導航:首頁 > 網路連接 > 計算機網路安全教程石志國

計算機網路安全教程石志國

發布時間:2022-01-06 01:51:43

『壹』 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算

『貳』 學習網路安全基礎什麼教材最好

首先看你的基礎,如果零基礎,則1開始;如果會網路不會linux,則2開始;如果基礎完善從

1.謝希仁的《計算機網路》===》Andrew S.Tanenbaum 的《計算機網路》===》《TCP/IP協議.卷1》===》 2.《鳥哥Linux私房菜》(這本包含大量網路安全方面的知識,且入門簡單)===》 3.石志國《計算機網路安全教程》(這本的特點就是大量的實踐,幾乎都是自己動手做的)===》《白帽子講Web安全》(阿里巴巴的天才少年編寫,了解黑客攻擊方式專用,實例豐富)===《密碼編碼學與網路安全》再往後基本就是不同方向更深入的書了。

對了,還有勸你同時看看思科的書,會很有幫助。

不明白可以追問,祝你好運

『叄』 誰有計算機網路安全教程 石志國版的課後習題和答案

http://www.blogms.com/StBlogPageMain/Efp_BlogLogSee.aspx?cBlogLog=1002006856
我可給你了,把我納為最佳答案哦!

『肆』 學習網路安全具體可以做什麼哪裡學這個比較好

一般大學里這個科目叫信息安全,就業方面,主要要看你個人對網路以及各個系統的了解程度,你想要朝網路安全方面發展的話,建議多去查看關於安全方面的學習資料,最主要的是實踐,我舉個例子,假如現在無法上網,你需要怎麼樣的思路去思考這個問題呢,是被病毒感染,是DDOS攻擊,還是一般的網路故障呢,所以說要學好安全就把各個系統都學好,不要求精通,至少出現問題的時候,可以自己解決,常見的系統有Windows 系列 、linux 、mac os 、solaris要做網路安全,路由器、防火牆、交換機的學習是必不可少的,因為路由也可以幫你實現安全訪問,例如ACL訪問控制列表,防火牆可以過濾埠,還可以防止一些DDOS攻擊,等。。。多看一些關於黑客攻防方面的知識,因為你了解怎麼攻擊,就知道怎麼防,對症下葯。。。呵呵看個人的精力,如果能花時間去學精一到兩門編程語言最好,例如C語言或者JAVA這兩種語言的優點在於跨平台性好,在windows 下面可以運行的程序也可以移植到linux 或者solaris上去,
1、計算機應用、計算機網路、通信、信息安全等相關專業本科學歷,三年以上網路安全領域工作經驗;
2、精通網路安全技術:包括埠、服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範等。
3、熟悉tcp/ip協議,熟悉sql注入原理和手工檢測、熟悉內存緩沖區溢出原理和防範措施、熟悉信息存儲和傳輸安全、熟悉數據包結構、熟悉ddos攻擊類型和原理有一定的ddos攻防經驗,熟悉iis安全設置、熟悉ipsec、組策略等系統安全設置;
4、熟悉windows或linux系統,精通php/shell/perl/python/c/c++ 等至少一種語言;
5、了解主流網路安全產品{如fw(firewall)、ids(入侵檢測系統)、scanner(掃描儀)、audit等}的配置及使用;
6、善於表達溝通,誠實守信,責任心強,講求效率,具有良好的團隊協作精神;
網路安全工程師:隨著互聯網發展和IT技術的普及,網路和IT已經日漸深入到日常生活和工作當中,社會信息化和信息網路化,突破了應用信息在時間和空間上的障礙,使信息的價值不斷提高。但是與此同時,網頁篡改、計算機病毒、系統非法入侵、數據泄密、網站欺騙、服務癱瘓、漏洞非法利用等信息安全事件時有發生。
工作內容:
1、分析網路現狀。對網路系統進行安全評估和安全加固,設計安全的網路解決方案;
2、在出現網路攻擊或安全事件時,提高服務,幫助用戶恢復系統及調查取證;
3、針對客戶網路架構,建議合理 的網路安全解決方案;
4、負責協調解決方案的客戶化實施、部署與開發,推定解決方案上線;
5、負責協調公司網路安全項目的售前和售後支持。

『伍』 關於網路信息處理和信息安全應用的一篇論文

熱心相助
開題報告參考模板

XXXXXX學院

畢業論文開題報告

課題名稱 手機無線聯網安全技術及應用研究
學 院 電子信息學院
專 業 網路工程
班 級 BX0907
學 號 12
姓 名 XXX
指導教師 XXX

定稿日期: 2013 年 01 月 18 日

手機無線聯網安全技術及應用研究
摘要:從第一台計算機發明到現在短短的幾十年內,計算機和網路使得人們的生活發生著巨大的改變。電腦上網方式發生了很大的改變,人們不在局限於通過網線接入網路,出現了各種無線網路。但隨著手機技術的發展,人們開始使用手機來接入網路瀏覽網頁,聊天,下載各種需要的事物等等。
但是手機網路就如同計算機網路一樣不是一個很成熟的,其中有著各種漏洞,黑客可以通過相關的漏洞來進行對手機用戶的攻擊。很多人通過手機下載各種java程序,而java程序中可能包含著木馬病毒等等不利於手機用戶的東西。
本文重點進行手機上網安全,手機病毒的危害,黑客攻擊手機的方法手段,以及對應的預防措施等等
關鍵詞:手機上網,網路安全,手機病毒,防範措施。
1 文獻綜述
隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。
黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。
手機上網:WAP無線應用協議是一個開放式的標准協議,可以把網路上的信息傳送到行動電話貨其他無線通訊終端上。WAP是由多家通信業巨頭統一制定的,它使用一種類似於HTML的標記式語言WML,並可通過WAP Gateway直接訪問一般的網頁。通過WAP,用戶可以隨時隨地利用無線通訊終端來獲取互聯網上的即時信息或公司網站的資料,真正實現無線上網。CMWAP多用於WAP開頭的網站為主。CMNET可以瀏覽WWW網站。手機上網(WAP)是移動互聯網的一種體現形式。是傳統電腦上網的延伸和補充。通過WAP,用戶可以隨時隨地利用無線終端來獲取互聯網上的即時信息貨公司網站的資料,真正實現無線上網。
手機病毒:手機病毒是一種具有破壞性,傳染性的手機程序。可以通過發送彩信、簡訊,瀏覽網站,下載鈴聲,藍牙等方式傳播,會導致用戶手機關機、死機、向外發送垃圾郵件泄露個人信息、自動撥打電話、發簡訊彩信等進行惡意扣費,甚至會損毀晶元、SIM卡等硬體,導致手機用戶無法正常使用手機。史上最早的手機病毒於2000年被發現,在當時手機公司Movistar大量收到名為「Timofonica」的騷擾簡訊,該病毒由西班牙電信公司 「Telefonica」的移動系統向系統內的手機用戶發送垃圾簡訊。此病毒僅僅被稱作為簡訊炸彈。真正意義上的手機病毒直到2004年6月才出現,為一種名為「Cabir」蠕蟲病毒,通過諾基亞s60系列手機進行復制,然後不斷尋找安裝了藍牙的手機。在此之後手機病毒正式開始泛濫。據統計2012年二季度手機病毒數量達到23413個,接近2011年度全年數量。

