久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

計算機信息處理技術分析計算機信息論文計算機論文,[5篇]

時間:2020-10-15 13:21:18下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《計算機信息處理技術分析計算機信息論文計算機論文,》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《計算機信息處理技術分析計算機信息論文計算機論文,》。

第一篇:計算機信息處理技術分析計算機信息論文計算機論文,

計算機信息處理技術分析-計算機信息論文-計算機論文 ——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——

摘要:隨著科學技術的不斷發展與進步,計算機網絡信息已經成為人們生活中不可缺少的一部分,不僅給人們的生活帶來了非常多的便利,大數據在信息管理領域內成為一種新型的學術理念在人們的日常生活和工作中都起到極為關鍵的作用。但是,計算機網絡信息在給我們帶來便捷的同時,也給我們的信息數據帶來了極大的安全隱患。隨著人們對計算機信息安全性的重視,使計算機信息處理技術在計算機網絡信息安全中引起了社會各界的重視和關注。因此,本文對大數據時代計算機信息處理技術進行了深入的分析研究。

關鍵詞:大數據時代;計算機;信息處理技術

計算機信息處理技術的缺陷

第一,數據的危害。由于大數據它屬于一種商業資本,所以不僅會對計算機的應用程序和相關的功能造成嚴重性的破壞,而且也會使計算機中的數據被盜取、泄漏,甚至還有私人銷售的現象,近些年,這些情況不斷加重,而且在世界各地這種信息被盜 也不斷的涌現出來。大數據對個人、社會所造成的傷害非常大,而且在“維基解密 ”中可以清楚的發現,大數據所具有的傷害威力要在流感病毒把爆發之上[1]。第二,近些年,大部分商家都是采用捆綁銷售和開發的模式,這種模式導致客戶群體的個人信息都沒有收到相應的保護,使其隨時都是處于一個危險的狀態。例如朋友圈點贊,對于這種比起眼的行為也會使個人的信息被泄露,被納入在各個商業的推廣活動中。加拿大經過對全球隱私進行調查,根據調查結果發現,有大部分的人認為目前的隱私安全程度非常的低,而且還有部分受訪者認為泄露個人的隱私的還有電子社交網絡。

大數據時代的計算機信息處理技術應用

2.1 提高信息采集加工技術

在當前形勢下,為了更好地滿足大數據時代發展過程中的實際要求,就要在實際操作的過程中不斷提高計算機處理信息的能力,除此之外,還要對數據信息進行不斷的收集和整理,這樣才可以在很大程度上保障計算機信息的安全性和穩定性,才可以通過利用大數據對其進行分析以此來得出有效的結果[2]。首先,要保障計算機信息的完整性,對所收集的相關信息進行合理化的整合,之后進行深入性的分析和處理。在這個過程中在對信息進行收集的過程中,一定要對目標源進行明確,并對已經收集到的目標源進行及時的跟蹤和監督,不僅可以對數據的流向進行有效的控制,還可以保障數據信息的完整性和有效性,將最終所收集的信息完整的進行記錄。第二,根據客戶的實際需求對采集的數據進行加工,并將所涉及到的相關信息合理的傳輸給客戶,在傳輸的過程中還要提高信息的安全性,對重要的數據信息進行加密處理,避免數據信息出現泄露[3]。

2.2 加強信息處理安全技術

在計算機對信息進行處理的過程,由于多種因素的影響和阻礙,使計算機在實際處理的過程中存在很多的問題,其中最為主要、嚴重的問題就是數據的安全問題。大數據時代給我們帶來便捷的同時,也給我們的信息數據帶來了極大的安全隱患。因此在信息處理的過程中要合理利用代理服務器,代理服務器可以對計算機中的數據和信息進行及時的跟蹤和檢查,避免外部信息直接進入到內部的網絡中,除此之外,對于傳統的信息來講也可以在很大程度上受到服務器的全面檢查,不僅保障了計算機網絡運行過程中的安全性,而且還使信息在傳遞過程中具有一定的安全性和有效性,及時處理了具有威脅性的信息進[4]。同時,還對專業人才采取有效的方式進行培養和考核,充分激發以及挖掘專業人才潛在的能力,從而提高信息處理技術的安全性和有效性。另外,對相關技術和體系進行不斷的更新和完善,以此來不不斷提升計算機信息技術的處理能力,保障計算機信息處理在大數據時代下的安全性和穩定性。

2.3 提升信息處理技術

信息處理技術在計算機在對相關信息數據進行處理的過程中起著極為關鍵的作用,同時該技術也是大數據主要應用的技術之一。傳統的計算機系統主要是由計算機的硬件系統作為其主要的支撐,要想在很大程度上提高計算機對信息處理的效率和質量,就需要在計算中配備比較高科技的硬件系統,但是該種系統相對來說并不是很完善,存在一定的局限性,對認為操作具有一定的限制作用[5]。在經濟發展速度較快的大數據時代背景下,云技術已經逐漸代替了靠硬件系統支撐的處理技術。云技術的發展在很大程度上突破了傳統的計算機硬件中的限制,可以在很大程度上對計算機的信息進行高效的處理。計算機信息處理技術已經成為社會發展的必然趨勢,同時也是大數據時代的必然要求。通過對信息數據采用云技術進行處理,可以使處理的程序更加的簡單、便捷、有序的,而且效率也會逐漸提高,在很大程度上為大數據的發展創造了有力的技術支持,同時也提高了世界經濟的發展[6]。

2.4 強化信息存儲技術

大數據時代背景下,在大數據技術發展的過程中信息存儲技術起著決定性的作用,隨著大數據技術合理化的應用和推廣,對信息存儲技術提出了更高的要求和標準。對于傳統的計算機的存儲技術來講,它存在很多的問題,在加上目前信息量具有一定的局限性,所以對于計算機的存儲技術中問題沒有引起社會各界的關注和重視。隨著大數據時代信息量在逐漸上升,也使存儲問題更為突出,目前解決存儲問題已經成為非常棘手的一項任務進。經過本次研究發現,要想更好的強化信息存儲技術,要從以下方面進行入手:第一,要加大提升信息存儲技術的存儲量,以此來更好的保障大量的數據可以具有非常足夠的存儲空間:第二、在對信息進行存儲的過程中一定要做到合理有序,不僅可以提高大數據分析過程的科學性,還可以保障其自身的高效性,通過進行有序的排列,可以將數據中漏洞進行及時彌補。通過采用以上的方法對信息存儲技術進行有效的強化,可以在很大程度上滿足大數據時代對信息存儲技術的實際要求。

2.5 新技術的應用

在美國谷歌公司提出:數據高效索引,在提出之后,在很大程度上成為廣大用戶普遍使用的一種技術,人們通過利用數據高效索引可以在很大程度上提高操作的效率和質量。在大數據時代下背景下,大部分的研究人員在對互補聚簇索引和聚簇索引進行深入性的研究,對于這種索引方法來講,在對資料進行查詢的過程中更為便捷。現在計算機網絡中信息的索引技術主要是網絡中收集的信息,再進行排序,在排序完成之后,在將其充分的展現在用戶的面前。用戶在使用網絡信息搜索技術中,大部分所采用的方法是排序學習算法,社會媒體中廣泛的信息量是這一算法運用的根本,用戶對社會媒體關注的主要特點是文本短,所以排序學習算法也很短。但是我國很多行業中,信息數據量都很大,有的甚至信息缺失,以信息數據為根本的數據發掘技術的產生,有效的緩解這一問題,推動計算機技術的發展。

