當前位置:首頁 » 網路連接 » 計算機網路維護工作開題報告

計算機網路維護工作開題報告

發布時間: 2023-08-30 07:43:01

計算機網路安全的應用論文開題報告

計算機網路得發展為現代生活帶來了極大的便利,但同時也隱藏著巨大的安全風險,近年來網路犯罪率是不斷上升,其中一個重要的原因就是計算機網路安全防護不到位。下面是我為大家整理的計算機網路安全的應用論文開題 報告 ,供大家參考。

計算機網路安全的應用論文開題報告篇一

《 計算機網路安全漏洞及解決 》

摘要:在計算機網技術不斷推廣的情況下,人們的生活方式、交際方式等都發生著巨大變化,不僅可以節約時間,還能大大提高工作效率、生產效率等,對於推動我國市場經濟快速發展有著重要影響。但是,計算機網路存在著一些安全漏洞,給用戶使用網路帶來一定安全威脅,必須採取有效的解決 措施 ,才能真正實現計算機網路的安全運行。本文就計算機網路當前的安全漏洞進行全面分析,提出計算機網路安全漏洞的解決措施,以促進計算機網路運行穩定性、安全性等有效提高。

關鍵詞:計算機網路;安全漏洞;解決措施

一、計算機網路當前存在的主要安全漏洞

(一)計算機網路軟體方面。在計算機網路的正常運行中,計算機軟體是非常重要的組成部分之一,一般在使用前都需要先通過網路下載,才能真正滿足相關操作要求。但是,在下載的過程中,一些病毒也可能一起進入計算機,致使計算機網路的安全性受到威脅。

(二)計算機硬體方面。根據計算機網路的運行情況來看,計算機硬體是非常重要的基礎組成部分,如果其出現安全問題,則會給計算機網路的正常使用帶來極大影響。當前,計算機硬體方面的安全漏洞有使用不正確,致使計算機硬體設施的正常通信受到嚴重影響。一般情況下,計算機網路出現這種情況主要是受到黑客的攻擊,導致用戶的財產信息、個人信息等大量被竊,給計算機網路的安全運行造成嚴重影響。

(三)計算機 操作系統 方面。在計算機網路的整個組成結構中,計算機操作系統可以保證本地連接與網路系統的正常運行,如果不注重計算機操作系統的安全維護,則有可能出現安全漏洞,最終降低計算機的整體性能,甚至出現計算機無法正常使用的情況。與此同時,計算機系統沒有跟隨計算機 網路技術 的發展及時更新和升級,致使計算機操作系統和計算機之間出現矛盾,最終出現泄漏用戶網路信息的安全漏洞,給計算機網路的安全運行造成極大影響。

(四)人為操作方面。根據用戶的使用目的進行計算機網路的操作,可以真正達到使用計算機網路的目的。但是,如果用戶不能正確操作計算機網路,或者是操作失誤,則有可能出現很多病毒,也給黑客、不法人員提供入侵的機會,最終威脅計算機網路的正常運行,是計算機網路存在的主要安全漏洞之一。

二、計算機網路安全漏洞的有效解決措施

(一)計算機網路軟體方面。根據上述計算機網路軟體存在的安全漏洞,應採取的有效解決措施主要包括如下兩個方面:一是,使用安全防火牆來對外界的訪問、病毒等進行嚴格審查,從而避免計算機造成不合理的安全攻擊。通過設置合適的防火牆,計算機網路的運行效率可以得到有效提高,用戶的個人信息、網路信息等的安全性都能得到提高,最終給計算機的正常運行帶來極大影響。二是,在計算機存在病毒的情況下,需要根據計算機的系統來進行殺毒軟體的合理選用,則能獲得較好的殺毒效果。

(二)計算機網路硬體方面。根據計算機網路硬體的使用情況,選用合適的維護設備,可以有效解決計算機網路硬體存現的安全漏洞。例如:在計算機網路正常運行的過程中,定期對硬碟、網線等進行安全檢查、維修等,不但可以保證相關設備的安全使用,還能促進網路安全性的有效提高,以及在維護設備出現問題時,促使計算機使用壽命真正延長。

(三)網路操作方面。在針對網路操作方面的安全漏洞進行有效解決時,需要對操作人員進行定期的專業培訓,並提高他們的專業水平、操作能力等,才能真正實現網路操作理論知識的有效應用,最終避免錯誤操作、不規范操作等帶來的安全威脅,最終保障計算機網路的安全運行。與此同時,加強計算機網路運行過程的安全管理,加強計算機網路信息的安全維護,對於提高計算機網路的運行穩定性有著極大作用。