2 選題背景及其意義
隨著手機技術的日趨成熟,以及手機的便於攜帶功能使得手機接入網路的頻率越來越高了,然而手機網路和計算機網路有很多的相似點,對於網路方面的法律不是很完善所以如何處理手機聯網安全變成了一個廣大手機用戶的一個重要的問題。
智能手機(smartphone)與一般手機相比,它具有一般手機的通訊功能,還帶有相應的操作系統(OS),可以通過下載安裝應用軟體來拓展手機的其他功能,如安裝瀏覽器來瀏覽網頁,收發郵件,查看股票、交通情況、天氣情況,看電影,通過相應的軟體來聽音樂,玩游戲等,這類具有獨立操作系統的手機被稱之為智能手機。智能手機具有以下幾個特點:1、具有接入無線互聯網的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(個人信息管理) 日程記事,任務安排,多媒體應用,瀏覽網頁;3、具有開放性的操作系統,可以根據需求來安裝需要的應用程序,使手機的功能等到極、大地拓展;4、具有強大的功能,極強的拓展能力,大量的第三方軟體支持。
據統計至2012/06,中國手機上網用戶人數突破3億,手機上網用戶比例佔全部使用互聯網人數的10%。手機用戶多用於QQ聊天,微博,微信,查收電子郵件,手機游戲等等,通過以上所訴的方式可以使各種病毒在手機之間傳播,而現在隨著電腦和手機的高速發展,手機病毒發展的速度也日益加快。
由於3G的高速數據傳播使得3G漸漸地取代了以前的2G以及2.5G。據調查WCDMA是世界上運用最廣泛的,終端種類最多樣的一種3G標准,已有538個WCMDA運營商於世界上246個國家和地區開通了WCDMA網路,3G商用市場份額超過80%,而WCDMA向下兼容的GSM網路已覆蓋184個國家,遍布全球,WCDMA用戶已超過6億。因此研究手機聯網安全
隨著Symbian系統漸漸地退出智能手機的舞台,現在智能手機使用的主要操作系統分為Android系統以及IOS系統。Android是一種基於Linux的自由及開放源代碼的操作系統,主要適用於便攜設備。據2012年11月數據顯示Android系統在全球智能手機操作系統市場所佔的份額為76%,在中國市場佔有率為90%。IOS系統是由蘋果公司開發的操作系統,同樣適用於便攜設備。IOS是一種閉源系統,但IOS系統又不是傳統意義上的閉源系統,隨著Android系統地不斷進化,IOS系統想要保持客戶的情況,必須有所發展以適應相應的變化,因此IOS系統出現了一種新的閉源方式,系統代碼封閉,其他的可以與第三方軟體商分享利益;蘋果手上的代碼不會開放,但它們也會隨著時間地變化而出現變化。於2011年11月數據顯示,IOS占據全球智能手機系統市場份額的30%,在美國的市場佔有率為43%。隨著通信技術地進步,智能手機與第三方軟體的開發和普及等在一定的程度上促使了手機病毒的製造和傳播,據統計在Andriod平台上的病毒已經佔到所有手機病毒的84%,研究手機安全的主要在於Andriod平台。但是2012年12月13日全球知名信息安全專家、亞洲網路信息安全組織SyScan創始人Thomas Lim在360SyScan國際安全會議上透露:「隨著全球智能手機普及化的迅猛發展,蘋果的IOS系統已成為黑客們攻擊的新熱點。」目前黑客正在試圖通過程式組來攻擊IOS,以一連串的方式對系統中的多個漏洞進行攻擊。通過攻擊,黑客完全控制掌握用戶的IOS系統,錄像、錄音,通話等信息將會被攻擊者竊取。由於這種形式的攻擊復雜程度高,涉及底層系統的各個層面技術較為繁瑣,現在還沒有安全的預防方式。但是這是因為技術的復雜程度,所以目前對於IOS系統的攻擊還是相對較少。故而目前研究手機病毒的焦點在於開放的Andriod平台。現在無線互聯網領域的焦點是智能手機的信息安全,在移動安全領域出現的新威脅展現出了「作惡手法創新、危害加劇」的態勢。根據目前智能手機市場上的佔有量,Andriod系統的手機是信息安全、手機木馬的重災區,蘋果IOS系統和塞班系統緊隨其後。現在安全趨勢主要體現在三個方面:首先,黑客藉助魚惡意軟體來進行垃圾、欺詐簡訊的傳播;其次,流氓推廣木馬趨泛濫,危害方式愈發隱蔽;第三,感染的途徑方式在日益增多,二維碼、微博正成為智能手機用戶「中招」的新途徑。
許可權管理;一般指根據系統設置的安全規則或者安全策略,用戶可以訪問而且只能訪問自己被授權的資源,不多不少。在安裝應用程序的時候,手機用戶需要注意應用程序索要的許可權,有些病毒是在安裝的時候通過獲得更高地許可權來進行各種不法的行為。
手機「肉雞」如同電腦「肉雞」一樣也給手機用戶帶來極大的危害,許多手機在出廠前便被植入各種木馬病毒,然後在用戶使用手機的時候來進行各種操作,手機「肉雞」的危害遠大於電腦「肉雞」,手機病毒可以給植入者帶去相當可觀的收入來源,曾報道過服務供應商可以在一個月內收入數億的重款,因此導致相關的手機病毒木馬更加頻繁地出現在各種手機平台。
除此外在手機中的各種亂收費業務中,不少的是在於手機購買時的問題,由很多山寨的手機在出廠的時候內置各種系統,很多用戶在不知不覺中被強制性地扣掉了不少的費用。有的卻是在送去維修的時候被不甚感染了病毒木馬等。

