学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机专业毕业论文

计算机专业毕业论文

时间: 秋梅1032 分享

计算机专业毕业论文

  随着现代信息技术的迅猛发展,计算机已经广泛地应用到社会的各行各业。下文是学习啦小编为大家整理的关于计算机专业毕业论文下载的范文,欢迎大家阅读参考!

  计算机专业毕业论文下载篇1

  基于计算机网络的信息安全技术及发展趋势探究

  摘要:现阶段,已经进入到信息化时代,计算机网络得到了飞速普及和应用,对于各行各业的发展以及人们生活工作的便利,起到了较大的促进作用;但是在运用过程中,因为计算机网络具有较强的开放性,受到内外部因素的影响,很容易出现信息安全问题。文章针对这种情况,需要深入研究计算机网络的信息安全技术及发展趋势,保证计算机网络的信息安全。

  关键词:计算机网络;信息安全技术;发展趋势

  科学技术的革新和计算机网络技术的成熟,人们开始广泛应用计算机信息网络,信息网络技术在较大程度上改变了人们的生活方式、工作方式等,让其更加的快捷;但是在这个过程中,也逐渐出现了一系列的信息网络安全问题。信息网络安全问题主要指的是泄露或者破坏到了隐私信息、机密数据等。互联网具有较强的开放性,重要信息的安全很容易受到影响。

  1 计算机网络信息安全

  计算机信息网络安全包括很多方面的内容,从不同角度会有差异化的结论;以网络供应商角度来讲,计算机网络安全指的是硬件设施基本安全,促使网络稳定得到保证,能够有效应对突发的自然灾害,及时恢复网络异常等。而从用户的角度来讲,则是能够有效的保护个人信息或者私密信息,且信息传递过程中的安全得到保证。

  2 现阶段计算机信息网络安全隐患及产生原因

  2.1 计算机使用人员的安全保护意识不够

  目前在计算机网络中,将多重安全防护给设置了过来,但是因为使用人员没有足够的安全使用知识,影响到这些安全防护作用的发挥。有诸多类型的病毒存在于互联互通的网络中,部分不法分子通过诈骗手段等,窃取、篡改或者破坏计算机网络信息等。

  2.2 技术不够完善

  研究发现,依然有漏洞存在于互联网的基础协议中,也就是TCP/IP协议,攻击者往往会借助于这些漏洞来实施网络攻击,从而影响到计算机网络信息安全。因特网将网间网技术给运用了过来,在传输信息时,会通过多个网络来转发数据信息,那么用户数据包就很容易被攻击人员拦截到,借助于一台电脑对其他数据传输路径的多台主机造成威胁。

  2.3 黑客的威胁

  借助于计算机某些程序的设计缺陷,黑客以便攻击网络,指的是采取各种方式,对信息的有效性和完整性进行选择性的破坏;还有一种是网络侦察,指的是网络正常工作不受影响的基础上,对对方重要的机密数据信息进行截获、窃取以及破译等。

  3 计算机网络的信息安全技术

  3.1 信息加密技术

  通过信息加密的实现,对网内的数据、文件、口令以及网上传输的数据进行保护。一般情况下,可以用数据传输加密和数据存储加密来划分数据加密技术;数据传输加密技术主要是加密传输中的数据,链路加密、节点加密、端到端加密技术等被经常运用到,链路加密主要是促使网络节点之间的链路信息安全得到保护,节点加密则是有效保护源节点到目的节点之间的传输链路,而端到端加密则是保护源端用户到目的端用户的数据。实践研究表明,通过数据加密技术的应用,数据传输安全性能够得到一定程度的提高,数据传输完整性得到保证。

