导航:首页 > 网络连接 > 计算机网络专科论文

计算机网络专科论文

发布时间:2022-01-10 01:50:11

① 急求计算机网络技术专科大学生毕业论文

这个得根据你们的教学过程,自己看着模版总结点就是啦!!
计算机信息管理毕业论文
浅谈信息管理与知识管理
摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。
关键词:信息管理;知识管理;比较研究
l信息管理与知识管理的概念
1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。
l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。
在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。
2信息管理与知识管理的联系
信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。
首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。
其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。
第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。
3信息管理与知识管理的比较研究
信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。
4信息管理向知识管理的转化
知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。
从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。
从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。
参考文献

② 急。09专科计算机网络毕业论文格式及范文(万字)

当前位置: 毕业论文网>计算机类>计算机网络> 网络控制的机遇与挑战日期:2009-09-04 03:46:12 点击:11 好评:0 论文关键词:网络控制网络化系统网络的控制 论文摘要:网络与控制的学科交叉研究与产品的研发是我们面临的一个机遇与挑战。在网络...www.wsdxs.cn/html/network/index.html

③ 求计算机网络毕业论文3000字左右,谢谢 很急

计算机网络论文的建议:1.计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。 2.网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套3.如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在网络或者GOOGLE上搜索------七七计算机论文网,希望您可以找到

④ 求计算机网络论文3000字

1

计算机网络学习总结

摘要:

本门课程主要讲述了计算机网络的形成与发展,计算机网络的层次结构,重点讲解了计算机各个层次
的体系结构和相关协议。

通过本课程,我们系统的学习了
TCP/IP
的五个层次:物理层、数据链路层、网络互连层、运输层、
应用层。而且,我们也较为深入学习了每一层的相关协议及其应用。

通过学习本课程,
我们对计算机网络的形成发展,
网络的层次结构及相关协议有了个大致的基本了解,
并且对计算机网络的基本原理,及工作方法有了初步的认识。

正文


1


网络概述

1.1
计算机网络形成与发展的四大阶段:

第一阶段:
20
世纪
50
年代
--
数据通信技术的研究与发展

第二阶段:
20
世纪
60
年代
--ARPANET
与分组交换技术的研究与发展

第三阶段:
20
世纪
70
年代
--
网络体系结构与协议标准化的研究

广域网、
局域网与公用分组交换网的研究与应用

第四阶段:
20
世纪
90
年代
--Internet
技术的广泛应用

1.2
分组交换技术

分组交换是采用存储转发技术。
分组交换的特征是基于标记的。
分组交换网
由若干个结点交换机和连接这些交换机的链路组成。
当某段链路的通信量太大或
中断时,
结点交换机中运行的路由选择协议能自动找到其他路径转发分组。
采用
存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽
的策略。

1.3
网络体系结构

ISO/OIS
参考模型:

应用层、表示层、会话层、传输层网络层、数据链路层、物理层

TCP/IP
参考模型

应用层、运输层、网络互连层、数据链路层、物理层

1.4
局域网相关技术

2

参考模型:
IEEE 802
参考模型

2


物理层

物理层位于
OSI
参与模型的最低层,它直接面向实际承担数据传输的物理
媒体
(
即信道
)

物理层的传输单位为比特。
物理层是指在物理媒体之上为数据链
路层提供一个原始比特流的物理连接。

物理层协议规定了与建立、
维持及断开物理信道所需的机械的、
电气的、

能性的和规和程性的特性。其作用是确保比特流能在物理信道上传输。

相关协议举例:

EIA RS-232C
接口标准

EIA RS-449

RS-422

RS-423
接口标准

EIA RS-449

RS-422

RS-423
接口标准

传输介质举例:

双绞线、同轴电缆、光纤、无线传输媒介等。

3


数据链路层

数据链路层最基本的服务是将源机网络层来的数据可靠的传输到相邻节点
的目标机网络层。
为达到这一目的,
数据链路层必须具备一系列相应的功能,

们主要有:
如何将数据组合成数据块,
在数据链路层中将这种数据块称为帧,

是数据链路层的传送单位;
如何控制帧在物理信道上的传输,
包括如何处理传输
差错,
如何调节发送速率以使之与接收方相匹配;
在两个网路实体之间提供数据
链路通路的建立、维持和释放管理。

