导航:首页 > 网络连接 > 计算机网络安全教程石志国

计算机网络安全教程石志国

发布时间:2022-01-06 01:51:43

‘壹’ 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

‘贰’ 学习网络安全基础什么教材最好

首先看你的基础,如果零基础,则1开始;如果会网络不会linux,则2开始;如果基础完善从

1.谢希仁的《计算机网络》===》Andrew S.Tanenbaum 的《计算机网络》===》《TCP/IP协议.卷1》===》 2.《鸟哥Linux私房菜》(这本包含大量网络安全方面的知识,且入门简单)===》 3.石志国《计算机网络安全教程》(这本的特点就是大量的实践,几乎都是自己动手做的)===》《白帽子讲Web安全》(阿里巴巴的天才少年编写,了解黑客攻击方式专用,实例丰富)===《密码编码学与网络安全》再往后基本就是不同方向更深入的书了。

对了,还有劝你同时看看思科的书,会很有帮助。

不明白可以追问,祝你好运

‘叁’ 谁有计算机网络安全教程 石志国版的课后习题和答案

http://www.blogms.com/StBlogPageMain/Efp_BlogLogSee.aspx?cBlogLog=1002006856
我可给你了,把我纳为最佳答案哦!

‘肆’ 学习网络安全具体可以做什么哪里学这个比较好

一般大学里这个科目叫信息安全,就业方面,主要要看你个人对网络以及各个系统的了解程度,你想要朝网络安全方面发展的话,建议多去查看关于安全方面的学习资料,最主要的是实践,我举个例子,假如现在无法上网,你需要怎么样的思路去思考这个问题呢,是被病毒感染,是DDOS攻击,还是一般的网络故障呢,所以说要学好安全就把各个系统都学好,不要求精通,至少出现问题的时候,可以自己解决,常见的系统有Windows 系列 、linux 、mac os 、solaris要做网络安全,路由器、防火墙、交换机的学习是必不可少的,因为路由也可以帮你实现安全访问,例如ACL访问控制列表,防火墙可以过滤端口,还可以防止一些DDOS攻击,等。。。多看一些关于黑客攻防方面的知识,因为你了解怎么攻击,就知道怎么防,对症下药。。。呵呵看个人的精力,如果能花时间去学精一到两门编程语言最好,例如C语言或者JAVA这两种语言的优点在于跨平台性好,在windows 下面可以运行的程序也可以移植到linux 或者solaris上去,
1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;
2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。
3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;
4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++ 等至少一种语言;
5、了解主流网络安全产品{如fw(firewall)、ids(入侵检测系统)、scanner(扫描仪)、audit等}的配置及使用;
6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;
网络安全工程师:随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。
工作内容:
1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;
2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;
3、针对客户网络架构,建议合理 的网络安全解决方案;
4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;
5、负责协调公司网络安全项目的售前和售后支持。

‘伍’ 关于网络信息处理和信息安全应用的一篇论文

热心相助
开题报告参考模板

XXXXXX学院

毕业论文开题报告

课题名称 手机无线联网安全技术及应用研究
学 院 电子信息学院
专 业 网络工程
班 级 BX0907
学 号 12
姓 名 XXX
指导教师 XXX

定稿日期: 2013 年 01 月 18 日

手机无线联网安全技术及应用研究
摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。
但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。
本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等
关键词:手机上网,网络安全,手机病毒,防范措施。
1 文献综述
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。
手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。

2 选题背景及其意义
随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。
智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。
据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。
由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全
随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。
权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。
手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。
除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。

3 研究内容
3.1手机联网所受到的威胁
1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听
5)手机出厂时内置的系统
3.2无线网络的完全
无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。
无线网络安全标准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 网络安全的攻防方式
通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式
3.4网络边界安全
网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。
3.5网络终端安全
终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。

4 工作特色及其难点,拟采取的解决措施
了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。
手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。
通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。

5 论文工作量及预期进度
2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。
2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用
2013/03/01-2013/05/01: 撰写毕业设计报告
2013/05/26-2013/06/05: 毕业设计答辩
6 预期成果及其可能的创新点
预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。
可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。

