学习啦 > 论文大全 > 学科论文 > 计算机论文 > 大学生计算机毕业论文

大学生计算机毕业论文

时间: 斯娃805 分享

大学生计算机毕业论文

学习啦在线学习网   无论是学校还是大学生自己都意识到计算机的重要性,大学生都在努力提高自身的计算机应用知识,并积极应用于实践中去。下面是学习啦小编为大家推荐的大学生计算机毕业论文,供大家参考。

  大学生计算机毕业论文范文一:多校区校园网络安全YPN技术应用

学习啦在线学习网   【摘要】随着技术现阶段的不断发展,已经不断应用于社会的各个领域,比如旅游,酒店管理,政府,人民法院,公安局等。我国高校存在地域限制,在中国有着数百所高等学府,如果把应用于高校,那么高校则要满足安全性、高效性、分布性等特点。网络方面,不仅要满足网速的高速运转,还要保护数据的绝对安全,成本方面也要达到最大限度的节约。

学习啦在线学习网   【关键词】多校区;校园网;;网络安全

学习啦在线学习网   1技术的目前发展状况

  1.1目前状况

  目前,技术应用广泛。在中国的高校中,技术也是如此,许多高校已经开始选择应用它,把它作为教学活动的一部分,同时在办公方面与管理方面也有着非常便利的条件选择。有利于多校区之间的相互管理,可以减少成本的支出,但在多校区方面同时也存在着一些问题。第一是校区比较分散,这样就会容易受到外部的袭击。第二是内部系统的不完整性也会使之受影响。第三是网络问题。除了这些,校园在网络方面的技术还不够成熟,系统安全问题也有待提升,管理等也都会对校园网络安全问题产生负面影响。

  1.2的具体功能

学习啦在线学习网   多校区联网,在现实情况下,主要体现在对校园内部的管理以及教学科研等。多校区联网要求的技术含量也是很高的。实现多人上网,在同一时间内或者长时间内,还要考虑距离的问题,比如说在家实现办公,还要满足教育教学的需求与共享,更重要的是,原本是比较松散无规律的网络,要集中形成系统的网络管理也是比较复杂的。

  2对于多校区的网络安全问题

  2.1存在的现实情况

  在多校区大学里,一般校区相距都是比较远的。如果用传统的光纤网络不仅浪费人力,经济方面也是一笔不小的开支,我们要考虑现实情况对于这一问题,因为许多学校的经费都是非常有效的,如果在让这方面的经费消耗很多的话对学校的平衡发展是非常不利的。所以我们当然要选择。在原来的时候一般都是应用于商业范围内的,把技术引入学校后,可以解决一些关键性质的问题。可以把分校与总部安全的快速的少开支的联系在一起,可以快速的系统的解决掉一些内部的问题,极大的节约了时间,所以当然作为第一选择。

学习啦在线学习网   2.2网络的安全性

  不仅是一种组网技术,也是一种网络安全技术,本身就带有加密机制,可以帮助远距离学校商业需求的问题得到解决。可以有效的保证安全性,由于本身就带加密机制,所以不怕数据被泄露。可是的安全性只是从自身的方面来出发考虑的,如果要是与其他进行组网,在监测控制方面会有很大的不足。如果出现信息泄露,校园的一些数据信息将会被传送到社会,或者被不法分子所掌握,被误用或者滥用将会造成很严重的后果。本文说的是技术的应用在多校园方面,要一切从实际出发,本着为学校方面考虑,无论是办公教学方面还是与家长方面的互动或者说是校园与校园内的联系,信息方面、数据方面一定要做到严格规范,如果泄露还不如不做,这样的方便弥补了很多,比如远程办公等。