3 研究內容
3.1手機聯網所受到的威脅
1)應用程序的漏洞 2)病毒 3)惡意或間諜軟體 4)網路監聽
5)手機出廠時內置的系統
3.2無線網路的完全
無線網路是利用無線電技術取代傳統網線進行連入互聯網。通過現在流行的手機無線聯網方式(WIFI,3G等)來進行無線網路安全分析和研究。
無線網路安全標准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 網路安全的攻防方式
通過現有的各種手機上網的威脅進行研究,了解現階段的攻防方式
3.4網路邊界安全
網路邊界是內部網路和公共網路的分界線,網路邊界路由器是所有流量出入內部網路的關鍵設備。網路邊界安全是指在網路邊界上採用的安全措施和手段,他通常包括防火牆,VPN設備等部件。
3.5網路終端安全
終端的安全是網路安全的重要組成部分,只有首先保證終端上沒有病毒或木馬的存在,才能最大可能地保證網路中數據的安全。

4 工作特色及其難點,擬採取的解決措施
了解手機用戶使用手機時遇到的各種病毒有些困難。擬通過網路投票方式來查看一下有多少用戶遇到過類似惡意扣費,自動撥打電話等問題,以及問題的種類。通過網路投票來了解用戶使用的手機類型以及手機系統。
手機安全方面目前還沒有一個完整的體系,使得應對手機安全有著不小的難度。由於安卓的開放源代碼使得手機病毒可以迅速發展,當出現新的病毒時,不能夠及時的了解和預防。
通過查找文獻資料來研究手機病毒和黑客攻擊手機的各種方式,對此進行如何使用手機來進行防禦。

5 論文工作量及預期進度
2012/11/15-2013/01/ : 確定選題、資料准備、翻譯有關外文資料及閱讀技術文獻、撰寫開題報告。
2013/01/ -2013/02/30: 調研分析、具體研究及新技術應用
2013/03/01-2013/05/01: 撰寫畢業設計報告
2013/05/26-2013/06/05: 畢業設計答辯
6 預期成果及其可能的創新點
預計成果:通過研究黑客入侵手機的方式以及手機病毒的種類來了解和處理手機聯網安全問題。通過手機病毒與計算機病毒的對比,來了解和應用手機聯網安全技術,掌握有關手機聯網安全的一些實際應用。通過文獻資料來研究駭客攻擊手機的方式,手機病毒的傳播方式,手機許可權相對應的功能,以及手機病毒的預防措施等。
可能的創新點;通過現在主流的各種上網方式(wifi,3G等),不同手機操作系統來研究手機的安全問題。

參考文獻
[1] 賈鐵軍主編. 網路安全實用技術清華大學出版社.2011
[2] 賈鐵軍主編. 網路安全管理及實用技術. 機械工業出版社.2010
[3] 楊哲、 Zerone無線安全團隊.無線網路黑客攻防.中國鐵道出版社.2011
[4] 中國密碼學會.無線網路安全.電子工業出版社,2011
[5] 賈鐵軍.網路安全技術及應用(第2版).機械工業出版社,2014.
[6] 王繼剛.手機病毒大曝光.西安交通大學出版社,2009.
[7] 諸葛建偉.網路攻防技術與實踐. 清華大學出版社,2011
[8] 米歇爾(Mitchell T.M.). 大數據技術叢書:機器學習. 機械工業出版社,2008
[9] 王建鋒.計算機病毒分析與防治大全(第3版).電子工業出版社,2011
[10]金光,江先亮. 無線網路技術教程:原理、應用與模擬實驗.清華大學出版社,2011
[11]斯托林斯,無線通信與網路.清華大學出版社,2005
[12]雅各布森(Douglas Jacobson),網路安全基礎:網路攻防、協議與安全.電子工業出版社,2011
[13]海吉(Yusuf Bhaiji).網路安全技術與解決方案(修訂版).人民郵電出版社,2010
[14]麥克盧爾(Stuart McClure) , 斯卡姆布智(Joel Scambray), 庫爾茨(George Kurtz).黑客大曝光:網路安全機密與解決方案(第6版).清華大學出版社,2010
[15]石志國 , 薛為民, 尹浩. 計算機網路安全教程(第2版).清華大學出版社,2011
[16]楊哲.無線網路安全攻防實戰進階.電子工業出版社,2011

指導教師意見

隨著手機技術的日趨成熟,接入互聯網輕松獲得大量的信息已成為未來手機發展的必然趨勢。而且隨著配備Java功能的i模式手機登場,手機接入互聯網更為便捷,勢必會因此增加手機感染病毒的機會。由於通過網路直接對WAP手機進行攻擊比對GSM手機進行攻擊更加簡便易行,WAP手機已經成為電腦黑客攻擊的重要對象。

黑客對手機進行攻擊,通常採用以下三種方式:一是攻擊WAP伺服器,使WAP手機無法接收正常信息;二是攻擊和控制「網關」,向手機發送垃圾信息(嚴格地說,以上兩種手機病毒還屬於電腦病毒,不會破壞手機本身);三是直接攻擊手機本身,使手機無法提供服務。新一代的WAP手機由於其功能的多元化,因此病毒帶來的災害也會更大。侵襲WAP手機的病毒可能會自動啟動電話錄音功能、自動撥打電話、刪除手機上的檔案內容,甚至會製造出金額龐大的電話賬單。