  加密算法、明文、密文以及密钥等组成了完整的数据加密系统,密钥决定着加密系统的安全性,因此,在具体实践中,需要做好加密系统的密钥管理工作。数据加密过程就是通过加密算法,采用与明文完全不同的数字信息来替换原始的数字信息。根据收发双方密钥相同性,可以用常规密码算法和公钥密钥算法来划分加密算法;常规密码守信方和发信方将相同的密钥给运用过来,也就是有相同的加密密钥和解密密钥。常规密码的保密强度较高,但是需要通过安全的途径来传送密钥。而公钥密码中,则使用不同的密钥,并且无法依据加密密钥来将解密密钥给推导出来。其中RSA是现阶段比较优越的公钥密码算法,能够对已有的密码攻击有效抵抗。

  3.2 防火墙技术

  防火墙技术的应用,能够将一道防御系统构建于本地网络和外界网络之间,其作为一种网络安全模型,能够对风险区域与安全区域的连接有效隔离,人们访问风险区域不会受到妨碍作用。防火墙能够对进出网络的通信量有效监控,仅仅能够进入那些安全核准过的信息,对威胁信息安全的数据进行抵制;包过滤防火墙、代理防火墙等都是现阶段防火墙的主要类型,并且广泛运用到了计算机网络中。屏蔽路由器、代理服务器是防火墙系统的主要组成部分,屏蔽路由器作为一个多端口的IP路由器,能够依据组规则来检查每一个IP包,来对其转发与否进行判断。屏蔽路由器则是从包头获得信息,包括端口号、连接标志、IP选项等,过滤IP包。在防火墙中,一个重要的服务器进程为代理服务器,能够帮助网络用户将特定的TCP/IP功能完成。

  3.3 入侵检测技术

  如今,网络安全风险系数越来越高,在防火墙技术的基础上,还需要有机应用入侵检测系统,以便帮助网络系统及时发现攻击,系统管理员的安全管理能力得到了扩展,信息安全基础结构的完整性也得到了提升。入侵检测系统能够实时监测网络活动,本系统配合防火墙及路由器,可以对一个LAN网段上所有通信进行检查,对网络活动进行记录和禁止,通过重新配置,避免有外部恶意流量进入进来。入侵检测系统能够科学分析网络信息,或者审计分析用户,借助于集中控制台,促使管理检测功能得到实现。入侵检测系统不需要与多个物理网段所跨接,不会有流量转发,只需要对需要的报文进行收集即可。现阶段,特征匹配、统计分析、完整性分析都是其重要类型。

  只有借助于网络平台,黑客和病毒方可以传播,那么为了保证安全,就需要在网络平台上将黑客与病毒的传播途径给切断。这样,网络设备与IDS设备之间的联动就形成了。指的是交换机与防火墙在运行过程中,向安全设备上传数据流的信息,入侵检测系统检测上报信息和数据流内容,针对性动作出现的网络安全事件,并且向交换机发送对这些安全事件反应的动作,以便精确的关闭或者断开端口。

  3.4 系统容灾技术

  网络安全体系构建过程中,除了采取必须的防范和检测措施之外,灾难容忍及系统恢复能力也是非常重要的组成部分。因为网络安全设施必然存在漏洞,如果有漏防漏检问题出现,就会带来十分恶劣的后果。此外,一些天灾人祸等也可能会破坏到信息系统。那么就要求如果有系统灾难发生,系统和数据能够得到快速恢复,促使网络信息系统安全得到完整保护。其中,数据备份技术是非常重要的一种。数据容灾借助于IP容灾技术,促使数据安全得到保证;其将两个存储器给运用过来,将复制关系构建于两者之间,分别在本地和异地存放。

  4 新型网络安全技术及发展趋势

  4.1 智能防火墙技术

  这种技术是结合模糊识别技术,将模糊数据库给构建起来,通过识别数据,以便对访问有效控制。这种方式的应用,能够促使精确匹配需要的海量计算得到消除,借助于对网络行为特征值进行分析,促使控制访问的目的得到实现。包括这些方面的技术,如防攻击技术,其能够对恶意数据流有效识别,避免主机内进入这些数据流;防扫描技术,黑客的扫描技术指的是借助于软件对数据包进行截取,以便获取相应信息;而通过智能防火墙的应用,则可以将黑客的扫描活动给有效阻断,促使数据包的安全得到保证。