大數據的發展展望

根據目前的情況來看,大數據處于剛剛起步的階段,所以技術在實際使用的過程中還存在很大的問題,但是經過研究表明,大數據在未來的發展空間和應用范圍中會更加的廣闊,而且大數據不僅會成為

一種特定的資源,而且其自身的價值也非常的高;大數據不僅會在傳統的行業中得以廣泛的應用,而且還會與傳統的商業智能進行有效的結合[7]。近些年,隨著人們對計算機安全性的重視,計算機作用的提高,使大數據安全性和穩定性引起了社會各界的重視和關注,同時數據安全大市場的重要性也在逐漸的提高。總言之,大數據會在多個方面、多個層次上來改變我們的工作和生活[8]。盡管大數據處于一個起步的階段,同時也會面臨著非常大的挑戰和困境,但是在未來的發展趨勢上會非常的客觀。根據文章整體的分析之后的出以下結論,第一、數據資源化會成為一種最為特殊、有價值的資產;第二、大數據會在傳統行業的管理中得到有效的應用,并充分發揮其有效的作用,以此來不斷實現自身的價值;第三、大數據會與傳統商業的智能進行有效的整合,行業所制定的解決方案會更加的開放。

結束語

綜上所述,在經濟發展速度較快的大數據時代環境下,我國的經濟形態正在由社會經濟逐步向知識型經濟過渡,同時這也是經濟快速發展的重要體現。近些年,數據規模的不斷擴大,組成結構也極其的復雜,使計算機技術在對信息進行處理的過程中會面臨著一定的挑戰和困境,所以為了能夠更好的適應社會市場經濟的繁榮與多元化的發展趨勢,要對信息處理技術進行不斷的優化和完善,并從本質上清楚的認識到大數據時代的發展特征,根據實際的發展狀況創新更多的信息處理技術,以此來不斷滿足大數據存儲的實際需求。

參考文獻

[1]張書月.“大數據”時代背景下計算機信息處理技術研究[J].電子測試,2018,(19):120-121.[2]賴強.“大數據”時代背景下計算機信息處理技術探討[J].科技風,2018,(15):56.[3]常永娟,張志.大數據時代背景下計算機信息處理技術分析[J].數字技術與應用,2018,36(8):232,234.[4]楊成.初探大數據時代如何運用計算機信息處理技術[J].網絡安全技術與應用,2018(3):54,59.[5]祁小峻.“大數據”時代背景下計算機信息處理技術探討[J].科學與財富,2018(28):139.[6]黃學中.“大數據”時代背景下計算機信息處理技術的分析[J].電腦知識與技術,2018,14(2):8-10.——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——

第二篇:計算機論文

畢業論文

學院:

專業:

班級:

姓名:

淺談計算機網絡安全策略

考號:姓名:李延權

摘 要:

在短短的幾年時間里,從以提供和保證網絡聯通性為主要目標的第一代Internet技術向以提供網絡數據信息服務為特征的第二代Internet技術,在到第三代以internet互聯技術為基礎的信息網絡時代。所有這些,都促使了計算機網絡互聯技術迅速的大規模使用,極大地方便了各種計算機連網,拓寬了共享資源。同時也突出了一個很嚴重的問題,那就是網絡安全的問題。

關鍵詞:網絡;安全;防火墻

隨著計算機網絡技術的發展,社會的需求等諸多問題都體現了互聯網的重要性。無論是我們的政府機構、軍事基地,還是各大企業以及各高校都相繼有了自己的內部和外部網絡。而網絡安全問題也是我們急需要解決的問題。小到個人的電腦系統癱瘓、帳號被盜,大到政府、軍方重要的機密資料,財政資料數據被非法查看修改等等。

一般認為,計算機網絡系統的安全威脅主要來自黑客攻擊、計算機病毒和拒絕服務攻擊三個方面。目前,人們也開始重視來自網絡內部的安全威脅。黑客攻擊早在主機終端時代就已經出現,隨著Internet的發展,現代黑客則從以系統為主的攻擊轉變到以網絡為主的攻擊。新的手法包括:通過網絡監聽獲取網上用戶的帳號和密碼;監聽密鑰分配過程,攻擊密鑰管理服務器,得到密鑰或認證碼,從而取得合法資格;利用UNIX操作系統提供的守護進程的缺省帳戶進行攻擊,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻擊能力;利用SendMail,采用debug、wizard和pipe等進行攻擊;利用FTP,采用匿名用戶訪問進行攻擊;利用NFS進行攻擊;通過隱藏通道進行非法活動;突破防火墻等等。目前,已知的黑客攻擊手段多達500余種。拒絕服務攻擊是一種破壞性攻擊,最早的拒絕服務攻擊是“電子郵件炸彈”。它的表現形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行,嚴重時會使系統關機、網絡癱瘓。

根據美國FBI(美國聯邦調查局)的調查,美國每年因為網絡安全造成的經濟損失超過170億美元。75%的公司報告財政損失是由于計算機系統的安全問題造成的。超過50%的安全威脅來自內部。而僅有59%的損失可以定量估算。在中國,針對銀行、證券等金融領域的計算機系統的安全問題所造成的經濟損失金額已高達數億元,針對其他行業的網絡安全威脅也時有

發生。

由此可見,無論是有意的攻擊,還是無意的誤操作,都將會給系統帶來不可估量的損失。所以,計算機網絡必須有足夠強的安全措施。無論是在局域網還是在廣域網中,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。

一、網絡安全的理論基礎

國際標準化組織(ISO)曾建議計算機安全的定義為:“計算機系統要保護其硬件、數據不被偶然或故意地泄露、更改和破壞。”為了幫助計算機用戶區分和解決計算機網絡安全問題,美國國防部公布了“桔皮書”(orange?book,正式名稱為“可信計算機系統標準評估準則”?),對多用戶計算機系統安全級別的劃分進行了規定。

桔皮書將計算機安全由低到高分為四類七級:D1、C1、C2、B1、B2、B3、A1。其中D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。

D1級:計算機安全的最低一級,不要求用戶進行用戶登錄和密碼保護,任何人都可以使用,整個系統是不可信任的,硬件軟件都易被侵襲。

C1級:自主安全保護級,要求硬件有一定的安全級(如計算機帶鎖),用戶必須通過登錄認證方可使用系統,并建立了訪問許可權限機制。

C2級:受控存取保護級,比C1級增加了幾個特性:引進了受控訪問環境,進一步限制了用戶執行某些系統指令;授權分級使系統管理員給用戶分組,授予他們訪問某些程序和分級目錄的權限;采用系統審計,跟蹤記錄所有安全事件及系統管理員工作。