該生能夠按要求針對論文所涉及課題目的和意義進行分析,文獻綜述敘述較完整,研究內容闡述較合理,對實現設計的技術路線有初步的了解,對後期論文工作的進度安排較適當。

在以後的工作中,要按開題的要求進行論文工作,每周應按時與指導老師針對論文撰寫及程序編寫、調試過程中遇到的問題進行交流和溝通。

因此,同意開題。

指導教師簽名:
2013年2月28日

評議小組意見

1、論文選題:□有理論意義;□有工程背景;□有實用價值;□意義不大。

2、論文的難度:□偏高;□適當;□偏低。

3、論文的工作量:□偏大;□適當;□偏小。

4、設計或研究方案的可行性:□好;□較好;□一般;□不可行。

5、學生對文獻資料及課題的了解程度:□好;□較好;□一般;□較差。

6、學生在論文選題報告中反映出的綜合能力和表達能力:

□好;□較好;□一般;□較差。

7、學生在論文選題報告中反映出的創新能力:

□好;□較好;□一般;□較差。

8、對論文選題報告的總體評價:□好;□較好;□一般;□較差

(在相應的方塊內作記號「√」)

二級學院所確定評議小組名單(3-5人)

組長: 、

組員: 、 、 、

單位蓋章 主管領導簽名:

年 月 日

評議結論

評議小組組長簽名:
評議小組組員簽名:

年 月 日

『陸』 急需計算機取證有關論文

1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3

2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1

3 曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9

4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8

5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、演算法與C語言源程序.北京:機械工業出版社,2000.1

6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7

7 陳魯生.現代密碼學.北京:科學出版社.2002.7

8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8

9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2

10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11

11 步山嶽.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6

12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5

13 馮元等.計算機網路安全基礎.北京;科學出版社.2003.10

14 高永強等.網路安全技術與應用. 北京:人民郵電出版社,2003.3

15 張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1

16 董玉格等.網路攻擊與防護-網路安全與實用防護技術. 北京:人民郵電出版社,2002.8

17 顧巧論等編著.計算機網路安全.北京:科學出版社.2003.1

18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3

19 (美)Heith E. Strassberg等著.李昂等譯.防火牆技術大全. 北京:機械工業出版社,2003.3

20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6

21 (美)Jerry Lee Ford Z著.個人防火牆. 北京:人民郵電出版社,2002.8

22 楚狂等編著.網路安全與防火牆技術. 北京:人民郵電出版社,2000.4

23 朱雁輝編著. Windows 防火牆與網路封包截獲技術.北京:電子工業出版社,2002.7

24.石志國等編著.計算機網路安全教程. 北京:清華大學出版社,2004.2

25 周海剛,肖軍模. 一種基於移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月

26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.

27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月

28 呂志軍,黃皓. 高速網路下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 張澤明. 一個基於移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月

30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月

31 熊華, 郭世澤. 網路安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月

32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網路信息安全.2002.9

33 熊華,郭世澤.網路安全——取證與蜜罐.北京:人民郵電出版社 2003.7

34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11

35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8

36 段鋼.加密與解密.北京.電子工業出版社,2003.6

37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1

38 張曜. 加密解密與網路安全技術.北京:冶金工業出版社2002.7

39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材

39 Digital Forensic Research Workshop. 「A Road Map for Digital Forensic Research」,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

『柒』 請復制一偏一千字以上的計算機專業畢業論文

西南大學計算機應用專業畢業論文
教師個人教學網站設計

前 言

自四十年代電子計算機問世以來,計算機科學發展迅速,應用領域不斷擴展由於計算機的普及與廣泛應用,現代社會正朝著高度信息化,自動化方向發展。
隨著計算機硬體的不斷成熟,成本不斷降低,特別是個人台式計算機,已經是各行各業必不可少有辦公設備,而且近幾年個人台式計算機,筆記本電腦逐步走後門向我國普通家庭,成為「家用電器」中的一員。計算機的普及與廣泛應用,除硬體方面的因素外,還有微機所使用的各種軟體的開發,推廣和應用起了很大的促進作用;特別是近幾年來隨著計算機網路的不斷升溫,由其是「網際網路」的發展和廣泛運用,網民人數在飛速增長,除了獲取信息外,網路的一個非常重要的功能是拉近了人與人之間的距離。一種新興的教學模式(遠程教育)出現在人們面前。網上教學有著傳統教育模式無法比擬的優勢,它利用計算機和網路通信技術,將教學內容傳遞給地理位置相互分離的學生,使不同地點的學生可以受到相同的教育,以解決廣大受教育者,尤其是那些無正規時間或集中時間進行學習的人們在時間、空間的經費上的限制,可以使受教育者打破傳統教育在教育資源(師資、教材、實驗和演示設備等)和教育方法(統一模式、集中模式)上的限制。在教師和學生、學生和學生之間的交互性;學習的非同步性; 學習信息的廣泛性;評價的及時性等方面都有極大改善!這些優勢,使得遠程教育在全球迅速普及開來,網上教學已經成為當今Internet技術的主要應用之一!

[摘要] 網上教學是利用計算機通訊技術與教育技術相結合,在計算機網路上開展教學的方式。近年來,它已成為當前教育技術發展中的一個新熱點。遠程將徹底改變我們傳統的教育、教學方式,而教育、教學方式的改變,勢必促進科學技術的飛速發展。本系統基於B/S開發設計,並側重於介紹教師部分的開發。

[關鍵詞] 網上教學 Internet SQL+PHP B/S C/S Internet Information Server(IIS)