参考文献
[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011
[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010
[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011
[4] 中国密码学会.无线网络安全.电子工业出版社,2011
[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.
[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.
[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011
[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008
[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011
[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011
[11]斯托林斯,无线通信与网络.清华大学出版社,2005
[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011
[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010
[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010
[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011
[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011

指导教师意见

随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。

黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。

该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。

在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。

因此,同意开题。

指导教师签名:
2013年2月28日

评议小组意见

1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。

2、论文的难度:□偏高;□适当;□偏低。

3、论文的工作量:□偏大;□适当;□偏小。

4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。

5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。

6、学生在论文选题报告中反映出的综合能力和表达能力:

□好;□较好;□一般;□较差。

7、学生在论文选题报告中反映出的创新能力:

□好;□较好;□一般;□较差。

8、对论文选题报告的总体评价:□好;□较好;□一般;□较差

(在相应的方块内作记号“√”)

二级学院所确定评议小组名单(3-5人)

组长: 、

组员: 、 、 、

单位盖章 主管领导签名:

年 月 日

评议结论

评议小组组长签名:
评议小组组员签名:

年 月 日

‘陆’ 急需计算机取证有关论文

1 周学广等.信息安全学. 北京:机械工业出版社,2003.3

2 (美)Mandy Andress着.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

3 曹天杰等编着.计算机系统安全.北京:高等教育出版社,2003.9

4 刘衍衍等编着.计算机安全技术.吉林:吉林科技技术出版社.1997.8

5(美)Bruce Schneier 着,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

6 赖溪松等着.计算机密码学及其应用.北京:国防工业出版社.2001.7

7 陈鲁生.现代密码学.北京:科学出版社.2002.7

8 王衍波等.应用密码学.北京:机械工业出版社,2003.8

9 (加)Douglas R.Stinson着,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11

11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6

12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10

14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3

15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1

16 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

17 顾巧论等编着.计算机网络安全.北京:科学出版社.2003.1

18 张友生,米安然编着.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

19 (美)Heith E. Strassberg等着.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

20 潘志祥,岑进锋编着.黑客攻防编程解析.北京:机械工业出版社,2003.6

21 (美)Jerry Lee Ford Z着.个人防火墙. 北京:人民邮电出版社,2002.8

22 楚狂等编着.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4

23 朱雁辉编着. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7

24.石志国等编着.计算机网络安全教程. 北京:清华大学出版社,2004.2

25 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月

26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.

27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月

28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月

30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月

32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9

33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7

34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11

35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8

36 段钢.加密与解密.北京.电子工业出版社,2003.6

37 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1

38 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7

39 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材

39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

‘柒’ 请复制一偏一千字以上的计算机专业毕业论文

西南大学计算机应用专业毕业论文
教师个人教学网站设计

前 言

自四十年代电子计算机问世以来,计算机科学发展迅速,应用领域不断扩展由于计算机的普及与广泛应用,现代社会正朝着高度信息化,自动化方向发展。
随着计算机硬件的不断成熟,成本不断降低,特别是个人台式计算机,已经是各行各业必不可少有办公设备,而且近几年个人台式计算机,笔记本电脑逐步走后门向我国普通家庭,成为“家用电器”中的一员。计算机的普及与广泛应用,除硬件方面的因素外,还有微机所使用的各种软件的开发,推广和应用起了很大的促进作用;特别是近几年来随着计算机网络的不断升温,由其是“因特网”的发展和广泛运用,网民人数在飞速增长,除了获取信息外,网络的一个非常重要的功能是拉近了人与人之间的距离。一种新兴的教学模式(远程教育)出现在人们面前。网上教学有着传统教育模式无法比拟的优势,它利用计算机和网络通信技术,将教学内容传递给地理位置相互分离的学生,使不同地点的学生可以受到相同的教育,以解决广大受教育者,尤其是那些无正规时间或集中时间进行学习的人们在时间、空间的经费上的限制,可以使受教育者打破传统教育在教育资源(师资、教材、实验和演示设备等)和教育方法(统一模式、集中模式)上的限制。在教师和学生、学生和学生之间的交互性;学习的异步性; 学习信息的广泛性;评价的及时性等方面都有极大改善!这些优势,使得远程教育在全球迅速普及开来,网上教学已经成为当今Internet技术的主要应用之一!