链路管理功能:

链路管理功能主要用于面向连接的服务。
在链路两端的节点要进行通信前,
必须
首先确认对方已处于就绪状态,
并交换一些必要的信息以对帧序号初始化,
然后
才能建立连接。
在传输过程中则要维持该连接。
如果出现差错,
需要重新初始化,
重新自动建立连接。
传输完毕后则要释放连接。
数据链路层连接的建立,
维持和
释放就称做链路管理。

在多个站点共享同一物理信道的情况下
(例如在局域网中)

如何在要求通信的
站点间分配和管理信道也属于数据层链路管理的范畴。

帧同步功能:

3

(1)
字节计数法;
(2)
使用字符填充的首尾定界符法;

(3)
使用比特填充的首尾定界符法;
(4)
违法编码法;

数据链路控制协议举例:

异步协议以字符为独立的信息传输单位,
在每个字符的起始处开始对字符内
的比特实现同步,但字符与字符之间的间隔时间是不固定的
(
即字符之间是异步

)
。由于发送器和接收器中近似于同一频率的两个约定时钟,能够在一段较短
的时间内保持同步,所以可以用字符起始处同步的时钟来采样该字符中的各比
特,
而不需要每个比特再用其他方法同步。
前面介绍过的“起—止”式通信规程
便是异步协议的典型,它是靠起始为
(
逻辑
0)
和停止位
(
逻辑
1)
来实现字符的定
界及字符内比特的同步的。异步协议中由于每个传输字符都要添加诸如起始位、
校验位、停止位等冗余位,故信道利用率很低,一般用于数据速率较低的场合。

同步协议是以许多字符或许多比特组织成的数据块——帧为传输单位,
在帧
的起始处同步,
使帧内维持固定的时钟。
由于采用帧为传输单位,
所以同步协议
能更有效地利用信道,也便于实现差错控制、流量控制等功能。

4


网络互连层

网络层是
OSI
参考模型中的第三层
,
介于运输层和数据链中路层之间。它在
数据路层提供的两个相邻端点之间的数据帧的传送功能上,
进一步管理网络中的
数据通信,
将数据设法从源端经过若干个中间节点传送到目的端,
从而向运输层
提供最基本的端到端的数据传送服务。
网络层关系到通信子网的运行控制,
体现
了网络应用环境中资源子网访问通信子网的方式,

OSI
模型中面向数据通信的
低三层
(
也即通信子网
)
中最为复杂、关键的一层。

网络层的目的是实现两个端系统之间的数据透明传送,
具体功能包括路由选
择、阻塞控制和网际互连等。

数据报操作方式

在数据报操作方式中,
每个分组被称为一个数据报,
若干个数据报构成一次要传
送的报文或数据块。
每个数据报自身携带有足够的信息,
它的传送是被单独处理
的。
一个节点接收到一个数据报后,
根据数据报中的地址信息和节点所存储的路
由信息,找出一个合适的出路,把数据报原样地发送到下一个节点。

4

当端系统要发送一个报文时,
将报文拆成若干个带有序号和地址信息的数据
报,依次发给网络节点。此后,各个数据报所走的路径就可能不同了,因为各个
节点在随时根据网络的流量、
故障等情况选择路由。
由于名行其道,
各数据报不
能保证按顺序到达目的节点,
有些数据报甚至还可能在途中丢失。
在整个数据报
传送过程中,不需要建立虚电路,但网络节点要为每个数据报做路由选择。

通信子网为网络源节点和目的节点提供了多条传输路径的可能性。
网络节点
在收到一个分组后后,
要确定向下一节点传送的路径,
这就是路由选择。
在数据
报方式中,
网络节点要为每个分组路由做出选择;
而在虚电路方式中,
只需在连
接建立时确定路由。确定路由选择的策略称路由算法。