(四)注重法制建設。在計算機網路時常出現安全漏洞的情況下,加強計算機通信方面的法制建設,不僅可以增強用戶的安全意識,還能真正防範各種不法行為的入侵,最終提高計算機網路的運行安全性。因此,不斷完善我國當前使用的《保密法》,並加大宣傳力度和投入力度等,才能真正提高民眾的參與性,最終保障計算機網路用戶使用過程的安全性。

三、結束語

對計算機網路的運行情況進行整體分析發現,針對其當前存在的主要安全漏洞採取合適的解決措施,才能真正消除計算機網路的安全威脅,最終保障計算機網路的運行安全性和穩定性等,對於促進我國計算機事業可持續發展有著重要影響。

參考文獻

[1]黃麟.計算機網路安全漏洞及解決措施分析[J].信息通信,2015,04:163.

[2]俞彤.計算機網路安全漏洞防範分析[J].計算機光碟軟體與應用,2014,08:155-157.

計算機網路安全的應用論文開題報告篇二

《 網路安全管理系統設計思考 》

【摘要】計算機網路技術不斷發展,現在已經被廣泛的應用到各個領域中,網路安全與網路管理也逐漸成為研究管理的要點。雖然一直有各項新型技術被應用到安全防護方面,但是黑客入侵案件不斷發生,危及網路信息安全,必須要採取措施來建立完善網路安全管理系統。本文針對網路安全現狀,對安全管理系統的設計進行了簡要分析。

【關鍵詞】網路安全;管理系統;安全網關

計算機網路的應用效果影響著社會經濟發展,同時也關乎人們生活質量,一直以來都是重點研究內容。但是在網路技術應用普及的同時,受網路環境特點影響,存在較大的安全風險,必須要採取措施來建立完善安全管理系統。網路安全管理系統的建設,需要明確設計目標,然後合理選擇應用技術,設計安全網關,確保安全管理系統的安全性。

1網路安全管理系統分析

網路環境為一個開放的狀態,在運行過程中很容易受外界干擾,進而會發生安全事故。建立網路安全管理系統,對保證信息網路運行安全性與穩定性具有重要意義。信息安全系統應具有完整性、保密性以及不可否認性特點,即保證信息來源、去向以及內容的准確性,並且在運行過程中不會發生泄露或者擴散等情況。另外,不可否認性即確定消息發送以及接收者無法否認自己操作行為。為有效防禦網路系統應用過程中遇到的攻擊行為,需要重點做好防火牆、漏洞掃描、防病毒以及入侵檢測等方面的研究,提高網路設備以及線路自身的可靠性[1]。在此基礎上,還需要對各項安全設備進行統籌分析,構建一個網路安全管理系統,減少各類安全事故的發生,提高網路信息安全性。

2網路安全管理系統設計方案

2.1系統模塊設計

網路監控系統模塊可以分為多個分項,如用戶登錄、用戶管理、單位管理、網路連接監控、網路流量監控、危險數據報警以及數據統計分析等,不同模塊功能不同,相互之間具有一定聯系。例如系統登錄模塊,操作人員將用戶名、編號、密碼等信息輸入到登錄界面,然後通過與資料庫內信息對比一致,允許進入系統,相反會顯示信息錯誤,拒絕進入系統[2]。網路流量監控模塊,即主要對網路流入流出數據進行監控,包括流入流出數據總量、速度、最高速度、平均流速等。

2.2輸入輸出設計

2.2.1輸入設計

要保證系統輸入數據的正確性,系統設計時應遵循“簡單性、最小量、早檢驗、少轉換”原則,對統計報表與資料庫內容選擇相同設計形式。通過Delphi中數據存取組件建立應用程序實現資料庫的連接,保證用戶在任何輸入界面輸入數據均可以對應數據內欄位,滿足信息輸入需求。

2.2.2輸出設計

輸出設計時需要綜合分析用戶需求,遵循易操作原則,提高交互界面的友好性。系統信息錄入、數據檢索以及統計分析通過交互界面完成,利用Delphi專門設計統計分表報表進行列印[3]。其中,對於列印硬體的設計,應能夠直接通過各類型顯示終端、多媒體設備完成顯示輸出,以及能夠利用各類型列印機完成文件的列印輸出。