[摘要] 网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。远程将彻底改变我们传统的教育、教学方式,而教育、教学方式的改变,势必促进科学技术的飞速发展。本系统基于B/S开发设计,并侧重于介绍教师部分的开发。

[关键词] 网上教学 Internet SQL+PHP B/S C/S Internet Information Server(IIS)

现代开放式网上教学的特点
网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。现代开放式网上教学具有很多独特的新特点。
(1) 共享 在网上可以组织最优秀的教材和教法,使学员在网上可以学到最新知识。这包括了最好的教材、最好的教学方法与教学思想。教学资源的共享,其实质是实现了社会资源的最优配置。
(2) 交互 网上教学的最大特点是利用现代通讯技术以实施远程交互。网络教学的关键是:学员可以与远程的教师通过电子邮件、BBS等建立交互关系,学员之间也可以进行类似的交流和共同学习。
(3) 随意 学员只要具备上网的条件可以在任何时刻、任何地点进行学习,它没有播出时间的限制,也没有学习进度的限制,学员完全可以在一种轻松的氛围中进行自主的学习。特别适应于就业培训、在职教育和课外学习等。
(4) 超前性 网上教学可以开设最新的、最具权威的课程或讲座,而这在一般学校中却可能难以实现。
(5) 可更新 网上教学的网页可以做得比较简单,而教学知识点的组织及结构的表示则成为主要的问题,必须给予更多的重视。教师可以随时地补充、修改或更新网上教学的内容。
(6) 社会化 随着计算机网络教学的发展,学生可以逐步摆脱学校围墙的束缚,面对的是一个更加广阔的知识天地。教学内容更新的速度可能更快,对学员来说也意味着在将来较短的时间中准备接受更多的知识。

现代开放式远程教学与传统的远程教学也有一定的区别:
在基于网络(Internet)的教育环境下,可以最大限度地发挥学习者的主动性、积极性,既可以进行个别化教学,又可以进行协作型教学(通过各种协作式教学策略的运用而实现),还可以将“个别化”与“协作型”二者结合起来,所以是一种全新的网络教学模式。这种教学模式可以完全按照个人的需要进行,不论是教学内容、教学时间、教学方式甚至指导教师都可以按照学习者自己的意愿或需要进行选择。学习者可以在家里或是在办公室学习(通过计算机终端),也可以在旅途中学习(通过便携式多功能微机)。每个学习者在学习过程中均可完成下列操作功能:查询和访问分布在世界各地的多种信息源(必要时可以从该信息源拷贝所需的软件或资料);对选择出的信息资料进行分析、加工(排序、重组或变换)和存储;
和教师或其他学习者直接通讯(进行咨询、辅导、讨论和交流);和教师或其他学习者共享或共同操纵某个软件或文档资料的内容。由于在这种教学模式下,能为学习者提供图文音像并茂的、丰富多采的交互式人机界面,能为学习者提供符合人类联想思维与联想记忆特点的、按超文本结构组织的大规模知识库与信息库,因而易于激发学习者的学习兴趣,并为学习者实现探索式、发现式学习创造有利条件。从而有可能在这种教学模式下,真正达到让学习者主动建构知识的意义、实现自己获取知识自我更新甚至创造新知识的理想目标。
在基于网络(Internet)的教育中,除了可实施传统的讲授式策略(包括利用双向可视电话系统的同步式集中讲授,和利用电子邮件或下载教学内容、浏览网页等异步式讲授)、讨论式策略(通过Internet先登录到一台主机上,然后进入BBS系统参加讨论)以及个别辅导策略(可通过用Java语言编写的实时运行的CAI课件来实现,也可通过自由下载的CAI课件实现)以外,还可实施最具网络特色的探索式教学策略和协作式教学策略。
现代网络教学可以分为:在线式教学(On-line),如实时通信等;离线式教学(Off-line),如电子邮件等。在网络教学过程中,不仅有自学模式,也有群体教学模式。网络教学不在是一人一机的封闭式学习环境,而是一个开放的系统,实现双向教学,采取有提问、有反馈和交流的教学方法。
而传统的远程教学多是采用静态网页的形式单向地进行教学,缺少交互和交流,学生的积极性不高。达不到理想的效果。 相比之下,现代开放式的远程教学更具有现实意义。