B1級:標記安全保護級,對網絡上每個對象都予實施保護;支持多級安全,對網絡、應用程序工作站實施不同的安全策略;對象必須在訪問控制之下,不允許擁有者自己改變所屬資源的權限。

B2級:結構化保護級,對網絡和計算機系統中所有對象都加以定義,給一個標簽;為工作站、終端等設備分配不同的安全級別;按最小特權原則取消權力無限大的特權用戶。B3級:安全域級,要求用戶工作站或終端必須通過信任的途徑連接到網絡系統內部的主機上;采用硬件來保護系統的數據存儲區;根據最小特權原則,增加了系統安全員,將系統管理員、系統操作員和系統安全員的職責分離,將人為因素對計算機安全的威脅減至最小。A1級:驗證設計級,是計算機安全級中最高一級,本級包括了以上各級別的所有措施,并附加了一個安全系統的受監視設計;合格的個體必須經過分析并通過這一設計;所有構成系統的部件的來源都必須有安全保證;還規定了將安全計算機系統運送到現場安裝所必須遵守的程序。

在網絡的具體設計過程中,應根據網絡總體規劃中提出的各項技術規范、設備類型、性能要求以及經費等,綜合考慮來確定一個比較合理、性能較高的網絡安全級別,從而實現網絡的安全性和可靠性。

二、?網絡安全應具備的功能

為了能更好地適應信息技術的發展,計算機網絡應用系統必須具備以下功能:

(1)訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。

(2)檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。

(3)攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取響應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。

(4)加密通訊:主動地加密通訊,可使攻擊者不能了解、修改敏感信息。

(5)認證:良好的認證體系可防止攻擊者假冒合法用戶。

(6)備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。

(7)多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。

(8)?設立安全監控中心:為信息系統提供安全體系管理、監控、保護及緊急情況服務。

三、?網絡系統安全綜合解決措施

要想實現網絡安全功能,應對網絡系統進行全方位防范,從而制定出比較合理的網絡安全體系結構。下面就網絡系統的安全問題,提出一些防范措施。

物理安全:

物理安全可以分為兩個方面:一是人為對網絡的損害;二是網絡對使用者的危害。

最常見的是施工人員由于對地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標志牌加以防范;未采用結構化布線的網絡經常會出現使用者對電纜的損壞,這就需要盡量采用結構化布線來安裝網絡;人為或自然災害的影響,需在規劃設計時加以考慮。

網絡對使用者的危害主要是電纜的電擊、高頻信號的幅射等,這需要對網絡的絕緣、接地和屏蔽工作做好。

實施方案可以從以下幾個方面考慮。

1.PC機

1.1 PC終端機

對于終端機來說,我們應該把一切的系統漏洞全部打上補丁。像360安全衛士是一款不錯的實用、功能強大的安全軟件。里面有“修復系統漏洞”選項,我們只要點擊掃描,把掃描到的系統漏洞,點擊下載安裝,并且都是自動安裝,安裝完就可以了。

1.2 安裝殺毒軟件

比如說中國著名的瑞星殺毒軟件,從瑞星官方網站下載,下載完,安裝簡體版就可以了。安裝完之后,就進行全盤查毒。做到客戶機沒有病毒。讓電腦處于無毒環境中。也可以在【開始-運行】中輸入【sigverif】命令,檢查系統的文件有沒有簽名,沒有簽名的文件就有可能是被病毒感染了。可以上網查詢之后,進行刪除。

1.3 防火墻

打好系統漏洞補丁,安裝好殺毒軟件之后,就是安裝防火墻像瑞星防火墻,天網防火墻以及風云防火墻等。風云防火墻是一款功能強大的防火墻軟件,它不僅僅能防病毒,還能防現在很是厲害的ARP病毒。

1.4 用戶設置

把Administrator超級用戶設置密碼,對不同的用戶進行用戶權限設置。

2.網絡安全分析

2.1 網絡安全分析

網絡安全分析主要從網絡層次考慮,將網絡系統設計成一個支持各級別用戶或用戶群的安全網絡,該網在保證系統內部網絡安全的同時,還實現與Internet或國內其它網絡的安全互連。本方案在保證網絡安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,數據庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。

3.解決方案

3.1 防火墻技術

防火墻是一種網絡安全保障手段,是網絡通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網絡的權限,并迫使所有的連接都經過這樣的檢查,防止一個需要保護的網絡遭外界因素的干擾和破壞。在邏輯上,防火墻是一個分離器,一個限制器,也是一個

分析器,有效地監視了內部網絡和Internet之間地任何活動,保證了內部網絡地安全;在物理實現上,防火墻是位于網絡特殊位置地以組硬件設備――路由器、計算機或其他特制地硬件設備。防火墻可以是獨立地系統,也可以在一個進行網絡互連地路由器上實現防火墻。用防火墻來實現網絡安全必須考慮防火墻的網絡拓撲結構:

(1)屏蔽路由器:又稱包過濾防火墻。

(2)雙穴主機:雙穴主機是包過濾網關的一種替代。

(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。

(4)屏蔽子網結構:這種防火墻是雙穴主機和被屏蔽主機的變形。

3.2 VPN技術 

VPN技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數據的完整性和保密性。

VPN技術的工作原理:VPN系統可使分布在不同地方的專用網絡在不可信任的公共網絡上實現安全通信,它采用復雜的算法來加密傳輸的信息,使得敏感的數據不會被竊聽。其處理過程大體是這樣:?

①?要保護的主機發送明文信息到連接公共網絡的VPN設備;?

②?VPN設備根據網管設置的規則,確定是否需要對數據進行加密或讓數據直接通過。?③?對需要加密的數據,VPN設備對整個數據包進行加密和附上數字簽名。?

④?VPN設備加上新的數據報頭,其中包括目的地VPN設備需要的安全信息和一些初始化參數。?

⑤?VPN設備對加密后的數據、鑒別包以及源IP地址、目標VPN設備的IP地址進行重新封裝,重新封裝后的數據包通過虛擬通道在公網上傳輸。?

⑥?當數據包到達目標VPN設備時,數據包被解封裝,數字簽名被核對無誤后,數據包被解密。?