设计路由算法时要考虑诸多技术要素。
首先,
考虑是选择最短路由还是选择
最佳路由;其次,要考虑通信子网是采用虚电路的还是采用数据报的操作方式;
其三,
是采用分布式路由算法,
即每节点均为到达的分组选择下一步的路由,

是采用集中式路由算法,
即由中央节点或始发节点来决定整个路由;
其四,
要考
虑关于网络拓朴、
流量和延迟等网络信息的来源;
最后,
确定是采用静态路由选
择策略,还是动态路由选择策略。

5


运输层

OSI
七层模型中的物理层、数据链路层和网络层是面向网络通信的低三层
协议。
运输层负责端到端的通信,
既是七层模型中负责数据通信的最高层,
又是
面向网络通信的低三层和面向信息处里的高三层之间的中间层。
运输层位于网络
层之上、会话层之下,它利用网络层子系统提供给它的服务区开发本层的功能,
并实现本层对会话层的服务。

运输层是
OSI
七层模型中最重要、最关键的一层,是唯一负责总体数据传
输和控制的一层。运输层的两个主要目的是:第一,提供可靠的端到端的通信;
第二,向会话层提供独立于网络的运输服务。

根据运输层在七层模型中的目的和单位,它的主要功能是:对一个进行的
对话或连接提供可靠的运输服务,
在通向网络的单一物理连接上实现该连接的复
用,在单一连接上提供端到端的序号与流量控制端到端的差错控制及恢复等服
务。

⑤ 计算机网络技术毕业论文 5000字

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

⑥ 求一篇计算机网络(专科) 8000字以上的毕业论文

给个邮箱!我发给你咯

⑦ 计算机专业的,大专毕业论文

首先你的毕业论文的选题方向还没有呢,别人怎么帮助你啊?计算机专业有很多方向呢:图像处理、数据库技术、知识挖掘、计算机网络技术,等等。

⑧ 求 计算机专业大专毕业论文一篇

[计算机网络毕业论文] 企业网络的组建与管理

摘要:[论文中心] [计算机网络毕业论文] [资料下载] [doc] 全文大小:809984byte 1.绪 论进入二十一世纪,全世界正在掀起全球信息化的浪潮,世界各国都把推进信息化进程,发展信息产业作为推动本国经济发展的新动力。信息化已是世界各国发展经济的共同选择,信息化程度已成为衡量一个国家和地区现代化水平的重要标志。作为改革开放的中国,我们也已经紧跟这股浪潮正在进行一场信息革命。计算机技术、通信技术、信息技术正很快地深入到我们生活的各个方面,随着新技术的应用和普及,这场全球性的信息化浪潮正深刻地改变着人们的传统观念、生活方式乃至整个社会的产业结构和社会结构,这同时我们也在生活和工作中体验到了新技术带给我们的种种便利。随着计算机网络技术的飞速发展,计算机软件也日新月异与日益成熟。目前,建设计算机信息系统构筑企业内部信息网(Intranet)、实现办公自动化OA(OfficeAuto),进而实现电子商务(e-business)已成为众多的企事业单位的当务之急。 为适应省职工再就业培训基地网络建设的实际需要,提高与省政府、各个地市网络数据传输和共享、全面提升省职工再就业培训基地工作质量,充分履行省职工在就业培训的职能,建设河北省职工再就业培训基地计算机网络信息系统是非常必要与十分迫切的,从而可以实现职工培训基地与各个地市职工培训基地网络连接以及与省政府网络的信息的处理、传输、存储和管理以提高再就业培训基地工作的效率得到良好的保证。本建议方案是我根据河北省职工再就业培训基地网络需求并结合我对计算机网络系统集成工程的学习和实践经验设计制定的,我衷心希望能够为河北省职工再就业培训基地计算机网络信息系统建设以及职工培训及再就业做出我应有的贡献。2.需求分析根据河北省职工再就业培训基地工作的具体需要以及当前科技发展水平,从商业需求、用户需求、应用需求、计算机平台需求、网络需求把计算机网络工程建设目标分析如下两个部分:第一部分:河北省职工再就业培训基地内部局域网的建设需求分析
资料来源:www.lw3721.com