提出问题

随着本校校园网的建设完成,宽带进入宿舍、教室等校园内的每一个角落,为了更好的利用网络优势,实现网上教学,需制作一个统一的教学网站系统来实现和管理网上教学,它可以减轻全校教师教学负担和满足学生课后自学的需要。
“教师个人教学网站”是一个适合“教学”、“辅导”及“测试”一体化的个人网站系统,网站提供的功能和日常教学一样由教师教案、作业、疑问解答、测试等功能模块组成;学生可以根据自己的需要,来进行学习和提问。问题定义是软件定义时期的第一个阶段,要精确完成软件的定义还需经可行性研究,需求分析两个阶段,所以上述定义中出现不十分明确的描述是再所难免的。

· 可行性研究
教师个人教学网站相当于一个远程教学系统。网上教学系统是基于网络开展的,特别是基于INTERNET开展的一种计算机辅助教学。
其示图如下:

关于“教师个人教学网站”的可行性问题,主要取决于数据库的科学性,其次是实现系统的技术的可行性,再其次是操作的可行性。
数据库的科学性,主要取决于入库内容的科学性,它涉及到数据库中的各种参数,即数据库中的各种属性字段;对数据库的质量起着决定性的作用。因此应与用户一道分析确定数据库中的各个属性字段,降低数据的冗余程度。

以下是进一步澄清问题的定义后,得出有结果:

a、 数据库字段:

科目 ID 章 节 教学内容 作业及解答 掌握程度 疑问解答 在线测试

b、 数据库E-R图:

或:

“通用档案管理系统”的设计与实现
贺元成1 温怀玉2
(泸州职业技术学院, 四川泸州646005)
摘要档案是科学知识的宝库、是文化的积累和沉淀,是统计分析的第一手资料,是研究决策的权威
依据。随着计算机技术在档案管理领域中的广泛应用,档案系统的通用性,灵活性、可扩展性
成为最关注的问题。本文提出了动态档案结构的概念,系统没有固定的档案数据库文件、数
据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成档案结构,实现了在一
个数据库字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法,
实现了档案管理系统软件的通用性,具有良好的应用推广应用价值。
关键词档案管理;通用性;动态管理;电子档案
建立基于计算机网络的档案管理信息系统,形
成一个现代化的集档案数据采集,加工、存储、检
索、输出和发布于一体的档案数据处理中心,是实
现各单位档案信息管理标准化和现代化的前提条
件,是提高档案管理效率、提高档案服务水平的根
本途径。“通用档案信息管理系统”软件的研发促
进了档案管理部门以新的观念、新的制度、新的模
式与手段开展档案信息管理工作。软件实现了档
案信息管理电子化、网络化,增强档案管理的科学
性,规范性和易操作性,改变了传统繁琐的档案管
理模式。该软件的通用性设计避免了各类型档案
系统的重复投入开发,具有良好的应用推广价值。
1 系统的需求分析
“通用档案管理系统”主要研究通用的档案管
理信息化解决方案,研究各单位各行业档案系统
的普遍特征,研发适合各类型层次单位的档案信
息管理系统软件。在泸州职业技术学院综合档案
管理的基础上,通过通用性的研究,将该系统的可
应用拓展到其他单位或者行业的档案信息系统建
设,以期提高地方档案工作信息化水平,系统主要
应解决以下关键问题。
(1)开发“档案信息管理系统”
主要研究档案的整理与组卷、档案归档管理、
档案内部与远程查询、电子文档的管理、打印编
目、借阅管理、统计分析等功能的设计与实现,全
面实施档案管理微机化管理,增强其科学性、通用
性、规范性和易操作性。
(2)开发“公共档案web 发布系统”
对需要让公众查阅或对外交流的档案通过互
联网web 页面进行发布,做到经济高效、方便快
捷。
(3)加强通用性研究,促进推广应用
由于该软件具有较高的推广价值,系统特别
注重通用性的研究,以减少重复开发,节约人力物
力和财力。以泸州职业技术学院的应用为起点,
直至推广应用,促进本地区及周边地区档案信息
化的建设。
(4)总结经验、技术创新
系统看法过程中注重开发经验的总结和开发
技术的创新,为开发类似的信息管理系统提供借鉴。
2 系统研发的原则
通过考察大量的管理信息系统开发实践总结
基金项目:四川省软科学项目(05ZR025-12,2007R16-005)、四川省教育厅重点课题(2006A170)和泸州市重点科技项目
(泸市科[2006]21 号、泸市科[2007]27 号)资助
作者简介:1 贺元成(1965 ),男,硕士,教授。主要研究方向:机械工程,信息化。
2 温怀玉(1977 ),男,硕士,高级工程师。主要研究方向:软件工程。
“通用档38 案管理系统”的设计与实现2007 年第4 期
出系统开发中应遵循的基本原则,遵循这些原则
可以提高管理信息系统开发的成功机会。这些基
本原则如下:
(1)针对性原则
档案管理信息系统的目的是及时、准确地收集
档案的数据并加工成信息,保证信息的畅通,为单
位各项决策、经营、计划、控制活动提供依据,因此,
在系统开发的整个过程中,开发人员应始终与用户
保持密切联系,不断地、及时地了解用户的要求和
意见,这是开发工作取得成功的必要条件之一。
(2)实用性原则
实用性是系统开发所要遵循的最重要原则,
系统必须满足用户管理上的要求,既保证系统功
能的正确性又方便实用,需要友好的用户界面、灵
活的功能调度、简便的操作和完善的系统维护措
施。为此,系统的开发必须采用成熟的技术,认真
细致地做好功能和数据的分析,并充分利用代码
技术、菜单技术及人机交互技术,力求向用户提供
良好的使用环境与信心保证。
(3)系统性的原则
管理信息系统是综合信息管理的软件系统,
有着鲜明的整体性、综合性、层次结构性和目的