現代開放式網上教學的特點
網上教學是利用計算機通訊技術與教育技術相結合,在計算機網路上開展教學的方式。近年來,它已成為當前教育技術發展中的一個新熱點。現代開放式網上教學具有很多獨特的新特點。
(1) 共享 在網上可以組織最優秀的教材和教法,使學員在網上可以學到最新知識。這包括了最好的教材、最好的教學方法與教學思想。教學資源的共享,其實質是實現了社會資源的最優配置。
(2) 交互 網上教學的最大特點是利用現代通訊技術以實施遠程交互。網路教學的關鍵是:學員可以與遠程的教師通過電子郵件、BBS等建立交互關系,學員之間也可以進行類似的交流和共同學習。
(3) 隨意 學員只要具備上網的條件可以在任何時刻、任何地點進行學習,它沒有播出時間的限制,也沒有學習進度的限制,學員完全可以在一種輕松的氛圍中進行自主的學習。特別適應於就業培訓、在職教育和課外學習等。
(4) 超前性 網上教學可以開設最新的、最具權威的課程或講座,而這在一般學校中卻可能難以實現。
(5) 可更新 網上教學的網頁可以做得比較簡單,而教學知識點的組織及結構的表示則成為主要的問題,必須給予更多的重視。教師可以隨時地補充、修改或更新網上教學的內容。
(6) 社會化 隨著計算機網路教學的發展,學生可以逐步擺脫學校圍牆的束縛,面對的是一個更加廣闊的知識天地。教學內容更新的速度可能更快,對學員來說也意味著在將來較短的時間中准備接受更多的知識。

現代開放式遠程教學與傳統的遠程教學也有一定的區別:
在基於網路(Internet)的教育環境下,可以最大限度地發揮學習者的主動性、積極性,既可以進行個別化教學,又可以進行協作型教學(通過各種協作式教學策略的運用而實現),還可以將「個別化」與「協作型」二者結合起來,所以是一種全新的網路教學模式。這種教學模式可以完全按照個人的需要進行,不論是教學內容、教學時間、教學方式甚至指導教師都可以按照學習者自己的意願或需要進行選擇。學習者可以在家裡或是在辦公室學習(通過計算機終端),也可以在旅途中學習(通過攜帶型多功能微機)。每個學習者在學習過程中均可完成下列操作功能:查詢和訪問分布在世界各地的多種信息源(必要時可以從該信息源拷貝所需的軟體或資料);對選擇出的信息資料進行分析、加工(排序、重組或變換)和存儲;
和教師或其他學習者直接通訊(進行咨詢、輔導、討論和交流);和教師或其他學習者共享或共同操縱某個軟體或文檔資料的內容。由於在這種教學模式下,能為學習者提供圖文音像並茂的、豐富多採的互動式人機界面,能為學習者提供符合人類聯想思維與聯想記憶特點的、按超文本結構組織的大規模知識庫與信息庫,因而易於激發學習者的學習興趣,並為學習者實現探索式、發現式學習創造有利條件。從而有可能在這種教學模式下,真正達到讓學習者主動建構知識的意義、實現自己獲取知識自我更新甚至創造新知識的理想目標。
在基於網路(Internet)的教育中,除了可實施傳統的講授式策略(包括利用雙向可視電話系統的同步式集中講授,和利用電子郵件或下載教學內容、瀏覽網頁等非同步式講授)、討論式策略(通過Internet先登錄到一台主機上,然後進入BBS系統參加討論)以及個別輔導策略(可通過用Java語言編寫的實時運行的CAI課件來實現,也可通過自由下載的CAI課件實現)以外,還可實施最具網路特色的探索式教學策略和協作式教學策略。
現代網路教學可以分為:在線式教學(On-line),如實時通信等;離線式教學(Off-line),如電子郵件等。在網路教學過程中,不僅有自學模式,也有群體教學模式。網路教學不在是一人一機的封閉式學習環境,而是一個開放的系統,實現雙向教學,採取有提問、有反饋和交流的教學方法。
而傳統的遠程教學多是採用靜態網頁的形式單向地進行教學,缺少交互和交流,學生的積極性不高。達不到理想的效果。 相比之下,現代開放式的遠程教學更具有現實意義。

提出問題

隨著本校校園網的建設完成,寬頻進入宿舍、教室等校園內的每一個角落,為了更好的利用網路優勢,實現網上教學,需製作一個統一的教學網站系統來實現和管理網上教學,它可以減輕全校教師教學負擔和滿足學生課後自學的需要。
「教師個人教學網站」是一個適合「教學」、「輔導」及「測試」一體化的個人網站系統,網站提供的功能和日常教學一樣由教師教案、作業、疑問解答、測試等功能模塊組成;學生可以根據自己的需要,來進行學習和提問。問題定義是軟體定義時期的第一個階段,要精確完成軟體的定義還需經可行性研究,需求分析兩個階段,所以上述定義中出現不十分明確的描述是再所難免的。

· 可行性研究
教師個人教學網站相當於一個遠程教學系統。網上教學系統是基於網路開展的,特別是基於INTERNET開展的一種計算機輔助教學。
其示圖如下:

關於「教師個人教學網站」的可行性問題,主要取決於資料庫的科學性,其次是實現系統的技術的可行性,再其次是操作的可行性。
資料庫的科學性,主要取決於入庫內容的科學性,它涉及到資料庫中的各種參數,即資料庫中的各種屬性欄位;對資料庫的質量起著決定性的作用。因此應與用戶一道分析確定資料庫中的各個屬性欄位,降低數據的冗餘程度。

以下是進一步澄清問題的定義後,得出有結果:

a、 資料庫欄位:

科目 ID 章 節 教學內容 作業及解答 掌握程度 疑問解答 在線測試

b、 資料庫E-R圖:

或:

「通用檔案管理系統」的設計與實現
賀元成1 溫懷玉2
(瀘州職業技術學院, 四川瀘州646005)
摘要檔案是科學知識的寶庫、是文化的積累和沉澱,是統計分析的第一手資料,是研究決策的權威
依據。隨著計算機技術在檔案管理領域中的廣泛應用,檔案系統的通用性,靈活性、可擴展性
成為最關注的問題。本文提出了動態檔案結構的概念,系統沒有固定的檔案資料庫文件、數
據庫結構和資料庫類型,在運行過程中根據使用單位的需求動態生成檔案結構,實現了在一
個資料庫欄位內存取任何類型電子文件,並自動從資料庫提取、識別和運行電子文件的方法,
實現了檔案管理系統軟體的通用性,具有良好的應用推廣應用價值。
關鍵詞檔案管理;通用性;動態管理;電子檔案
建立基於計算機網路的檔案管理信息系統,形
成一個現代化的集檔案數據採集,加工、存儲、檢
索、輸出和發布於一體的檔案數據處理中心,是實
現各單位檔案信息管理標准化和現代化的前提條
件,是提高檔案管理效率、提高檔案服務水平的根
本途徑。「通用檔案信息管理系統」軟體的研發促
進了檔案管理部門以新的觀念、新的制度、新的模
式與手段開展檔案信息管理工作。軟體實現了檔
案信息管理電子化、網路化,增強檔案管理的科學
性,規范性和易操作性,改變了傳統繁瑣的檔案管
理模式。該軟體的通用性設計避免了各類型檔案
系統的重復投入開發,具有良好的應用推廣價值。
1 系統的需求分析
「通用檔案管理系統」主要研究通用的檔案管
理信息化解決方案,研究各單位各行業檔案系統
的普遍特徵,研發適合各類型層次單位的檔案信
息管理系統軟體。在瀘州職業技術學院綜合檔案
管理的基礎上,通過通用性的研究,將該系統的可
應用拓展到其他單位或者行業的檔案信息系統建
設,以期提高地方檔案工作信息化水平,系統主要
應解決以下關鍵問題。
(1)開發「檔案信息管理系統」
主要研究檔案的整理與組卷、檔案歸檔管理、
檔案內部與遠程查詢、電子文檔的管理、列印編
目、借閱管理、統計分析等功能的設計與實現,全
面實施檔案管理微機化管理,增強其科學性、通用
性、規范性和易操作性。
(2)開發「公共檔案web 發布系統」
對需要讓公眾查閱或對外交流的檔案通過互
聯網web 頁面進行發布,做到經濟高效、方便快
捷。
(3)加強通用性研究,促進推廣應用
由於該軟體具有較高的推廣價值,系統特別
注重通用性的研究,以減少重復開發,節約人力物
力和財力。以瀘州職業技術學院的應用為起點,
直至推廣應用,促進本地區及周邊地區檔案信息
化的建設。
(4)總結經驗、技術創新
系統看法過程中注重開發經驗的總結和開發
技術的創新,為開發類似的信息管理系統提供借鑒。
2 系統研發的原則
通過考察大量的管理信息系統開發實踐總結
基金項目:四川省軟科學項目(05ZR025-12,2007R16-005)、四川省教育廳重點課題(2006A170)和瀘州市重點科技項目
(瀘市科[2006]21 號、瀘市科[2007]27 號)資助
作者簡介:1 賀元成(1965 ),男,碩士,教授。主要研究方向:機械工程,信息化。
2 溫懷玉(1977 ),男,碩士,高級工程師。主要研究方向:軟體工程。
「通用檔38 案管理系統」的設計與實現2007 年第4 期
出系統開發中應遵循的基本原則,遵循這些原則
可以提高管理信息系統開發的成功機會。這些基
本原則如下:
(1)針對性原則
檔案管理信息系統的目的是及時、准確地收集
檔案的數據並加工成信息,保證信息的暢通,為單
位各項決策、經營、計劃、控制活動提供依據,因此,
在系統開發的整個過程中,開發人員應始終與用戶
保持密切聯系,不斷地、及時地了解用戶的要求和
意見,這是開發工作取得成功的必要條件之一。
(2)實用性原則
實用性是系統開發所要遵循的最重要原則,
系統必須滿足用戶管理上的要求,既保證系統功
能的正確性又方便實用,需要友好的用戶界面、靈
活的功能調度、簡便的操作和完善的系統維護措
施。為此,系統的開發必須採用成熟的技術,認真
細致地做好功能和數據的分析,並充分利用代碼
技術、菜單技術及人機交互技術,力求向用戶提供
良好的使用環境與信心保證。
(3)系統性的原則
管理信息系統是綜合信息管理的軟體系統,
有著鮮明的整體性、綜合性、層次結構性和目的
性。它的整體功能是由許多子功能的有序組合而
成的,與管理活動和組織職能相互聯系、相互協
調。系統各子功能處理的數據既獨立又相互關
聯,構成一個完整而又共享的數據體系。因此,在
管理信息系統的開發過程中,必須十分注重其功
能和數據上的整體性、系統性。
(4)創新性原則
管理信息系統的功能不是簡單地用計算機模
仿傳統的手工作業方式,而是發揮計算機自動化
管理的各項優勢去改革傳統的工作。建立的管理
信息系統不僅能夠代替人去完成一般的事務性工
作,還要求具有一定的分析統計、智能功能,彌補
傳統方式的不足,完成人們認為應該干而又不能
乾的工作。
(5)動態適應性原則
檔案管理信息系統開發的動態適應性還要強
調管理信息系統的可擴展性。隨著單位規模的擴
大以及外界環境的不斷變化,會出現新的管理要
求。為了適應這種變化,管理信息系統必須具有
良好的可擴展性和易維護性。
(6)標准化原則
無論是檔案管理信息系統本身,還是檔案管
理信息系統的開發過程,都應該遵循和保存相應
的標准。
3 系統開發相關技術
3.1 軟體開發方法
應用軟體系統主要有兩種開發模式:生命周
期法和原型法。生命周期法強調自頂向下分階段
開發,並要求在實際開發前必須先對系統需求嚴
格定義,原型法開發則首先由技術設計人員提供
一個「樣品」,用戶再向開發人員迅速「反饋」,並不
斷對其修改提高。通過開發實踐表明,原型法是
一種更好的開發模式。這是因為建立快速原型進
行系統的分析和構造可以增進軟體人員和用戶對