3.3 網絡加密技術(Ipsec)

IP層是TCP/IP網絡中最關鍵的一層,IP作為網絡層協議,其安全機制可對其上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是網絡安全的核心。IPSec提供的安全功能或服務主要包括:

(1)訪問控制;

(2)無連接完整性;

(3)數據起源認證;

(4)抗重放攻擊;

(5)機密性;

(6)有限的數據流機密性。

3.4基于PKI的認證

使用PKI(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

3.5 身份認證

任何良好的安全系統必須包括加密!這已成為既定的事實。網絡上的加密可以分為三層:第一層為數據鏈路層加密,即將數據在線路傳輸前后分別對其進行加密和解密,這樣可以減少在傳輸線路上被竊取的危險;第二層是傳輸層的加密,使數據在網絡傳輸期間保持加密狀態;第三層是應用層上的加密,讓網絡應用程序對數據進行加密和解密。當然可以對這三層進行綜合加密,以增強信息的安全性和可靠性。

數字簽名是數據的接收者用來證實數據的發送者確實無誤的一種方法,它主要通過加密算法和證實協議而實現

3.6User?Name/Password認證

該種認證方式是最常用的一種認證方式,用于操作系統登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監聽和解密。

3.7使用摘要算法的認證

Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMP?Security?Protocol等均使用共享的Security?Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security?key,所以敏感信息不能在網絡上傳輸。市場上主要采用的摘要算法主要有MD5和SHA-1。

四、安全管理隊伍的建設。

在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。

總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網絡安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。

結論

綜上所述,對于計算機網絡傳輸的安全問題,我們必須要做到以下幾點。第一,應嚴格限制上網用戶所訪問的系統信息和資源,這一功能可通過在訪問服務器上設置NetScreen防火墻來實現。第二,應加強對上網用戶的身份認證,使用RADIUS等專用身份驗證服務器。一方面,可以實現對上網用戶帳號的統一管理;另一方面,在身份驗證過程中采用加密的手段,避免用戶口令泄露的可能性。第三,在數據傳輸過程中采用加密技術,防止數據被非法竊取。一種方法是使用PGP?for?Business?Security對數據加密。另一種方法是采用NetScreen防火墻所提供的VPN技術。VPN在提供網間數據加密的同時,也提供了針對單機用戶的加密客戶端軟件,即采用軟件加密的技術來保證數據傳輸的安全性。

隨著互聯網的飛速發展,網絡安全逐漸成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。本論文從多方面描述了網絡安全的解決方案,目的在于為用戶提供信息的保密,認證和完整性保護機制,使網絡中的服務,數據以及系統免受侵擾和破壞。比如防火墻,認證,加密技術等都是當今常用的方法,本論文從這些方法入手深入研究各個方面的網絡安全問題的解決,可以使我們對網絡安全技術的更深刻的了解。

參考文獻:

[1]??蔡皖東.計算機網絡技術.西安電子科技大學出版社,?1998.[2]??杜飛龍.?Internet原理與應用.人民郵電出版社,?1997.[3]??胡道元.信息網絡系統集成技術.清華大學出版社,?1995.[4]??楊明福.計算機網絡.電子工業出版社,?1998.5.[5]??袁保宗.因特網及其應用.吉林大學出版社,?2000.[6]??隋紅建等.計算機網絡與通信.北京大學出版社,?1996.[7]??周明天等.TCP/IP網絡原理與應用.?清華大學出版社,?1993.[8]??計算機學報.?2007-2010.[9]??網絡報.?2008-2009.[10]?電腦報.?2007-2010.??w.studa.ne

第三篇:大學計算機信息網絡安全論文

淺談計算機信息網絡安全技術及防護

隨著Internet技術發展,計算機網絡正在逐步改變人們的生產、生活及工作方式。在計算機網絡迅速普及的過程中,計算機安全隱患日益變得突出。這就要求我們必須采取強有力的措施來保證計算機網絡的安全,本文對計算機網絡安全技術進行了初步探討與分析。計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。但是由于計算機網絡具有開放性、共享性、國際性的特點,使其比較脆弱。為了解決這個問題,現在人們主要針對數據加密技術、身份認證、防火墻、管理等方面進行了研究。

一、網絡的安全定義:安全包括五個基本要素:機密性、完整性、可用性、可控性與可審查性。機密性:確保信息不暴露給未授權的實體或進程。完整性:只有得到允許的人才能修改數據,并且能夠判別出數據是否可用性。可控性:可以控制授權范圍內的信息流向及行為方式。可審查性:對出現的網絡安全問題提供調查的依據和手段。

二、現在計算機面臨威脅主要表現在以下幾個方面。

1.內部竊密和破壞。

內部人員可能對網絡系統形成下列威脅:內部涉密人員有意或無意泄密、更改記錄信息;內部非授權人員有意無意偷竊機密信息、更改網絡配置和記錄信息;內部人員破壞網絡系統。

2.非法訪問。非法訪問指的是未經授使用網絡資源或以未授權的方式使用網絡資源,它包括非法用戶如黑客進入網絡或系統進行違法操作,合法用戶以未授權的方式進行操作。

3.破壞信息的完整性。攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。

4.截收。攻擊者可能通過搭線或在電磁波輻射的范圍內安裝截收裝置等方式,截獲機密信息,或通過對信息流和流向、通信頻度和長度等參數的分析,推出有用信息。它不破壞傳輸信息的內容,不易被查覺。

5.冒充。攻擊者可能進行下列冒充:冒充領導發布命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網絡設備和資源;接管合法用戶、欺騙系統、占用合法用戶的資源。

6.破壞系統的可用性。攻擊者可能從下列幾個方面破壞網絡系統的可用性:使合法用戶不能正常訪問網絡資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統。

7.重演。重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發或反復發送這些信息。

8.抵賴。可能出現下列抵賴行為:發信者事后否認曾經發送過某條消息;發信者事后否認曾經發送過某條消息的內容;發信者事后否認曾經接收過某條消息;發信者事后否認曾經接收過某條消息的內容。

9.其它威脅。對網絡系統的威脅還包括計算機病毒、電磁泄漏、各種災害、操作失誤等。

三、網絡安全分析

網絡與信息安全指的是按照網絡的結構特點,通過從不同的網絡層次、不同的系統應用,采取不同的措施,進行完善和防御,是一個立體的體系結構,涉及多個方面內容。通過對網絡體系結構的全面了解,按照安全風險、需求分析結果、安全策略以及網絡的安全目標。具體的安全控制系統從以下幾個方面分述:物理安全、網絡安全、應用安全、安全管理。

(1)物理安全。網絡的物理安全是整個網絡系統安全的保障和前提。由于網絡系統屬于弱電工程,耐壓值很低。因此,在網絡工程的設計中,必須優先考慮網絡設備不受電、火災、雷擊等自然災害的侵蝕。總體來說物理安全風險主要有地震、水災、火災、雷電等環境事故,因

此要盡量避免網絡的物理安全風險對計算機造成傷害。(2)網絡結構安全。網絡拓撲結構設計是否合理也是影響網絡系統的安全性的因素。假如進行外部和內部網絡通信時,內部網絡計算機安全就會受到威脅,同時對同一網絡上的其他系統也有影響。影響所及還可能涉及法律、金融、政府等安全敏感領域。因此,在網絡設計時有必要將公開服務器(WEB、DNS、EMAIL等)和外網進行必要的隔離,避免網絡結構信息外泄。還要對外網的服務器加以過濾,只允許正常通信的數據包到達相應主機。

(3)系統安全。系統安全是指整個網絡操作系統和網絡硬件平臺的構建是否可靠且值得信任。然而目前沒有絕對安全的操作系統,無論是WindowsNT、VISTA、XP或者其它任何商用UNIX操作系統,用戶在不同的使用途徑下都會使其產生系統漏洞。因此不同的用戶應從不同的方面對其網絡作詳盡的分析,在選擇操作系統時要周密的對其進行安全設置。不但要選用盡可能可靠的操作系統和硬件,并對操作系統進行安全配置,且必須加強登錄過程的用戶認證以確保用戶的合法性。