性。它的整体功能是由许多子功能的有序组合而
成的,与管理活动和组织职能相互联系、相互协
调。系统各子功能处理的数据既独立又相互关
联,构成一个完整而又共享的数据体系。因此,在
管理信息系统的开发过程中,必须十分注重其功
能和数据上的整体性、系统性。
(4)创新性原则
管理信息系统的功能不是简单地用计算机模
仿传统的手工作业方式,而是发挥计算机自动化
管理的各项优势去改革传统的工作。建立的管理
信息系统不仅能够代替人去完成一般的事务性工
作,还要求具有一定的分析统计、智能功能,弥补
传统方式的不足,完成人们认为应该干而又不能
干的工作。
(5)动态适应性原则
档案管理信息系统开发的动态适应性还要强
调管理信息系统的可扩展性。随着单位规模的扩
大以及外界环境的不断变化,会出现新的管理要
求。为了适应这种变化,管理信息系统必须具有
良好的可扩展性和易维护性。
(6)标准化原则
无论是档案管理信息系统本身,还是档案管
理信息系统的开发过程,都应该遵循和保存相应
的标准。
3 系统开发相关技术
3.1 软件开发方法
应用软件系统主要有两种开发模式:生命周
期法和原型法。生命周期法强调自顶向下分阶段
开发,并要求在实际开发前必须先对系统需求严
格定义,原型法开发则首先由技术设计人员提供
一个“样品”,用户再向开发人员迅速“反馈”,并不
断对其修改提高。通过开发实践表明,原型法是
一种更好的开发模式。这是因为建立快速原型进
行系统的分析和构造可以增进软件人员和用户对
系统服务的需求理解,使比较含糊的具有不确定
性的软件需求明确化,可以防止以后由于不能满
足用户需求而造成的返工,避免不必要的经济损
失,缩短开发周期;原型法提供了一种有力的学习
手段,让用户尽早的熟悉和学习系统;使用原型法
可以很容易的确定系统的性能,确认各项主要系
统服务的可用性,确认系统设计的可行性,也很容
易生成最终版本。
3.2 软件系统运行模式
C/S 模式是较为成熟的软件运行模式,基于
局域网设计,运行速度快,安全性高,为当今主要
的软件所采用,B/S 软件运行模式是软件结构发
展的趋势,基于互联网设计,客户端不需要安装程
序。相对于单一的C/S 模式或B/S 模式,这种混
合模式的优点在于:保证敏感数据的安全性,特别
是加强了对数据库的修改、删除和增加等操作的
控制能力;经济有效的利用校园网内部的计算机
资源,简化了一部分客户端程序;既保证了复杂功
能的交互性,又保证了一般功能的易用性与统一
性。因此学院的档案管理信息系统采用C/S 模式
和B/S 混合模式进行开发。
3.3 NET 系统开发平台
通过.NET,Microsoft 提供了一种全新的开发
平台,这个平台将推动以新体系为基础的协同
Web应用开发,.NET开发平台的组成如图1 所示。
NET 开发工具,包括:IDE(Visual Studio.
NET集成开发环境),用来开发和测试应用程序;.
NET 编程语言(例如Visual Basic.NET 和新的
Visual C #),用来创建运行在CLR 下并且使用
类库的应用程序。
2007 年第4 期泸州职业技术学院学报39
3.4 系统相关数据库技术
档案管理信息系统数据库平台具有支持大量
并发数据访问的处理能力,大规模数据的存储能
力、快速的检索能力,并发处理能力和各种异构数
据库平台之间的传输、存储和转换能力。目前供
选用的有SQL server、oracle、db2。其中SQL Server
是一款面向高端的关系型数据库管理系统,它
提供新一代大型电子商务、数据仓库和数据库解
决方案。并且提供了丰富的管理工具支持数据的
完整性、安全性和作业管理,具有分布式数据库和
数据仓库功能,能进行分布式事务处理和联机分
析处理,支持客户机/服务器结构。
4 系统流程与功能设计
4.1 档案系统管理流程
档案资料由文件形成部门进行预立卷、组卷、
拟定标题审卷后,收集送交档案管理部门,档案管
理部门对有问题的盒(卷)提出修改建议返还文件
形成部门,修改完毕录入案卷目录、填写案卷封
面,办理移交手续归档。经档案档案管理部门,对
外提供借阅、统计、分析、查询等服务,并由档案管
理部门负责销毁工作。总体业务流程见图2。
4.2 档案管理系统结构
(1)多层分布式结构
档案管理信息系统是以单位现有网络为基
础,是建立在单位数据中心(统一数据库、共享数
