。 互联网EDI对于纳税户来讲,基本上是零安装、零维护,不必额外投资,费用低。而对税务部门来讲,采用互联网EDI报税可使税表以电子文件的模式通过电子商务网送达税务部门,提高了工作效率,减轻了税务部门工作量,方便了税户,缩短了报税时间。电子化的税务表格可以直接进入数据库,无需税务部门进行人工输入,减轻了工作量,减少了人为错误;互联网EDI报税系统通过电子报文审查功能可自动识别税户错填、漏填项目,不允许带有这类人为错误的报文进行传送,减轻了税务部门的检查、校对工作,提高了工作效率。 (4)应重视电子征税的宣传工作,使广大纳税户积极参与到电子纳税的行列中来。 4结语 总之,电子征纳税是税收征管现代化的要求,是社会经济发展的必然趋势。而作为实现电子征税的EDI技术,必将和Internet技术相结合,使互联网成为EDI信息的传输媒体。通过互联网EDI进行电子征税,是电子征税的发展方向。 参考文献 〔1〕 http://www.ctax.com.cn/fask/20011126213203.htm 〔2〕 http://www.e-works.net.cn/jcjs/ia24.htm [3] /examples/tax.htm 〔4〕 http://202.104.84.84/edi/edi/App4.HTML 〔5〕 龚炳铮.EDI与电子商务〔M〕.北京:清华大学出版社,1999.

358 评论

fengzhenpeng

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

142 评论

小莹catherine

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

139 评论

相关问答

  • 电子驱鼠器毕业论文

    一般老鼠可听到18---60KHz的声波,而褐家鼠和小家鼠听力更强,能听到100KHz和90KHz的超声波。理论上超声波可以影响老鼠的活动和取食,并有一定的驱赶

    明亮宜家 3人参与回答 2023-12-12
  • 医用电子仪器毕业论文

    医用电子仪器技术专业主要研究机械学、电工电子技术、精密医疗器械构造与工作原理等方面的基本知识和技能,进行精密医疗器械的辅助设计、安装调试、质量检测、维修养护等。

    威达天下 5人参与回答 2023-12-07
  • 电子电器检测的毕业论文

    以下均可参考,从参考网址进入,合适的话,给我加分!谢谢1.基于labVIEW虚拟滤波器的设计与实现 2.双闭环直流调速系统设计3.单片机脉搏测量仪

    花香盈路 7人参与回答 2023-12-12
  • 大专电子电器类毕业论文

    毕 业 论 文 一、机电一体化技术发展历程及其趋势 自电子技术一问世,电子技术与机械技术的结合就开始了,只是出现了半导体集成电路,尤其是出现了以微处理器为代表的

    lucherking18 3人参与回答 2023-12-06
  • 电子防丢器毕业论文

    编码电子锁的设计与制作论文 随着社会物质财富的日益增长,安全防盗已成为社会问题。而锁自古以来就是把守门户的铁将军,人们对它要求甚高,既要安全可靠地防盗,又要使用

    姹紫嫣红NEI 4人参与回答 2023-12-06