(4)網絡安全。網絡安全主要指網絡中通信基礎協議、操作系統和應用系統等可用性以及使用合法性的保證。例如網絡阻塞防護、非法入侵防護、計算機病毒防護等。系統安全保障的核心技術包括身份認證、授權管理、日志審計、系統漏洞檢測、防病毒、入侵防護等一系列技術,其中完整的入侵防護技術主要包括入侵防范、入侵檢測、事件響應、系統恢復等過程。網絡安全主要指網絡信息的安全性,包括網絡層身份認證,網絡資源的訪問控制,數據傳輸的保密與完整性、遠程接入、域名系統、路由系統的安全,入侵檢測的手段等。

(5)應用安全 ①內部資源共享安全嚴格控制內部員工對網絡共享資源的使用。在內部子網中一般不要輕易開放共享目錄,否則較容易因為疏忽而在與員工間交換信息時泄漏重要信息。對有經常交換信息需求的用戶,在共享時也必須加上必要的口令認證機制,即只有通過口令的認證才允許訪問數據。②信息存儲對有涉及企業秘密信息的用戶主機,使用者在應用過程中應該做到盡量少開放一些不常用的網絡服務。對數據庫服務器中的數據庫必須做安全備份。

(6)管理安全風險。管理也是網絡中安全系統的重要部分。責權不明和安全管理制度不健全等都可能引起管理安全的風險。當網絡出現攻擊行為或網絡受到其它安全威脅行為時,計算機就無法進行實時檢測、監控和保護。當安全事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即對網絡的可控性出現缺失。這就要求相關人員必須對站點的訪問活動進行多次、詳盡的記錄,以及時發現威脅行為。

(7)安全管理。僅有安全技術防范,而無嚴格的安全管理體系相配套,難以保障網絡系統安全。必須制定一系列安全管理制度,對安全技術和安全設施進行管理。實現安全管理應遵循以下幾個原則:可操作性、全局性、動態性、管理與技術的有機結合、責權分明、分權制約、安全管理的制度化。具體工作是:①制定健全的安全管理體制制定健全的安全管理體制將是網絡安全得以實現的重要保證,可以根據自身的實際情況,制定如安全操作流程、安全事故的獎罰制度以及對任命安全管理人員的考查等。②制訂和完善安全管理制度根據從事工作的重要程度,確定安全管理的范圍,制定安全管理制度,對操作人員進行約束和管理。對于安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域。出入管理可采用證件識別或安裝自動識別登記系統,采用磁卡、身份卡等手段,對人員進行識別、登記管理。③制訂和完善系統維護制度對系統進行維護時,應采取數據保護措施,如數據備份等。維護時要首先經主管部門批準,并有安全管理人員在場,故障的原因、維護內容和維護前后的情況要詳細記錄。④制訂應急措施當網絡安全事故發生時,啟動應急措施,盡快恢復系統運行,使損失減至最小。⑤增強人員的安全防范意識應該經常對單位員工進行網絡安全防范意識的培訓,全面提高員工的整體網絡安全防范意識。

(8)構建CA體系。針對信息的安全性、完整性、正確性和不可否認性等問題。目前國際上

先進的方法是采用信息加密技術、數字簽名技術,具體實現的辦法是使用數字證書,通過數字證書把證書持有者的公開密鑰(Public Key)與用戶的身份信息緊密安全地結合起來,以實現身份確認和不可否認性。

四、結束語隨著計算機技術和通信技術的發展,計算機網絡將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性將變得十分重要。

第四篇:計算機網絡安全技術課程論文

淺談計算機網絡安全技術

學號******姓名 ** .1摘要:隨著計算機網絡在人類生活領域中的廣泛應用,針對計算機網絡的攻擊事件也隨之增加。網絡已經無所不在的影響著社會的政治、經濟、文化、軍事、意識形態和社會生活等各個方面。同時在全球范圍內,針對重要信息資源和網絡基礎設施的入侵行為和企圖入侵行為的數量仍在持續不斷增加,網絡攻擊與入侵行為對國家安全、經濟和社會生活造成了極大的威脅。諸如此類的事件已給政府及企業造成了巨大的損失,甚至危害到國家的安全。網絡安全已成為世界各國當今共同關注的焦點,網絡安全的重要性是不言而喻的,因此,對漏洞的了解及防范也相對重要起來。在我的這篇論文里,將綜合概括計算機網絡安全來源,計算機通信網絡安全的客觀因素,以及應對計算機通信網絡安全的基本策略。

關鍵詞 :網絡安全的來源 /計算機網絡安全/ 防護技術

.2引言

隨著信息時代的加速到來,人們對因特網的依賴也越來越強,網絡已成為人們生活中不可缺少的一部分。計算機網絡在為人們提供便利、帶來效益的同時,也使人類面臨著信息安全的巨大挑戰。

組織和單位的計算機網絡是黑客攻擊的主要目標。如果黑客組織能攻破組織及單位的計算機網絡防御系統,他就有訪問成千上萬計算機的可能性。據統計,近年來因網絡安全事故造成的損失每年高達上千億美元。計算機系統的脆弱性已為各國政府與機構所認識,因此對于計算機網絡安全的建立與防護得到各國的極度關注。建立安全的全球性安全網絡是件迫不及待的任務,各國人們都在此投入大量人力,物力,財力來確保計算機網絡安全。

.3影響計算機通信網絡安全的因素分析

3.1影響計算機通信網絡安全的客觀因素。

3.1.1 網絡資源的共享性。計算機網絡最主要的一個功能就是“資源共享”。無論你是在天涯海角,還是遠在天邊,只要有網絡,就能找到你所需要的信息。所以,資源共享的確為我們提供了很大的便利,但這為系統安全的攻擊者利用共享的資源進行破壞也提供了機會。

3.1.2

網絡操作系統的漏洞。操作系統漏洞是指計算機操作系統本身所存在的問題或技術缺陷。由于網絡協議實現的復雜性,決定了操作系統必然存在各種的缺陷和漏洞。

3.1.3網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。

3.1.4網絡的開放性。網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的信息。

3.1.5惡意攻擊。惡意攻擊就是人們常見的黑客攻擊及網絡病毒.是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也越來越多,影響越來越大。無論是DOS 攻擊還是DDOS 攻擊,簡單的看,都只是一種破壞網絡服務的黑客方式,雖然具體的實現方式千變萬化,但都有一個共同點,就是其根本目的是使受害主機或網絡無法及時接收并處理外界請求,或無法及時回應外界請求。具體表現方式有以下幾種:(1)制造大流量無用數據,造成通往被攻擊主機的網絡擁塞,使被攻擊主機無法正常和外界通信。(2)利用被攻擊主機提供服務或傳輸協議上處理重復連接的缺陷,反復高頻的發出攻擊性的重復服務請求,使被攻擊主機無法及時處理其它正常的請求。(3)利用被攻擊主機所提供服務程序或傳輸協議的本身實現缺陷,反復發送畸形的攻擊數據引發系統錯誤而分配大量系統資源,使主機處于掛起狀態甚至死機。