系統服務的需求理解,使比較含糊的具有不確定
性的軟體需求明確化,可以防止以後由於不能滿
足用戶需求而造成的返工,避免不必要的經濟損
失,縮短開發周期;原型法提供了一種有力的學習
手段,讓用戶盡早的熟悉和學習系統;使用原型法
可以很容易的確定系統的性能,確認各項主要系
統服務的可用性,確認系統設計的可行性,也很容
易生成最終版本。
3.2 軟體系統運行模式
C/S 模式是較為成熟的軟體運行模式,基於
區域網設計,運行速度快,安全性高,為當今主要
的軟體所採用,B/S 軟體運行模式是軟體結構發
展的趨勢,基於互聯網設計,客戶端不需要安裝程
序。相對於單一的C/S 模式或B/S 模式,這種混
合模式的優點在於:保證敏感數據的安全性,特別
是加強了對資料庫的修改、刪除和增加等操作的
控制能力;經濟有效的利用校園網內部的計算機
資源,簡化了一部分客戶端程序;既保證了復雜功
能的交互性,又保證了一般功能的易用性與統一
性。因此學院的檔案管理信息系統採用C/S 模式
和B/S 混合模式進行開發。
3.3 NET 系統開發平台
通過.NET,Microsoft 提供了一種全新的開發
平台,這個平台將推動以新體系為基礎的協同
Web應用開發,.NET開發平台的組成如圖1 所示。
NET 開發工具,包括:IDE(Visual Studio.
NET集成開發環境),用來開發和測試應用程序;.
NET 編程語言(例如Visual Basic.NET 和新的
Visual C #),用來創建運行在CLR 下並且使用
類庫的應用程序。
2007 年第4 期瀘州職業技術學院學報39
3.4 系統相關資料庫技術
檔案管理信息系統資料庫平台具有支持大量
並發數據訪問的處理能力,大規模數據的存儲能
力、快速的檢索能力,並發處理能力和各種異構數
據庫平台之間的傳輸、存儲和轉換能力。目前供
選用的有SQL server、oracle、db2。其中SQL Server
是一款面向高端的關系型資料庫管理系統,它
提供新一代大型電子商務、數據倉庫和資料庫解
決方案。並且提供了豐富的管理工具支持數據的
完整性、安全性和作業管理,具有分布式資料庫和
數據倉庫功能,能進行分布式事務處理和聯機分
析處理,支持客戶機/伺服器結構。
4 系統流程與功能設計
4.1 檔案系統管理流程
檔案資料由文件形成部門進行預立卷、組卷、
擬定標題審卷後,收集送交檔案管理部門,檔案管
理部門對有問題的盒(卷)提出修改建議返還文件
形成部門,修改完畢錄入案卷目錄、填寫案卷封
面,辦理移交手續歸檔。經檔案檔案管理部門,對
外提供借閱、統計、分析、查詢等服務,並由檔案管
理部門負責銷毀工作。總體業務流程見圖2。
4.2 檔案管理系統結構
(1)多層分布式結構
檔案管理信息系統是以單位現有網路為基
礎,是建立在單位數據中心(統一資料庫、共享數
據庫)之上,涵蓋了單位的全方位檔案信息的管理
平台。
檔案管理信息系統以統一門戶的形式把各種
信息化服務集成在一起提供給檔案用戶,並實現
統一身份認證。
檔案管理信息系統採用.NET語言平台開發,
資料庫基於SQL 的多層B/S 應用系統,把能夠執
行特定功能的應用邏輯代碼分裝成應用對象並發
布到應用伺服器中,以供WEB伺服器調用,多層
分布式應用結構如圖3 所示。
(2)統一的數據中心
統一資料庫、共享資料庫在檔案管理信息系
統中起著非常重要的作用:
①通過數據中心的建設為應用單位建立一個
符合國際、國家和行業標准(如國家《檔案管理信
息化標准》)的共享資料庫;
②建立單位的共享資料庫;
③數據中心平台包含數據交換平台來實現單
位各業務應用系統與數據中心的交換,從而實現
單位數據的共享,解決單位數據的一致性、准確
性、實時性;
④數據中心平台涉及的關鍵技術包括共享視
圖、異構資料庫的腳本轉換器、觸發器、中介庫、消
息機制等技術。
4.3 信息綜合查詢子系統
綜合查詢共享數據平台從各個業務系統抽
取出數據後,使共享數據平台的數據無論是從橫
向的范圍內,還是縱向的時間積累上,都是全面
的,規范的,權威的數據,根據許可權供領導、員工、
社會人員查詢。配置與查詢的關系圖如圖4 所
示:
40 「通用檔案管理系統」的設計與實現2007 年第4 期
領導、員工、其他人員使用系統管理員或各業
務系統查詢配置管理員設置的賬號功能許可權和查
詢配置進行方便的查詢。
4.4 數據信息安全子系統
檔案管理信息系統的安全子系統從最低層的
硬體安全到頂層的統一密碼保護設計到整個系統
的任何一個應用點,通過硬體與軟體防火牆、認證
與日誌軟體、殺毒軟體及各種安全配置的綜合應
用,達到對整個系統安全保護的目的。
4.5 系統功能模塊
系統功能分為系統設置、合卷管理、文件管
理、報表系統、借閱管理、系統查詢、系統維護、系
統幫助幾大模塊,具體功能模塊結構如圖5 所示:
5 系統的性能特點和意義
5.1 系統性能特點
通過技術創新,使檔案系統軟體具有良好的
性能,第一是實現了檔案管理系統軟體的通用性,
任何類型的單位均可根據自身檔案特點自定義檔
案類型、檔案結構和檔案欄目。第二是提出了動
態資料庫的概念,系統沒有固定的資料庫文件、數
據庫結構和資料庫類型,在運行過程中根據使用
單位的需求動態生成,大大增加了軟體的靈活性。
第三是提出了一種一個欄位內存取任何類型電子
文件,並自動從資料庫提取、識別和運行電子文件
的方法。
系統實現各種類型檔案信息的立卷和歸檔,
能存儲任意類型的電子文件。如能滿足不同層次
的人員對檔案信息錄入、編輯、登記、核算、統計、
交換、查詢、處理等。由於研發工作基於長期認真
調查研究,所以具備了下述明顯的性能特徵:
合法性:系統符合並滿足國家檔案局關於檔
案管理的相關法律法規,能較好落實《中華人民共
和國檔案法》和《中華人民共和國檔案法實施辦