  4.2 新型防火墙技术的发展趋势

  首先,防火墙结构发展趋势;如今开始广泛应用多媒体技术,对防火墙处理数据的速度提出了更高的要求。为了促使市场需求得到满足,将新型防火墙体系结构给研发了出来;现阶段ASIC和网络处理器还需要进一步的完善,前者对系统软件性能过分依赖,后者作为软件,对硬件有着较高要求。此外,ASIC因为无法编程,与不断变化的市场环境不相适应,因此其未来发展就受到了较大程度的制约影响。

  其次,包过滤技术的发展趋势;现阶段,需要设定防火墙的防御级别,如果多级过滤能够实现,那么就可以促使系统中更加流畅的进入数据包,此外,也可以更加准确的过滤掉可疑信息。通常情况下,对IP过滤级进行设计;之后又将综合型过滤技术给设计了出来,其能够设立不同的分层,结合特定的分层,来开展相应的过滤技术。

  5 结语

  综上所述,因为计算机网络自身的一些局限以及外部因素的影响,很容易出现信息安全问题,制约到计算机网络功能的发挥。针对这种情况,就需要积极运用先进的信息安全技术,做好安全管理工作,防范安全风险,保证计算机网络信息安全。相关工作人员在日后的研究中,需要深入下去,积极创新,完善信息安全防范技术,推动计算机网络的健康持续发展。

  计算机专业毕业论文下载篇2

  计算机网络技术的应用

  摘要:近年来随着经济发展和社会进步,计算机网络技术在社会各个领域中广泛应用,对用户的生活和工作产生了巨大的影响,不仅提高了人们的工作效率,还改变了人们工作与生活的方式,极大地推动了社会的发展与进步。本文简要概述了计算机网络技术应用原则,并探讨了计算机网络技术在实践中的具体应用,以期能提高计算机网络技术应用水平。

  关键词:计算机;网络技术;实践;具体应用

  前言

  计算机网络技术是时代发展和社会进步的产物,并且科学技术的飞速发展为计算机网络技术水平的提升奠定了坚实的基础。计算机网络技术是实现信息传输与共享的主要途径,给人们日常生活和工作带来了诸多便利,并且随着Internet的迅速发展,虚拟专用网络技术应用前景广阔,受到社会各界的广泛认可。因此,在社会发展进程中,必须充分利用计算机网络技术的优势,以此提高信息的利用率,为人们提供更加优质的网络技术服务。

  1.计算机网络技术的应用原则

  在现代社会发展中,计算机网络技术得到广泛应用,使得现代社会发展呈现诸多新形势,为了更好地发挥计算机网络技术的优势,在其具体应用中必须遵循如下原则:

  ①可靠性原则,计算机网络技术的可靠性直接关系到用户的安全性问题,在具体应用过程中,软硬件设备和网络技术本身的可靠性至关重要,用户可根据自己的需求慎重选择,并在应用过程中开展有效的维护工作,及时发现并有效处理具体问题,以此保证计算机网络技术应用的平稳性;

  ②规范性原则,在计算机网络技术应用过程中,规范性原则是实现计算机应用价值的基本原则,旨在通过严格的规范优化计算机网络技术的应用环境,以此为用户提供更加优质的信息化服务,并在规范化的过程中提高计算机网络系统的稳定性;

  ③简便性原则,在计算机选择过程中,用户必须充分考虑计算机软、硬件的折损情况,其中简化计算机网络有利于降低消耗的折旧资金。因此,在计算机网络系统配置过程中尽量选择简便的软件,并且对设备维护和更新等工作进行合理简化,以此在保证系统安全运行的同时,提高了计算机网络技术的应用效率。