⑨ 关于计算机网络的论文2000字

网络安全遭遇攻击的手段及相应的对策

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。

⑩ 求一篇3000字以上关于计算机网络技术的大专毕业论文。不要太深奥~发我邮箱即可~

Abstract :With the warmth of the natural environment and the increasing of the natural disasters in s ociety , there is a necessity of in2creasing the keeping away cost dev otion. The author thinks that it can bring wealth and happiness to our country and people from the analy2sis on s ome s ocial phenomenon , in order to realize the wealthy and harmonious s ociety. K ey words :Environmental pollution ; K eeping away cost ; Instrial structure ; Trading bulwark 目前,世界人口总数在增加 ,人们对资源的索取不加限制 ,南北极冰层融化快 ,海洋面上升 ,人类和动物赖以生存的环境有恶劣化的趋势。因此各种突事件常有发生 ,而各级政府因准备不充分会给人们生活带来不便。所以 ,增加防范成本可以降低由于各种突发事件造成的损失,为民造福。 一、 防范成本的内涵界定和作用 《财务管理》 中有关于资金成本的表述 ,认为资金成本是企业为筹集和使用资金所付出的代价。由此可以类比 ,防范成本是社会和个人为防止突发性、 灾害性的事件的出现所付出的代价。防范成本应包括各级各类防灾机构建立的费用、 人员费用 ,为防灾、 减灾而购置的设备费用、 消除突发事件的成本费用等。防范成本可以用绝对数表示 ,也可以用相对数表示。一般可以用防范成本率来表示 ,它是防范成本与实际节约额(或实际收益额)的比率。计算公式为:防范成本率 =每年投入的防范成本额 ÷ 实际节约额(或实际收益额) 。如农民冬天种大棚蔬菜或种反季节蔬菜 ,得架大棚 ,那么若架大棚耗资两万元 ,年收益额为六十万元 ,则防范成本率约为3. 3 %。防范成本对社会和个人有什么作用呢 ? 我们认为它主要有以下作用: (一)防范成本是财政预算支出的重要形式之一。按照我国 《预算法》 的规定 ,预算支出包括经济建设支出 ,教育科学等事业发展支出;国家管理费用支出 ,国防支出 ,各项补贴支出和其他支出。其中国防支出属防范成本 ,是预算法中必须予以保证的一个重要项目。国防是维护国家主权的最有力保障。因为目前是战争与和平并存的时代 ,无防范成本的投入 ,国家则不安全 ,人民则不安居。 (二)防范成本会增大企业的成本总额。在企业成本总额中有销售总成本等 ,如果企业不增加防范成本的投入 ,如不买各类保险及环保投入 ,则销售总成本会降低。所以防范成本是企业利润的抵减因素。从短期看起负作用 ,但从长期和全社会看则是效益。 (三)防范成本是防止和减少灾害的必要支出额。如我国西北和华北地区沙漠面积的扩大 ,若不增加治沙、 资金 ,则会出现满天黄沙飞、 不见人和物、 沙进人退的可怕现象。 二、 增加防范成本投入的必要性随着全球变暖现象的出现 ,不用说人不能适应 ,就连植物也不知道何时开花、 何时结果。二 00 七年秋季 ,武汉大学种植的樱花本应在二00八年春天开花的 ,结果提前到二00 七年秋天就开了花。而且 ,冷暖变化快 ,气候恶劣的天气多 ,年温差大 ,人、 动植物就易患病和被虫害所侵蚀。 (一)增加防范成本 发展绿色技术有利于调整传统产业结构。传统产业发展模式 ,是以资源开发和破坏环境为代价的 ,产生片面追求发展而忽视治理的短视行为。传统工业文明的生产方式本质是反生态的 ,是不可持续的。绿色技术扬弃工业文明的发展模式 ,实施清洁生产 ,把传统的夕阳产业向绿色产业革命转变。从目前来看 ,制约我国经济发展的结构性矛盾日趋突出。因为我国还是一个传统产业占主导的国家 ,传统产业存在两大问题:一是难以做到可持续发展;二是全面过剩。解决这两个问题 ,并满足社会经济的可持续发展要求 ,发展绿色技术是调整我国产业结构的必然选择。如传统的人造纤维生产 ,不仅经济效益低下 ,同时也造成环境污染。目前美、 日、 西欧发达国家已越来越多地采用绿色纺织技术 ,该技术将从纺丝和洗涤工序流出的溶液脱水后进行回收 ,整个工艺过程形成一个封闭的循环系统 ,这样获得的绿色纺织纤维不仅在减少环境污染、 节约原材料的资源方面优于传统的纺织纤维 ,而且纤维性能和织物性能也大大优于传统的纺织纤维 ,降低了生产成本 ,提高了企业的经济效益。因此 ,推广绿色技术是企业走向集约化经营方式的最有效的途径 ,通过绿色技术达到节约能源 ,降低能耗的目的。实践证明 ,凡是实施绿色技术好的项目 ,都取得了良好的经济和社会效益。 (二)增加防范成本发展绿色技术有利于打破绿色贸易壁垒 绿色贸易壁垒是国际贸易保护主义的新形式并且盛行 ,其根本原因在于 ,工业化的加速 ,全球环境污染日趋恶化 ,已威胁到人类自身的生存和发展。人们的环境保护意识逐渐增强 ,思维方式、 价值观乃至消费心理和行为发生了很大的变化 ,一股强大的绿色消费热潮正在兴起。人们开始钟情于从自然界获取原料的服装、 无污染的绿色包装、 绿色食品和其他产品。人们不仅愿意到自然风光的农村旅游、 建造住房 ,而且房间的装饰也开始选择绿色建材。与此同时 ,绿色产品开始成为世界市场发展的潮流。当然 ,国家贸易保护主义除了利用 “绿色潮流” 中人们环境保护意识外 ,还由于国际贸易组织尚未产生公平、 合理的相关国际公约等原因 ,其核心是借保护环境为名 ,实行限制国外产品进口之实。诚然 ,绿色壁垒是一把双刃剑 ,任何一项环保措施 ,在有利于环境保护的同时都有可能成为绿色壁垒。对我国来说 ,既是挑战 ,又是机遇。因此 ,我们要抵制发达国家绿色壁垒的同时 ,要顺应国际绿色消费潮流 ,努力开拓环保市场 ,大力开发绿色产品。然而 ,开拓环保市场、 绿色产品 ,需要以绿色技术为后盾 ,改造传统产品设计包装 ,提高产品质量 ,增加环保因素 ,降低因进口国借保护环境为名拒收中国产品所造成的经济损失 ,实现防范成本的目的。 (三)增加防范成本利国利民 建立和谐富裕的社会离不开每个公民的努力 ,其中有很大一部分就是要增加防范成本 ,减少和防止灾害的出现本论文由无忧论文网 www.51lunwen.com 整理提供

阅读全文

与计算机网络专科论文相关的资料

热点内容
增强歪网络WIFI信号 浏览:37
中国移动网络差到离谱 浏览:957
网络邻居访问用户名和密码在哪里 浏览:1001
浙江医疗行业网络安全建设情况 浏览:805
杭州网络营销大全 浏览:429
苹果传输数据加入网络 浏览:912
连上有网络的wifi上不了网 浏览:969
刘耀文玩什么网络游戏 浏览:24
怎么查询小区网络信号 浏览:494
小米怎么设置共享网络 浏览:818
启明网络安全学院 浏览:785
中国移动网络坏了应该打什么电话 浏览:118
m是什么意思网络语言 浏览:637
ps4连接电脑需要网络连接网络 浏览:283
移动宽带网络进不去怎么办 浏览:561
电脑连接网络的页面在哪里找 浏览:786
电脑连接wif网络卡顿怎么解决 浏览:982
cc联盟网络推广多少钱一个 浏览:686
网络连接错误错误代码103 浏览:404
北方2900元网络营销 浏览:906

友情链接