DOS 攻擊幾乎是從互聯網絡的誕生以來,就伴隨著互聯網絡的發展而一直存在也不斷發展和升級。值得一提的是,要找DOS 的工具一點不難,黑客網絡社區都有共享黑客軟件的傳統,并會在一起交流攻擊的心得經驗,你可以很輕松的從Internet 上獲得這些工具。所以任何一個上網者都可能構成網絡安全的潛在威脅。DOS 攻擊給飛速發展的互聯網絡安全帶來重大的威脅。然而從某種程度上可以說,D0S 攻擊永遠不會消失而且從技術上目前沒有根本的解決辦法。

3.2影響計算機網絡通信安全的主觀因素。主要是計算機系統網絡管理人員缺乏安全觀念和必備技術,如安全意識、防范意思等網絡安全 4.1.防火墻技術

目前,防火墻有兩個關鍵技術,一是包過濾技術,二是代理服務技術。1)包過濾技術

包過濾技術主要是基于路由的技術,即依據靜態或動態的過濾邏輯,在對數據包進行轉發前根據數據包的目的地址、源地址及端口號對數據包進行過濾。包過濾不能對數據包中的用戶信息和文件信息進行識別,只能對整個網絡提供保護。一般說來,包過濾必須使用兩塊網卡,即一塊網卡連到公網,一塊網卡連到內網,以實現對網上通信進行實時和雙向的控制。

包過濾技術具有運行速度快和基本不依賴于應用的優點,但包過濾只能依據現有數據包過濾的安全規則進行操作,而無法對用戶在某些協議上進行各種不同要求服務的內容分別處理,即只是機械地允許或拒絕某種類型的服務,而不能對服務中的某個具體操作進行控制。因此,對于有些來自不安全的服務器的服務,僅依靠包過濾就不能起到保護內部網的作用了。2)代理服務技術

代理服務又稱為應用級防火墻、代理防火墻或應用網關,一般針對某一特定的應用來使用特定的代理模塊。代理服務由用戶端的代理客戶和防火墻端的代理服務器兩部分組成,其不僅能理解數據包頭的信息,還能理解應用信息本身的內容。當一個遠程用戶連接到某個運行代理服務的網絡時,防火墻端的代理服務器即進行連接,IP報文即不再向前轉發而進入內網。

代理服務通常被認為是最安全的防火墻技術,因為代理服務有能力支持可靠的用戶認證并提供詳細的注冊信息。

代理服務的代理工作在客戶機和服務器之間,具有完全控制會話和提供詳細日志、安全審計的功能,而且代理服務器的配置可以隱藏內網的IP地址,保護內部主機免受外部的攻擊。此外,代理服務還可以過濾協議,如過濾FTP連接,拒絕使用PUT命令等,以保證用戶不將文件寫到匿名的服務器上去。

代理服務在轉發網絡數據包的方式與包過濾防火墻也不同,包過濾防火墻是在網絡層轉發網絡數據包,而代理服務則在應用層轉發網絡訪問。

以上介紹了兩種防火墻技術。由于此項技術在網絡安全中具有不可替代的作用,因而在最近十多年里得到了較大的發展,已有四類防火墻在流行,即包過濾防火墻、代理防火墻、狀態檢測防火墻和第四代防火墻。4.2.防病毒技術

Internet在為人類傳播和交換信息的同時,也為計算機病毒的傳播和發展提供了良好的平臺,針對網絡的病毒正以驚人的速度,向著更具破壞性、更加隱蔽、感染率更高、傳播速度更快、更多種類、適應平臺更廣泛的方向發展。計算機網絡安全防范的一項重要內容,就是在充分保證計算機網絡安全和對計算機網絡性能影響最小的前提下,有效地防止計算機病毒的侵襲。

4.3.加強計算機網絡安全的對策措施

4.3.1 加強網絡安全教育和管理

對工作人員結合機房、硬件、軟件、數據和網絡等各個方面安全問題,進行安全教育,提高工作人員的安全觀念和責任心;加強業務、技術的培訓,提高操作技能;教育工作人員嚴格遵守操作規程和各項保密規定,防止人為事故的發生。同時,要保護傳輸線路安全。對于傳輸線路,應有露天保護措施或埋于地下,并要求遠離各種輻射源,以減少各種輻__射引起的數據錯誤;線纜鋪設應當盡可能使用光纖,以減少各種輻射引起的電磁泄漏和對發送線路的干擾。要定期檢查連接情況,以檢測是否有搭線竊聽、非法外連或破壞行為。

4.3.2 運用網絡加密技術

網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。加密數據傳輸主要有三種:①鏈接加密。在網絡節點間加密,在節點間傳輸加密的信息,傳送到節點后解密,不同節點間用不同的密碼。②節點加密。與鏈接加密類似,不同的只是當數據在節點間傳送時,不用明碼格式傳送,而是用特殊的加密硬件進行解密和重加密,這種專用硬件通常放置在安全保險箱中。③首尾加密。對進入網絡的數據加密,然后待數據從網絡傳送出后再進行解密。網絡的加密技術很多,在實際應用中,人們通常根據各種加密算法結合在一起使用,這樣可以更加有效地加強網絡的完全性。網絡加密技術也是網絡安全最有效的技術之一。既可以對付惡意軟件攻擊,又可以防止非授權用戶的訪問。

4.3.3 加強計算機網絡訪問控制:

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非正常訪問,也是維護網絡系統安全、保護網絡資源的重要手段。訪問控制技術主要包括入網訪問控制、網絡的權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點的安全控制。根據網絡安全的等級、網絡空間的環境不同,可靈活地設置訪問控制的種類和數量。

4.3.4 使用防火墻技術:

采用防火墻技術是解決網絡安全問題的主要手段。防火墻技術是建立在現代通信網絡技術和信息技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中。防火墻是在網絡之間執行訪問控制策略的系統,通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況。具備檢查、阻止信息流通過和允許信息流通過兩種管理機制,并且本身具有較強的抗攻擊能力。在邏輯上,防火墻是一個分離器、限制器和分析器,可以有效地監控內部網和Internet 之間的任何活動,保證內部網絡的安全。防火墻的應用可最大限度地保障網絡的正常運行,它可以起著提高內部網絡的安全性、強化網絡安全策略、防止內部信息泄漏、網絡防毒、信息加密、存儲通信、授權、認證等重要作用。

總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等諸多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施。因此,只有綜合采取多種防范措施,制定嚴格的保密政策和明晰的安全策略,才能完好、實時地保證信息的機密性、完整性和可用性,為網絡提供強大的安全保證。

05計算機網絡的安全策略

5.4.1物理安全策略。物理安全策略目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。物理安全策略還包括加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;

5.4.2常用的網絡安全技術。

5.2.1 網絡加密技術。網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密,端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供加密保護。用戶可根據網絡情況選擇上述三種加密方式。