  2.计算机网络技术在实践中的具体应用

  2.1虚拟专用网络技术的具体应用

  虚拟专用网络技术是在互联网日渐发展的基础上形成的一种新型计算机技术,在完全开放的网络环境中形成专门的数据传输通道,供计算机用户使用,极大地提高了信息传输的安全性与保密性。虚拟专用网络技术为不同资源及不同网络组件之间互连提供了技术支撑,并且其支持企业通过公共互联网络连接其他公司或者分支机构,以此保证了通讯的安全性,这种连接在逻辑层面类似于通过广域网在两地之间建立的连接。例如在现代很多大型企业或者社会组织中,通过虚拟网络技术构建了企业或社会组织内部的信息交流与共享平台,技术人员通过虚拟网络技术中最基本的隧道技术进行平台创建,以此实现网络之间数据的传递,在隧道创建过程中,两端必须在同意创建的基础上进行配置变量协商,包括压缩、地址分配或者加密等参数。

  当隧道构建成功后,数据信息可通过隧道进行实时传送,并在数据传输过程中客户端和服务端均遵循隧道数据传输协议,当客户端需要向服务器传输数据时,必须给客户端的负载数据添加隧道数据传输协议的包头,接下来通过互联网实现封装数据的发送,最终发送至服务器,当服务器接收到数据包时,将其附加的隧道数据传输协议包头去掉,转发负载数据至目标网络,进而实现员工之间的数据信息传输与共享,提高了企业或者社会组织的经营效率,推动计算机网络技术进一步发展。

  2.2虚拟专有拨号网技术的具体应用

  虚拟专有拨号网技术旨在通过公共网络具备的拨号功能实现虚拟专用网应有作用,以此为企业或者移动办公人员提供便捷的网络接入服务。虚拟专有拨号网技术的实现方式主要包括如下两种:①客户PPP与企业网关直接相连的方式,在这种模式下用户登录一次后便可接入企业网络之中,以此完成地址分配和用户认证,从而不必占用公共地址;②虚拟专有拨号网网关与客户机构建立隧道的方式,在这种方式作用下客户机先与Internet建立关联,接下来在专用的客户软件的作用下实现与网关的连接,让用户上网地点和方式不受任何限制。

  例如在某福利彩票发行中心利用虚拟专有拨号网技术进行售票方式的设计,其建立过程为:投注站在投注机中启动拨号网络,在用户名和对应口令输入完毕后便可启动该项业务,在此基础上用户终端对投注站所在省份的通信接入服务器进行呼叫,并将用户域名和口令发送至服务器,服务器对其接收的用户名和口令进行认证,以此判断是否为虚拟专有拨号网用户。在判断无误之后,服务器根据Radius属性,建立与用户端设备之间的隧道连接,进而将接收的用户名和口令发送至用户端进行认证,如果认证通过,用户便可以实施正常的通话。该模式下可实现全天全热线销售模式,数据可实时传输,并且投注站之间的状态互不影响,极大地提高了投注站的销售效率。

  3结束语

  综上所述,随着社会发展和经济进步,社会在发展过程中不断引入新软件,对网络的需求呈现上升趋势,人们在日常工作中越来越依赖计算机来获取信息和提高工作效率,因此必须采取有效措施充分利用计算机网络技术,提升虚拟专用网络技术和虚拟拨号专有技术的水平,在具体应用过程中充分发挥其应有作用,为企业运营和社会发展节省成本,解决企业发展中面临的诸多问题。未来计算机网络技术的发展潜力是巨大的,必然在信息交流中占据主导地位,而其中的虚拟专有网络也必然会推动社会的进一步发展与完善。

  参考文献:

  [1]刘娜.计算机网络技术及在实践中的应用分析[J].电脑知识与技术,2016,12(21):31-32.

  [2]蒋陈如.计算机网络技术及在实践中的应用分析[J].电脑知识与技术,2016,12(21):28-30.

  [3]胡广明.企业管理中现代计算机网络技术的应用分析[J].建筑工程技术与设计,2015,(18):1406-1406.

  [4]李盛.计算机网络技术及在实践中的应用分析[J].科技创新与应用,2016,(15):87-87.

2897947