计算机毕业论文范文

时间:2024.4.20

安徽大学成教院

毕业设计(论文)

年级专业 0 9计算机信息管理

学生姓名

指导教师

专业负责人

答辩日期

毕业设计开题报告

计算机毕业论文范文

网络信息安全与防范

摘 要

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加

广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

目 录

摘 要 ............................................................................................................. I

第1章 绪论 ................................................................................................ 1

1.1 课题背景 ....................................................................................... 1

1.1.1计算机网络安全威胁及表现形式 ......................................... 1

1.1.1.1常见的计算机网络安全威胁………………………...……1

1.1.1.2常见的计算机网络安全威胁的表现形式………………...2

第2章 网络信息安全防范策略 ................................................................ 3

2.1 防火墙技术 ................................................................................... 4

2.2 数据加密技术 ............................................................................... 4

2.2.1私匙加密……………………………………………………..4

2.2.2公匙加密……………………………………………………..4

2.3 访问控制 ....................................................................................... 4

2.4 防御病毒技术 ............................................................................... 4

2.4 安全技术走向 ............................................................................... 4

结 论 ...................................................................................................... 6 参考文献 .................................................................... 错误!未定义书签。

网络信息安全与防范

第1章 绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

冀中职业学院毕业设计(论文)

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

1.1.1.2常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

网络信息安全与防范

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序

冀中职业学院毕业设计(论文)

上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

第2章 网络信息安全防范策略

2.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

网络信息安全与防范

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

冀中职业学院毕业设计(论文)

2.5 安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

冀中职业学院毕业设计(论文)评审意见表

计算机毕业论文范文

冀中职业学院毕业设计(论文)答辩委员会评语表

计算机毕业论文范文

个人简介

姓 名:

性 别:

政治面貌:

出生年月:

班级系别:

( 个人简介内容 300?????? ??????

专业知识:

英语水平:

计算机水平:

社会实践:

曾任职:

获奖情况:

毕业走向:

计算机毕业论文范文

字左右 ????????????

)


第二篇:计算机专业毕业论文范文模板


计算机专业毕业论文范文模板

学 士 学 位 论 文

题目: XX农业大学学士学位论文

学 院:(四号宋体) 专 业:

年 级: 2005级

姓 名:

指导教师:

二00 年 月

中文摘要:(小四宋体)

毕业论文题目

关键词:

英文题目(Times New Roman 四号字,加黑)

毕业论文题目

Abstract:(Times New Roman) Key words:(Times New Roman)

目 录

毕业论文题目

目录的自动生成方法说明

先打开任何一篇需要生成目录的Word文档→“视图”→“大纲”→对需要设页码的部分调设成不同级别(在文档工具栏的最下一行的左边),对不需要设置页码的内容均设置为正文文本→设置完成后,点击“插入”→“引用”→“索引和目录”→“目录”→根据所需进行选择“目录”中的适当选项→“确定”

注意:目录完成后,如论文需要修改,修改后,只要点击“更新目录中”的“更新整个目录”,目录就会自动更新。

毕业论文题目

论文题目(小二号字加黑)

正文(段落的序号编排格式如下:)

1. 绪论(小四号宋体加粗)

?(小四号宋体)

1.1文献综述

1.1.1(小四号宋体)

1.1.2

1.1.3

1.1.4

1.1.5

1.2

1.2.1

1.2.2

1.2.3

2 结果与讨论

2.1

2.2

2. 3

2.4

2.5

3 结论

3.1

致 - 1 - 谢

毕业论文题目

附录一: - 2 -

毕业论文题目

参 考 文 献

- 3 -

毕业论文题目

A.期刊论文

[序号]作者.文献题名.刊名,出版年份,卷号(期号):起止页码

[1] 袁庆龙,候文义.Ni-P合金镀层组织形貌及显微硬度研究.太原理工大学学报,2001,

32(1):51-53

B.专著

[序号]作者.书名.版本(第1版不标注).出版地:出版者,出版年.页码

[3] 蒋有绪,郭泉水,马娟,等.中国森林群落分类及其群落学特征 .北京:科学出

版社,1998.179-193

C.学位论文

[序号]作者.论文题名:学位论文级别.保存地点:保存单位,答辩年份

[7] 生.地质力学系统理论:博士学位论文.太原:太原理工大学,1998

D.报纸文章

[序号]作者.题名.报纸名,出版日期(版次)

[13] 谢希德.创造学习的思路.人民日报,1998-12-25(10)