如果按照收發雙方的密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。在實際應用中,人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES 或者IDEA 來加密信息,而采用RSA 來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特。

5.2.2 防火墻技術。防火墻技術是設置在被保護網絡和外界之間的一道屏障,是通過計算機硬件和軟件的組合來建立起一個安全網關,從而保護內部網絡免受非法用戶的入侵,它可以通過鑒別、限制,更改跨越防火墻的數據流,來保證通信網絡的安全對今后計算機通信網絡的發展尤為重要。

根據防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網絡地址轉換—NAT、代理型和狀態監測型。

5.2.3 操作系統安全內核技術。操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。操作系統平臺的安全措施包括:采用安全性較高的操作系統;對操作系統的安全配置;利用安全掃描系統檢查操作系統的漏洞等。美國國防部技術標準把操作系統的安全等級分成了D1、C1、C2、B1、B2、B3、A 級,其安全等級由低到高。目前主要的操作系統的安全等級都是C2 級,其特征包括:①用戶必須通過用戶注冊名和口令讓系統識別;②系統可以根據用戶注冊名決定用戶訪問資源的權限;③系統可以對系統中發生的每一件事進行審核和記錄;④可以創建其他具有系統管理權限的用戶。

5.2.5 身份驗證技術身份驗證技術。身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

5.2.6 網絡防病毒技術。在網絡環境下,計算機病毒具有不可估量的威脅性和破壞力。CIH 病毒及愛蟲病毒就足以證明如果不重視計算機網絡防病毒,那可能給社會造成災難性的后果,因此計算機病毒的防范也是網絡安全技術中重要的一環。網絡防病毒技術的具體實現方法包括對網絡服務器中的文件進行頻繁地掃描和監測,工作站上采用防病毒芯片和對網絡目錄及文件設置訪問權限等。防病毒必須從網絡整體考慮,從方便管理人員的能,在夜間對全網的客戶機進行掃描,檢查病毒情況;利用在線報警功能,網絡上每一臺機器出現故障、病毒侵入時,網絡管理人員都能及時知道,從而從管理中心處予以解決。06結束語

隨著信息技術的飛速發展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡的安全問題也越來越受到人們的重視,以上我們簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施。

總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。

參考文獻

[1]吳鈺鋒,劉泉,李方敏.網絡安全中的密碼技術研究及其應用[J].真空電子技術,2004.[2]楊義先.網絡安全理論與技術[M].北京:人民郵電出版社,2003.[3]李學詩.計算機系統安全技術[M].武漢:華中理工大學出版社,2003.

第五篇:計算機系統分析員論文

企業人事信息系統的應用

【摘要】

本文討論《企業人事信息系統》項目的需求分析方法與工具的選用。該系統的建設目標是幫助該企業管理好企業內部的人員和人員的活動,人事信息管理指的是企業員工從招聘面試到離職退休的全過程,涉及的主要活動包括面試、報到、培訓、升職、離職或其他的人事變動,也包括電子化考勤、工資性收入的計算與分發、使用其他公司資源的有關記錄(如宿舍、保險、證件辦理等等)。此外,本系統也涉及到企業在全國各地的人事信息管理,企業的組織架構的設置,級別與職務管理,人力申請直至人力需求報表,從而形成一個對企業真正有用的人事信息管理應用系統。在本文中首先討論了選用面向對象方法與工具的主要理由與策略,進一步通過一個簡例說明該方法與工具使用的效果,也討論了使用多種工具與方法在需求

分析中的必要性,最后簡要小結了選用正確工具與方法的意義和作用。

在項目開展期間,我擔任了系統分析、系統設計與數據庫管理等大量工作。

【正文】

人事信息管理系統是一個有著廣泛應用面的實用性系統,但是,我國各個企業有著自身的體制、機制、特點與不同的要求;在開發這類系統時,系統需求分析是極為重要的一環。在整個分析過程中,我們都采用了面向對象的分析方法,這是因為我們在近幾年的實踐中已堅信這種方法能夠更加有效地表達和描述現

實世界。軟件要具有適用性和擴展性,就必須更接近于現實世界本身的發展規律。

以一個簡單的例子來看,假設要求設計關于引進人才評估的一個系統,按我們過去的做法,先會要求提供給我們一份相關的引進人才評估表,然后依葫蘆畫瓢地設計相應的表單與界面。在短期來說,這樣做是簡便而實用的,但并不能夠符合現實世界的長遠目標,這套設計方法不具有擴展性,因為任何一份評估表的結構都會有可能發生許多改變的。采用面向對象的方法,可以從中提取出表類型、表結構、評分方法以

及能考慮繼承等各方面的要素,這樣就可以保證軟件的通用性,可配置性與可維護性。

在工具的選擇過程中,我們選擇了現在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,為什么選取這個系列工具呢?這是基于我們對軟件需求分析目標的看法,我們認為需求分析應當能正

確地回答如下的幾個關鍵性問題:

(1)用戶的需求是否已詳盡地被考慮到了?

(2)用戶能理解或明白我們所描述的內容嗎?

(3)分析是否會和設計相脫節,(4)程序員能明白我們的分析與設計要求嗎?等等。

以下對上述幾個問題逐一簡要地加以說明:

(1)詳盡地獲取用戶的需求。

用戶的需求可分為顯式的需求與隱性的需求,用戶的傾向往往只顧及到當前的與明顯的需求。要達到對需求理解的全面性,不僅僅只是依靠有效的用戶談話和調查,因為我們所面對的用戶需求往往會有些片面的,采用Rational Rose(基于UML)提供的用例,以及多種圖的聯合使用,可以使我們發現其中的遺漏。

(2)使用戶能充分地理解我們的表示方法,能夠真正明白我們描述的內容。

軟件需求分析規格說明書通常會是冗長而枯燥的,一般的用戶不容易深入理解,這樣就削弱了分析的正確性。通過支持面向對象及UML語言的Rational Rose可以更好地和用戶交流,讓用戶了解系統的運作方

式甚至細節的操作。

(3)使分析和設計兩個階段互相聯系與貫通。

這是我們選擇面向對象的方法及Rational Rose工具的重要原因,系統分析要向用戶描述的不僅僅是用戶的需求,而且包括解決方法,解決方法當然應包括設計(程序)、數據庫與系統配置,我們當然不希望用戶得到的是一個與需求規格說明不相同的軟件,也不可能要求程序員完成一個不可勝任的任務。然而我們在以前的多項工作中經常發現這類情節,因為系統分析與設計相互脫節,導致一頭扎在分析中不顧設計

有關的事宜。

分析與設計的脫節,還不利于設計現格說明的評估,因為分析往往會脫離現實,導致缺乏評估的依據。

因為不可能成功地完成設計而使分析需要重來,就會造成巨大的浪費與損失。一個好的工具可以使分析與設計更緊密地連結起來,甚至于—一對應。面向對象的分析方法使對象之間相對而言有獨立性,減少了