据库)之上,涵盖了单位的全方位档案信息的管理
平台。
档案管理信息系统以统一门户的形式把各种
信息化服务集成在一起提供给档案用户,并实现
统一身份认证。
档案管理信息系统采用.NET语言平台开发,
数据库基于SQL 的多层B/S 应用系统,把能够执
行特定功能的应用逻辑代码分装成应用对象并发
布到应用服务器中,以供WEB服务器调用,多层
分布式应用结构如图3 所示。
(2)统一的数据中心
统一数据库、共享数据库在档案管理信息系
统中起着非常重要的作用:
①通过数据中心的建设为应用单位建立一个
符合国际、国家和行业标准(如国家《档案管理信
息化标准》)的共享数据库;
②建立单位的共享数据库;
③数据中心平台包含数据交换平台来实现单
位各业务应用系统与数据中心的交换,从而实现
单位数据的共享,解决单位数据的一致性、准确
性、实时性;
④数据中心平台涉及的关键技术包括共享视
图、异构数据库的脚本转换器、触发器、中介库、消
息机制等技术。
4.3 信息综合查询子系统
综合查询共享数据平台从各个业务系统抽
取出数据后,使共享数据平台的数据无论是从横
向的范围内,还是纵向的时间积累上,都是全面
的,规范的,权威的数据,根据权限供领导、员工、
社会人员查询。配置与查询的关系图如图4 所
示:
40 “通用档案管理系统”的设计与实现2007 年第4 期
领导、员工、其他人员使用系统管理员或各业
务系统查询配置管理员设置的账号功能权限和查
询配置进行方便的查询。
4.4 数据信息安全子系统
档案管理信息系统的安全子系统从最低层的
硬件安全到顶层的统一密码保护设计到整个系统
的任何一个应用点,通过硬件与软件防火墙、认证
与日志软件、杀毒软件及各种安全配置的综合应
用,达到对整个系统安全保护的目的。
4.5 系统功能模块
系统功能分为系统设置、合卷管理、文件管
理、报表系统、借阅管理、系统查询、系统维护、系
统帮助几大模块,具体功能模块结构如图5 所示:
5 系统的性能特点和意义
5.1 系统性能特点
通过技术创新,使档案系统软件具有良好的
性能,第一是实现了档案管理系统软件的通用性,
任何类型的单位均可根据自身档案特点自定义档
案类型、档案结构和档案栏目。第二是提出了动
态数据库的概念,系统没有固定的数据库文件、数
据库结构和数据库类型,在运行过程中根据使用
单位的需求动态生成,大大增加了软件的灵活性。
第三是提出了一种一个字段内存取任何类型电子
文件,并自动从数据库提取、识别和运行电子文件
的方法。
系统实现各种类型档案信息的立卷和归档,
能存储任意类型的电子文件。如能满足不同层次
的人员对档案信息录入、编辑、登记、核算、统计、
交换、查询、处理等。由于研发工作基于长期认真
调查研究,所以具备了下述明显的性能特征:
合法性:系统符合并满足国家档案局关于档
案管理的相关法律法规,能较好落实《中华人民共
和国档案法》和《中华人民共和国档案法实施办
法》,并能结合并适应不同地区的具体管理实施方
案。
安全性:系统具有良好的安全性,提供了多层
安全机制,对数据维护提供访问权限控制,为不同
的人设置不同的权限,提供数据镜像,必要时对系
统数据进行安全恢复; 具有计算机犯罪和病毒的
防范能力,确保数据永久安全。
可靠性:系统在成本可以接受的条件下,从系
统结构、设计方案、设备选型、厂商的技术服务与
维护响应能力,备件供应等方面考虑,使得系统故
障发生的可能性减少,影响尽可能小,系统能24
小时不间断提供服务,能承受大容量的用户访问。
灵活性:系统在能满足用户目前需求的基础
上,具有易扩充、易修改的特征,对功能的变化和
环境的变化具有较强的适应性; 具有友好的用户
界面,使操作简单、直观、灵活,易于学习掌握。
高效性:系统在技术上立足于长远发展,选用
开放性系统,采用先进的体系结构和技术发展的
主流产品,保证了整个系统高效运行和所采用的
计算机网络技术设备和技术指标在几年内不落
后。
5.2 系统开发的价值意义
本系统的开发适用于各种类型单位档案的管
2007 年第4 期泸州职业技术学院学报41
理。以档案工作的基本理论为指导,结合计算机
和网络管理的特点开发而成的,其意义如下:
(1)档案系统的应用可以充分发挥各个单位
档案信息的决策支持功能;
(2)有利于通过档案的有效编目和存储发挥
本单位档案的文化积累、沉淀作用;