学习啦在线学习网   3于多校园的安全控制机制

  当校园网的任何一个节点出现任何异常的情况下,所在的子防火墙会及时的进行判断与处理,如果是比较明显的网络人员入侵行为,会立即屏蔽,如果无法确定是何种原因造成的,那么就会提交给中心网络,等待处理。如果遇到非常紧急的情况,子防火墙瘫痪了,那么就会远程控制了。在各个校区中,子防火墙的功能就是保护子网络系统的安全,保证它不被外病毒或者黑客的入侵,任何得以让它正常工作。技术,不是靠说的,它现在已经完完全全的应用于我们身边了。举一个很简单的例子,如果是高中学校,学校与家长的交流完全就可以,什么时候放假什么时候返校,学校里有什么重要的通知,不需要在以纸张的方式来进行通知家长,这样还节省了纸张的浪费,节省了家长的时间,可以直接跨过学生与家长的距离直接与家长来进行沟通,然后家长也可以直接这样给学校提什么意见。如果是在大学,一般大学都不是一所,都是有分校的,这样在总部与分校之间就是很需要这样的一个完整的系统来进行连接的。总部的事情当然是很多的,如果没有,操作可以没问题,那么就会浪费很多的人力物力还会浪费大量的时间,只是一个很重要的问题,因为时间就是金钱嘛,再者说,如果是有什么很重要的事情,等着急着处理得到结果的,这样等下去无疑就是死路一条,有了,总部与分校之间的事情很快就会得到解决。辅导员主任之类的,万一家中有什么急需处理的事情,来不了学校进行办公,也可以在家进行处理事情,实现远程办公,这样更符合人性化的管理,没必要还非得再来学校一趟来进行处理事情。分校与分校之间,一个级别的,需要传送一些文件或者是一个体制下的,这样就节省了一些不必要的时间的浪费,也能有效的保证数据的安全。总部可以控释一切,分校与分校之间再密切配合,加以总部与分校的相互关联,数道防火墙的控制,信息以及数据的百分百保护,高效性、安全性。所以这样说可以堪称完美的设计。当前高校跨地域分布,就这种目前的现状进行了简单的分析,假设如果没有这种技术的应用,我们目前来说还真的不能找到哪一项技术来代替它,虽然在某些方面还是会存在一些问题,就比如如果子网络瘫痪,加上子防火墙瘫痪,那就是遇见大麻烦了,如果此时总部那边没有及时给予很好的处理,那么学校的一些重要的数据以及学生的一些重要的信息就很有可能会被外泄,这样将面临很严重的后果,很有可能需要法律的介入到时候来处理。这就是其中的一个比较严重的问题,所以还是有一定风险的,但是尽管可能会出现但是还是需要技术。通过这种更新的技术来让学校的基础建设,网络建设的更加全面,更具有时代的发展性。

  4结束语

  本文充分的解释了的网络技术优势以及一些弊端。为多校园校园网提供了一个很好的选择机会。

  参考文献

  [1]黎伟.技术在校园网络安全技术体系中的应用[J].科技创新与应用,2013(09).

  [2]吴烈勇.基于技术的多校区校园网络安全探讨[J].硅谷,2013(10).

  大学生计算机毕业论文范文二:计算机网络安全技术及安全威胁成因

  摘要:随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,而计算机网络安全更关系到人们生活与生产能否顺利进行。由此,明确计算机网络安全威胁因素,建立网络安全保护体系确保计算机网络系统安全至关重要。重点论述计算网络安全技术以及安全威胁成因,希望为相关部门提供一些借鉴。

  关键词:计算网络安全;安全威胁;成因分析

  当前,计算机网络对人们的生产与生活起到了支持与促进作用,就像交通与电力一样成为生活与工作不可缺少的一部分。同时,计算机网络建设规模也在不断增大,人们对网络认知也在增强,网络安全问题也随之而来,影响到人们正常生产与生活,计算机网络安全问题开始备受人们关注。网络安全防护涉及的内容众多,这些技术应用都以防御为主,还有一些则是建立支撑平台保障网络数据安全。下面将对计算机网络安全技术详细介绍,提出几点防御技术对策。

学习啦在线学习网   1计算机网络安全与主要威胁

学习啦在线学习网   1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。

  1.2计算机网络安全技术隐患

学习啦在线学习网   1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。

  1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。

  1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。

  1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。

  1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。

  2加强计算机网络安全技术的方法

  2.1安全防护方案

学习啦在线学习网   2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。

  2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。

  2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。

学习啦在线学习网   2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。

学习啦在线学习网   2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。

  3结束语

  本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。

  参考文献

  [1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.

  [2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.

  [3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.

  [4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.

学习啦在线学习网   [5]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015(5):20-21.

学习啦在线学习网   [6]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.

891977