任何影響到全局的改動,能避免因需求變化而導致全盤皆動的被動局面。

(4)使程序員明白我們的設計。

一個好的設計應該讓程序員感到清晰明白,更少疑問。一個疑問很多的設計加上溝通不暢,絕對會出現在應用環境下所不需要的另一個軟件,所以設計規格說明書務必清楚、形象與明確,當然,Rational Rose具有足夠的圖形與其他形式,能使程序員更加明確,甚至能細微到每一個語句(事實上如果使用VB,程序

架構都有可能直接生成了)。

(5)選擇UML可能會有更多的理由。

比如用戶文檔的編寫、數據庫設計,我們都需要做到有延續性,有自動化支持和具有質量上的保證。

所以,我們選用了以上的方法和工具。

在分析中,面對考勤班次的問題時,由于過去一直使用紙卡方式考勤,使用戶對班次形成了固定的概念,而現在的許多考勤軟件也采用多次刷卡的方法來形成一天的記錄。經過面向對象的分析可以發現,事實上每天的上班記錄是由多個時段所形成的,時段的多少在各個公司,各個工種與部門都不盡相同,每個時段可能有不同的屬性,時段與時段組合可形成為班次,這更適合于現實的情況,使之能更加靈活與更有擴展性。其實,在天與天之間也都有相互之間的關系。在這一點上,我們又發現必須在考勤與薪金工資中加入與MRP中相似的期段(Periods)的基本概念,比如可以稱之為考勤期段,允許為用戶更加方便地設置考

勤期段,可能使之不一定與自然年月日相同等等。

Rational Rose使我們更方便地把上面的想法在類上去實現,更進一步地設計好我們的高效率的數據庫。當然,使用單一的一個工具去完成一個中大型的應用系統的需求分析,是不可能成功的。因為社會在發展,用戶的需求也在改變,如何把握住用戶的需求是需要時間的,面向對象的方法有時也會忽略外在的與表層的要求,不僅僅是要獲得關鍵的需求,其他更多的需求往往要等到用戶在使用后才知道,然而等到用戶使用是不現實的,作為原型開發模型中的原型也是收集用戶需求,描述與解釋需求的一類相當有效的方

法與工具。

在我們的開發過程中,為了更好地讓用戶了解我們的系統和我們的設計方案,讓用戶在見面會上更有方向性與針對性,我們首先用Access開發出原型,讓用戶先試用。這樣,我們在真正的分析與設計時就能

更加符合用戶的要求。

總之,軟件需求分析方法和工具的使用,對我們軟件開發過程影響是很深遠的,選用高效能的正確的方法與工具,可以使我們的軟件更加正確地反映現實需求,更加具有可用性、可擴展性和可維護性;降低了

軟件項目的風險。

評注:(1)寫得有些特色,觀點鮮明。(2)摘要寫得不錯,既反映了項目內容,也小結了本文的寫作要點。(3)文中所舉的例子雖然簡單,但很實際。(4)多種方法與工具的使用,敘述得簡明扼要。(5)內容可更豐富一些,更深入的例子也可再增多一些,則會更有說服力。(6)對需求分析的全過程的描述太

少。(本文主要參考了廣東延國慶等人的論文)

下載計算機信息處理技術分析計算機信息論文計算機論文,[5篇]word格式文檔
下載計算機信息處理技術分析計算機信息論文計算機論文,[5篇].doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    計算機組裝論文

    XX論文 課題名稱:《XXXXXXXXXXXXXXXX》 副標題:《計算機組裝》 學生名字: XXX 專 業: XXXXXXXXXXXXX 班 級: XXXXXXXX 指 導: XXXXXXXX 日 期: XXXX 年XX 月XX 日 內容......

    計算機系統維護論文

    計算機發展與維護 作者簡介:昂沙爾.列斯甫阿吉,5011107103,計算機科學與技術12-1班通過這個學期的學習后,我覺得受 益頗多。下面來談談我對計算機組裝與維護方面的認識。微型計......

    計算機專業論文

    淺談中職學校計算機理論課程教學的改革 計算機作為現代高科技的產物,其理論知識專業性強。并且,教師不注意教學方法的選擇,學生接受起來有很大困難,學生普遍反映計算機理論課程......

    計算機信息管理論文

    信息化時代 現如今,互聯網已深入了每個人生活之中。離開了互聯網,生活便會失去了一些色彩,而互聯網則是信息化時代的重要標志之一。毫無疑問我們正經歷著從工業化時代向信息化......

    計算機安全論文

    計算機安全 郭靜 1108040425 計算機科學與技術摘要: 隨著計算機信息技術的迅猛發展,計算機網絡已經越發成為農業、工業、第第三產業和國防工業的重要信息交換媒介,并且滲透到社......

    計算機考試論文

    計算機安全管理 姓名:陳海學院:物理與電子科學學院 專業:無機非金屬材料工程學號:201039110323 摘要:通過影響計算機網絡安全的主要問題為突破口,重點分析防范各種不利于計算機網......

    計算機安全論文

    論計算機安全 -----淺談計算機網絡安全的防護 姓名 班級 學號摘要: 隨著社會的不斷發展,整個社會對網絡的依賴越來越大,隨之而來的網絡安全問題也益發凸顯。如何采取行之有效的......

    計算機安全論文

    XXXXX學院 成人高等教育 畢業論文 論文題目: 計算機網絡安全技術研究 姓名XXXXXX 院(系):XXXXXX院 專業班級(113474016)計算機科學與技術 學號2XXXXXX 指導教師XXXX XXXXX院繼......

主站蜘蛛池模板: 亚洲福利国产网曝| 中文字幕一区在线观看视频| 亚洲国产人成在线观看69网站| 伊人色综合久久天天人守人婷| 久久无码专区国产精品s| 亚洲女人被黑人巨大进入| 首页 综合国产 亚洲 丝袜| 亚洲国产av一区二区三区四区| 日本一区二区在线高清观看| 成年轻人电影免费无码| 久久av无码精品人妻系列试探| 国产精品1区2区3区在线观看| 国产真实迷奷在线播放| 国产成人一区二区三区在线观看| 中文综合在线观| 亚洲欧洲日产国码无码久久99| 性无码免费一区二区三区在线| 中文字幕有码无码人妻在线| 女人裸体性做爰视频| 亚洲国产精品久久一线不卡| 国产又粗又猛又爽又黄的视频在线观看动漫| 夜色福利院在线观看免费| 东京热人妻中文无码| 精品无人国产偷自产在线| 色婷婷久久综合中文久久蜜桃av| 婷婷五月六月激情综合色中文字幕| 亚洲日韩中文字幕在线播放| 又粗又猛又大爽又黄老大爷5| 国产亚洲曝欧美精品手机在线| 久久久无码精品午夜| 亚洲成av人最新无码不卡短片| 欧美性狂猛xxxxx| 亚洲欧美日韩成人一区在线| 精品无码国产自产在线观看水浒传| 久久精品道一区二区三区| 国产成人一卡2卡3卡4卡| 内射合集对白在线| 青青青国产最新视频在线观看| 亚洲av永久无码精品无码四虎| 国产美女亚洲精品久久久久| 亚洲综合成人婷婷五月在线观看|