计算机网络毕业论文

计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络毕业论文目的是培养学生综合运用、巩固与扩展所学的基础理论和专业知识,培养学生独立分析、解决实际问题能力、培养学生处理数据和信息的能力。培养学生进行社会调查研究;文献资料收集、阅读和整理、使用;提出论点、综合论证、总结写作等基本技能。

计算机网络毕业论文1

  摘要:

  随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。

  关键词:

  计算机网络,电子商务安全技术

  一. 引言

  近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

  二、电子商务网络的安全隐患

  1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密

  2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。

  3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

  4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

  三、电子商务交易中应用的网络安全技术

  为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

  1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。

  2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密??1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

  3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。

  4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

  四、结束语

  电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

  参考文献:

  [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,20xx,27

  [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 20xx,2

  [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 20xx

计算机网络毕业论文2

  [1] 朱熊兆.健康心理学[M].南京:南开大学出版社,20xx.

  [2] 孙永清.网络时代下的中学生心理健康教育[D].心理健康教育论文,20xx-2-28

  [3] 马克.浅析信息时代网络对青少年心理的影响[D].思想者园地,20xx-7-7

  20xx计算机专业论文参考文献精选2篇

  [1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,20xx年6月:1-205

  [2]BruceEckel.《JSP编程思想》. 机械工业出版社,20xx年10月:1-378

  [3]FLANAGAN.《JSP技术手册》. 中国电力出版社,20xx年6月:1-465

  [4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,20xx年8月:30-210

  [5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,20xx年8月:1-319

  [6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,20xx年9月:32-300

  [7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,20xx年5月1日:1-354

  [8]孙涌.《现代软件工程》.北京希望电子出版社,20xx年8月:1-246

  [9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,20xx年2月:3-460

  [10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,20xx年3月:1-268

计算机网络毕业论文3

  关键词:VR系统;多维信息空间;模拟

  虚拟现实技术综合了计算机图形技术、计算机仿真技术、传感器技术、显示技术等多种科学技术,它在多维信息空间上创建一个虚拟信息环境,能使用户具有身临其境的沉浸感,具有与环境完善的交互作用能力。并有助于启发构思。为了建立起和谐的人机环境,需要采用以人为本的理念,来构造虚拟环境的多维信息空间,确立在此空间中处理问题和提高认识的信息处理原则,人的感知系统、认知系统、人类以往的经验与知识以及虚拟现实系统就成为VE多维信息空间的主要组成部分。

  1 多维信息空间

  人类是依靠自己的感知和认知能力全方位地获取知识,在多维化的信息空间中认识问题。而通常在计算机中信息的处理只是在数字化的单维信息空间中处理问题,这就造成了人类认识问题的认识空间与所用的处理问题的方法空间不一致的矛盾,产生了人们难以理解计算机的处理结果。更难以把已有的感知经验或认知经验与处理结果发生直接联系。因此。需要突破计算机处理单维信息的限制,而把它扩展成具有处理多维信息的能力。

  2 基本构成

  近年来,人们由于使用了计算机,大大加速了认识世界和改造世界的进程。但同时也开始对现有的、用计算机来表示和模拟物理世界的方法表示疑义。例如:当需要对一个较复杂的物理情景进行实时的模拟,并且还希望得到大量直观的模拟结果时,我们立即发现其计算量将大增,即使使用最先进的超级计算机,也只能缩小被模拟的物理情景的规模或减低对直观性的要求。客观的需求迫使我们思考一些问题:“是否应当改变我们表示和模拟物理世界的方法?”“这种一切依靠单维的数字化的信息处理方法是合理的吗?”“怎样在人对物理世界已有的感知和认知的体验和经验上进行信息处理和加深认识?”事实上,由于人类是依靠自己的感知和认知能力全方位地获取知识的,是在多维化的信息空间中认识问题的,而现行的信息处理工具(尤其是数字计算机)只具有在数字化的单维信息空间中处理问题的能力, 这就产生了人类认识问题的认识空间与所用工具的处理问题的方法空间不一致的矛盾,也就产生了人类较难直接理解信息处理工具的处理结果,更难以把自己已有的感知体验或认知经验与处理工具的处理结果发生直接联系。因此,人们迫切地希望突破现有数字计算机只能处理单维的、数字化信息的限制,而把它扩展成具有处理多维信息的能力。换言之,在未来的信息社会中,人类希望自己在一个适人化的多维信息空间中去处理问题和提高认识。我们把能在这种多维信息空间中进行信息处理的工具或环境称为VR系统。人的感知系统、认知系统、人类以往的经验与知识以及灵境系统都是构成多维信息空间的组成部分,

  为了说明多维信息空间的构成,不妨把它与传统的单维信息空间作一比较。在数字化的单维信息空间内,信息处理工具(或环境)是计算机,人与计算机是通过键盘、二维鼠标和显示屏幕等发生联系的,人类以往的经验是以数字化形式存储在数据库内的。在适人化的多维信息空间内,信息处理工具(或环境)是VR系统,人与VR系统是通过各种先进的传感器和人机接口系统发生联系的,人类以往的经验与体验(全部的感性知识和理性知识)都是理解问题、寻求解答和提出新概念的基础。

  人是通过传感器把自己的经验和体验传送给以计算机为核心的VR系统的,而VR系统通过作用器把处理结果输出给人:人基于过去已有的对该物理情景的经验、人在该物理环境中的现时体验以及VR系统的现时输出,在VR系统的帮助下,经过综合集成获得了对该客观世界的认识和提高,VR系统对处理这类问题的能力也得到同步的增长。

  3 发展前景

  客观而论,目前VR技术所取得的成就,绝大部分还仅仅限于扩展了计算机的接口能力,仅仅是刚刚开始涉及到人的感知系统和肌内系统与计算机的交互作用问题,还根本未涉及人在实践中得到的感觉信息是怎样在人的大脑中存储和加工处理成为人对客观世界的“认识”的过程。只有当真正开始涉及并开始找到对这些问题的技术实现途径时,人和信息处理系统间的隔阂才有可能被彻底地克服了。只有到那时,信息处理系统就再也不只是一个只能处理数字化的计算装置或信息处理装置了。它将是一种具有对多维信息处理功能的机器,将是人进行思维和创造的助手,它将是人对他们已有的概念进行深化和获取新概念的有力工具。要特别强调的是:即使到那时,人仍将是这个适人化的多维信息空间的主体。

  VR技术所涉及的领域十分广泛,它包括信息技术、生理学、心理学和哲学等多种学科。目前宣传媒介对这一领域大肆渲染,把它的功能描绘得天花乱坠,甚至到了不可思议的程度。我们必须清醒地认识到,虽然这个领域的技术潜力是很大的、应用前景也是很广阔的,但目前尚处在它的婴儿时代,还存在着很多尚未解决的理论问题和尚未克服的技术障碍。

  参考文献

  [1]姜学智,李忠华国内外虚拟现实技术的研究现状[J]辽宁工程技术大学学报,20xx,(02)

  [2]郭四稳多维信息空间的动画设计与实现[J]计算机工程与设计,20xx,(09)

  [3]刘淑芬,曾红,刘辉虚拟现实技术的应用与研究[J]机械研究与应用,20xx,(03)