法》,並能結合並適應不同地區的具體管理實施方
案。
安全性:系統具有良好的安全性,提供了多層
安全機制,對數據維護提供訪問許可權控制,為不同
的人設置不同的許可權,提供數據鏡像,必要時對系
統數據進行安全恢復; 具有計算機犯罪和病毒的
防範能力,確保數據永久安全。
可靠性:系統在成本可以接受的條件下,從系
統結構、設計方案、設備選型、廠商的技術服務與
維護響應能力,備件供應等方面考慮,使得系統故
障發生的可能性減少,影響盡可能小,系統能24
小時不間斷提供服務,能承受大容量的用戶訪問。
靈活性:系統在能滿足用戶目前需求的基礎
上,具有易擴充、易修改的特徵,對功能的變化和
環境的變化具有較強的適應性; 具有友好的用戶
界面,使操作簡單、直觀、靈活,易於學習掌握。
高效性:系統在技術上立足於長遠發展,選用
開放性系統,採用先進的體系結構和技術發展的
主流產品,保證了整個系統高效運行和所採用的
計算機網路技術設備和技術指標在幾年內不落
後。
5.2 系統開發的價值意義
本系統的開發適用於各種類型單位檔案的管
2007 年第4 期瀘州職業技術學院學報41
理。以檔案工作的基本理論為指導,結合計算機
和網路管理的特點開發而成的,其意義如下:
(1)檔案系統的應用可以充分發揮各個單位
檔案信息的決策支持功能;
(2)有利於通過檔案的有效編目和存儲發揮
本單位檔案的文化積累、沉澱作用;
(3)利用計算機及網路系統提供強大的查詢
檢索功能,方便快捷,提高了檔案信息共享程度,
大大提高了檔案的應用水平和利用率;
(4)使用檔案管理系統後,原始檔案的使用率
下降,使得檔案保存時間大大延長,而且通過使用
真空壓縮技術降低檔案的佔用空間,倉儲費用,管
理成本下降;
(5)檔案的日常管理維護、整理編目、統計編
研等工作由檔案管理人員在計算機上實現檔案數
字化及管理。取代了檔案管理人員大量繁重的手
工操作,使檔案管理更加科學化、規范化、人性化;
(6)基於Web 的檔案管理系統對於檔案資源
共享,拓寬管理范疇具有很大實用意義;
(7)檔案管理信息系統的應用有利於提高檔
案管理部門的服務水平和提升檔案管理部門的社
會形象;
(8)檔案信息化是國家信息化的重要組成部
分,通過檔案軟體系統的研發,檔案管理信息化的
建設可促進當地信息化的發展;
(9)良好的通用性減少了各個單位的重復開
發,節約了社會人力物力和財力;
(10)項目研發推廣使用,改變了傳統繁瑣的
檔案管理模式,克服了以形式壓制內容的尷尬,體
現了以人為本的現代管理思想;
(11)檔案管理系統的研究及成果應用,促進
檔案管理部門和檔案管理專業技術人員以新的觀
念、新的制度、新的模式和手段,重新審視檔案管
理工作,充分發揮檔案在經濟社會發展中的作用;
(12)本系統的使用完善了檔案管理流程,可
以及時高效地管理檔案。這既提高了管理效率,
避免了檔案的流失或損壞,促進檔案管理部門和
其他職能部門工作協同運作;直接避免了檔案丟
失破壞帶來的損失,避免了查詢、統計、分析不便
帶來的經費浪費,減少了檔案管理人員工作量,給
使用單位創造了良好的節約效益;
(13)該系統完全按照商業化軟體標准進行開
發設計,具有良好的通用性,隨著信息化的大力開
展,必將產生良好的推廣價值。
6 結束語:
通用檔案管理系統項目從理論和實踐兩方面
對檔案管理信息系統研發進行了較為深入的研究
和探索,完成了《通用檔案管理系統》的研發工作。
通過系統的研究與建設,加強了檔案管理信息化
理論的研究,改進和優化了部分軟體開發工具的
功能,實現了檔案管理系統的通用性,系統已應用
在瀘州職業技術學院、瀘州市交通局等單位,取得
了良好運行效果。
參考文獻:
[1] Bruce Schneier.網路信息安全的真相[M].吳世忠,馬芳譯. 北京:機械工業出版社,2001.49 ~ 149.
[2] 李艇.計算機網路管理與安全技術[M].北京:高等教育出版社,2003.115 ~ 147.
[3] 殷肖川,劉志宏,姬偉鋒,萬映輝.網路編程與開發技術[M].西安:西安交通大學出版社,2003.172 ~ 259.
[4] 楊輝,吳昊.防火牆———網路安全解決方案[M].北京:國防工業出版社,2001.66 ~ 149.
[5] 梁旦,徐國華,朱良根.基於網頁監控與保護的安全資料庫系統[J].計算機應用研.
[6] 丁元,劉靈師,熊德安.檔案保護與檔案信息編輯.沈陽:遼寧人民出版社,2003.
[7] 孟朴忱.科技(企業)檔案管理工作實踐.沈陽市檔案局,內部資料.1997.
[8] 劉金樹,孫成德.老工業基地振興與檔案信息化.沈陽:遼海出版社,2004.
[9] 徐芳.檔案知識普及讀本.沈陽:遼寧人民出版社,2000.
42 「通用檔案管理系統」的設計與實現2007 年第4 期

閱讀全文

與計算機網路安全教程石志國相關的資料

熱點內容
哪個網路公司網速最好 瀏覽:722
連接網路頁面訪問不了 瀏覽:910
5個子網需要多少網路 瀏覽:937
2g網路很快怎麼辦 瀏覽:381
鄭州移動網路什麼時候能修復好 瀏覽:386
顯示滿格信號就是網路不可連接 瀏覽:377
如何看網路技術紅利 瀏覽:245
禮品企業如何做網路推廣 瀏覽:924
網路書店需要哪些工具 瀏覽:711
美國新網路安全嗎 瀏覽:633
第一個計算機網路誕生的人和事 瀏覽:782
網路如何更換默認卡 瀏覽:765
有什麼辦法可以打開移動網路 瀏覽:355
找個沒有網路的路由器 瀏覽:658
微信的網路信號差怎麼辦 瀏覽:814
自動識別網路在哪裡設置 瀏覽:313
電視機網路共享怎麼用 瀏覽:22
怎麼查看網路模式 瀏覽:850
上江溢香廳宴會中心網路密碼 瀏覽:952
查看電腦網路是不是千兆 瀏覽:131

友情鏈接