(3)利用计算机及网络系统提供强大的查询
检索功能,方便快捷,提高了档案信息共享程度,
大大提高了档案的应用水平和利用率;
(4)使用档案管理系统后,原始档案的使用率
下降,使得档案保存时间大大延长,而且通过使用
真空压缩技术降低档案的占用空间,仓储费用,管
理成本下降;
(5)档案的日常管理维护、整理编目、统计编
研等工作由档案管理人员在计算机上实现档案数
字化及管理。取代了档案管理人员大量繁重的手
工操作,使档案管理更加科学化、规范化、人性化;
(6)基于Web 的档案管理系统对于档案资源
共享,拓宽管理范畴具有很大实用意义;
(7)档案管理信息系统的应用有利于提高档
案管理部门的服务水平和提升档案管理部门的社
会形象;
(8)档案信息化是国家信息化的重要组成部
分,通过档案软件系统的研发,档案管理信息化的
建设可促进当地信息化的发展;
(9)良好的通用性减少了各个单位的重复开
发,节约了社会人力物力和财力;
(10)项目研发推广使用,改变了传统繁琐的
档案管理模式,克服了以形式压制内容的尴尬,体
现了以人为本的现代管理思想;
(11)档案管理系统的研究及成果应用,促进
档案管理部门和档案管理专业技术人员以新的观
念、新的制度、新的模式和手段,重新审视档案管
理工作,充分发挥档案在经济社会发展中的作用;
(12)本系统的使用完善了档案管理流程,可
以及时高效地管理档案。这既提高了管理效率,
避免了档案的流失或损坏,促进档案管理部门和
其他职能部门工作协同运作;直接避免了档案丢
失破坏带来的损失,避免了查询、统计、分析不便
带来的经费浪费,减少了档案管理人员工作量,给
使用单位创造了良好的节约效益;
(13)该系统完全按照商业化软件标准进行开
发设计,具有良好的通用性,随着信息化的大力开
展,必将产生良好的推广价值。
6 结束语:
通用档案管理系统项目从理论和实践两方面
对档案管理信息系统研发进行了较为深入的研究
和探索,完成了《通用档案管理系统》的研发工作。
通过系统的研究与建设,加强了档案管理信息化
理论的研究,改进和优化了部分软件开发工具的
功能,实现了档案管理系统的通用性,系统已应用
在泸州职业技术学院、泸州市交通局等单位,取得
了良好运行效果。
参考文献:
[1] Bruce Schneier.网络信息安全的真相[M].吴世忠,马芳译. 北京:机械工业出版社,2001.49 ~ 149.
[2] 李艇.计算机网络管理与安全技术[M].北京:高等教育出版社,2003.115 ~ 147.
[3] 殷肖川,刘志宏,姬伟锋,万映辉.网络编程与开发技术[M].西安:西安交通大学出版社,2003.172 ~ 259.
[4] 杨辉,吴昊.防火墙———网络安全解决方案[M].北京:国防工业出版社,2001.66 ~ 149.
[5] 梁旦,徐国华,朱良根.基于网页监控与保护的安全数据库系统[J].计算机应用研.
[6] 丁元,刘灵师,熊德安.档案保护与档案信息编辑.沈阳:辽宁人民出版社,2003.
[7] 孟朴忱.科技(企业)档案管理工作实践.沈阳市档案局,内部资料.1997.
[8] 刘金树,孙成德.老工业基地振兴与档案信息化.沈阳:辽海出版社,2004.
[9] 徐芳.档案知识普及读本.沈阳:辽宁人民出版社,2000.
42 “通用档案管理系统”的设计与实现2007 年第4 期

阅读全文

与计算机网络安全教程石志国相关的资料

热点内容
电脑装了系统怎么没有网络 浏览:639
移动网络无法连接电脑 浏览:616
手机选择网络营运商没有显示 浏览:117
法硕网络安全方向 浏览:331
电信网络报修不修怎么投诉 浏览:609
网络故障如何定位 浏览:864
电话进来显示网络异常 浏览:316
电脑w10怎么连接网络打印机 浏览:904
人社网络安全活动 浏览:156
江苏电信网络电视怎么看在线上课 浏览:211
蓝牙与4g网络哪个费电 浏览:48
网络安全分类分级管理 浏览:333
手机显示无网络信号怎么办 浏览:451
搜索附近联通网络信号 浏览:705
如何在电脑上建立以太网络 浏览:667
本地连接显示无权访问网络 浏览:935
安了手机卡无法访问移动网络 浏览:937
诺基亚n70网络连接不上 浏览:717
网络园长证哪里可以使用 浏览:543
打开软件系统出现网络连接失败 浏览:377

友情链接