E会议论文集

[序号]作者.文章名.主编.论文集名.出版者,出版年.起止页码

[6] 孙品一.高校学报编辑工作现代化特征.中国高等学校自然科学学报研究会.科技

编辑学论文集.北京师范大学出版社,1998.10-22

F.报告

[序号] 主要责任者.文献题名.报告地:报告会主办单位,年份

[9]冯西桥.核反应堆压力容器的LBB分析.北京:清华大学核能技术设计研究院,

1997

G. 专利文献

[序号] 专利申请者或所有者.专利题名.专利国别,专利号.发布日期

[11] 姜锡洲.一种温热外敷药制备方案.中国,881056078 .1983-08-12

H翻译类文献

[序号]作者.书名.译者.版次(第一版应省略).出版地:出版者,出版年.引用部

分起止页

[2] 斯蒂芬·P·罗宾斯.管理学.黄卫伟,等译.第七版.北京:中国人民大学出版

社,2003

附:参考文献著录中的文献类别代码

普通图书:M; 会议录:C ;汇编:G ;报纸:N ;期刊:J ;学位论文:D ;报告:

R ;

- 4 -

毕业论文题目

标准:S ;专利:P ;数据库:DB ;计算机程序:CP ;电子公告:EB; 电子文献载体类型标志如下:磁带 MT;磁盘 DK;光盘 CD;联机网络 OL。

- 5 -

毕业论文题目

更多相关推荐:
计算机毕业论文开题报告范文

1.本课题的研究意义在internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用.因此网站建设在internet应用上的地位显而易见,它…

计算机毕业论文开题报告范文

1.本课题的研究意义在internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用.因此网站建设在internet应用上的地位显而易见,它…

山西农业大学计算机毕业论文基本要求

信息科学与工程学院计算机科学与技术专业本科生毕业论文基本规范要求毕业设计教学过程是教学计划的重要组成部分,此项工作对培养学生综合运用多学科的理论、知识与技能,解决实际问题的能力,树立严肃认真的科学态度和严谨求实…

如何来计算机毕业论文选题

众所周知,撰写毕业论文是本科各专业学生毕业前必须进行的一项重要工作,也是自考学生在毕业之前最后的一项学习任务。毕业论文的撰写要求学生综合使用在自学考试中学到的知识,解决实际间题或讨论实践中的话题。它主要考查大家…

计算机毕业论文提纲

计算机毕业论文提纲发布时间:20xx-09-15来源:应届毕业生求职网一、本科学生毕业论文的目的和内容本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分…

计算机毕业论文范文

计算机毕业论文范文摘要:计算机课程是一门独立的知识性与技能性相结合的基础性学科。计算机学科教学应在培养学生能力、全面提高学生素质方面发挥其独特的优势。本文结合实际对于其中的一些问题提出了解决方案。关键词:计算机…

计算机毕业论文

从自然灾害通信需求看无线电台站的应用前景来源:www.zdlunwen.com通信在抢险救灾工作中起着关键作用。是确保灾区信息及时联络的重要手段是救灾工作指挥协调、组织的重要保障。正是由于通信作用非常关键。往往…

计算机网络毕业论文范文.doc

西宁市第一职业技术学校毕业设计(论文)组策略的应用年级专业11计算机网络与通信技术学生姓名毕业设计开题报告摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信…

计算机毕业论文范文

环中职业学院毕业设计论文年级专业08计算机应用技术学生姓名指导教师专业负责人答辩日期网络信息安全与防范摘要网络发展的早期人们更多地强调网络的方便性和可用性而忽略了网络的安全性当网络仅仅用来传送一般性信息的时候当...

计算机毕业论文范文

毕业论文学生姓名余菁涛摘要网络发展的早期人们更多地强调网络的方便性和可用性而忽略了网络的安全性当网络仅仅用来传送一般性信息的时候当网络的覆盖面积仅仅限于一幢大楼一个校园的时候安全问题并没有突出地表现出来但是当在...

计算机毕业论文范文毕业论文计算机专业

计算机网络安全现状与防护策略提要互联网技术在给人们生活带来方便的同时也正受到日益严重的来自网络的安全威胁针对这些问题本文提出一些网络信息安全防护方法和策略关键词计算机网络信息安全网络入侵近年来互联网技术在全球迅...

计算机毕业论文范文

说明毕业设计论文模版信息技术系学生专用冀中职业学院毕业设计论文年级专业08计算机应用技术学生姓名指导教师专业负责人答辩日期毕业设计开题报告网络信息安全与防范摘要网络发展的早期人们更多地强调网络的方便性和可用性而...

计算机毕业论文(40篇)