2.3資料庫設計

資料庫設計目的是提高計算機數據信息的存儲,分為規范化設計、數據、實體、關系的完整性設計、建立資料庫實體與對象以及資料庫設計文檔等。JAVA應用到資料庫設計,為一種數據訪問機制,可以提供統一介面來訪問各類型資料庫伺服器,通過應用程序來實現與資料庫的穩定連接。本文分析系統,資料庫設計共包括兩個部分六個數據表,一部分為本地資料庫,包括網路流量表、本機詳細表與網路連接表。另一部分為遠程資料庫,包括網路流量表、網路連接表、單位表以及用戶表。

3網路安全管理系統設計要點分析

3.1各功能模塊演算法

3.1.1系統登錄模塊

設置參數:UserName獲取用戶信息,Password獲取口令信息。將獲得的用戶信息與輸入信息進行對比,如果數據值相同,則返回boolean值true,允許用戶登入系統;如果數據值不同,則返回false,提示信息錯誤重新登錄。

3.1.2用戶管理模塊

為保證系統運行安全性,需要對不同用戶進行許可權設置,不同許可權用戶登錄要求不同,但是均需要按照要求登錄驗證。如果為超級用戶許可權登錄,可以對當前用戶進行管理與設置,並且可以隨時增加用戶並設置許可權。如果以普通用戶許可權登錄,則只允許對個人信息的修改,以及本級別許可權對應操作。

3.1.3網路流量輸入模塊

以流出、流入流量大小信息為依據,將網路流量保存到本地數據中,包括MAC地址、IP地址、時間、日期、流入流出數據量等。在下一次啟動時,需要自動將上次啟動後產生變動的數據內容保存到遠程資料庫中,整個操作工程需要通過相應組件與遠程資料庫連接完成。

3.1.4網路連接輸入模塊

將網路連接情況數據信息保存到本地資料庫內,包括MAC地址、本地IP地址、遠程IP地址、時間、日期、連接類型以及連接狀態等。將各組件與本地、遠程資料庫進行連接,確保在系統下次啟動時,能夠將上次啟動產生的數據,以及變動後內容全部存儲到遠程資料庫內。

3.1.5網路查詢模塊

主要是來完成網路連接狀態、網路流量變動等數據信息的統分析,對許可權內計算機運行某時間段的連接與流量情況進行查詢。然後通過查詢模塊來對各項數據進行分析,得出分析結果後,有針對性的提出安全管理措施。

3.2用戶界面設計

為提高系統使用安全性,應對各限制系統進行操作許可權設計,如用戶登錄模塊,需要對用戶信息與許可權進行驗證,確定信息無誤後才可進入系統,相反不允許登錄。登錄成功後顯示系統操作主界面,包括系統選擇區、功能按鈕區與條件選擇區,選擇目錄樹形式設計單位選擇區,根據不同級別設置相應對象。同時還需要對查詢對象進行選擇設置,如網路流量、網路連接以及查詢時間段等。

4結束語

提高網路安全性是計算機網路技術研究的要點,對提高網路信息應用效果具有重要意義。除了要對網路設備進行安全防護處理外,還應針對實際情況建立網路安全管理系統,在確定系統框架後,對不同功能模塊進行分析,確保其功能的正常發揮。通過安全管理系統,對網路運行流量、連接以及信息等進行管理,提高網路抵禦外界攻擊的功能。

參考文獻

[1]高瞻.網格環境下的校園網路安全管理系統設計與實現[D].電子科技大學,2013.

[2]張熙.多域網路安全管理系統策略一致性的研究與設計[D].北京郵電大學,2009.

[3]朱賓.內部網路安全管理系統的研究與實現[D].北京郵電大學,2010.

計算機網路安全的應用論文開題報告篇三

《 信息時代計算機網路安全及防護 》

【摘要】近年來隨著科學技術水平的不斷發展及進步,互聯網的應用也愈趨廣泛。計算機網路的迅猛發展標志著人們正式邁入信息時代。在信息時代的大背景下,網路信息安全問題得到廣泛關注,如何做好相應的防護工作已經成為人們亟待解決的重要問題,本文將從分析信息時代計算機網路安全危險因素入手, 總結 相關防護策略。

【關鍵詞】信息時代;計算機網路安全;防護策略

現如今計算機網路已經成為人們日常生活中必不可少的工作、生活“用品”。隨著人們對計算機網路依賴性的愈趨提高,網路安全危險性也逐漸增加。網路信息安全是一門需要應用到多學科知識的系統,其不僅包括了計算機技術,而且也涉及到信息安全技術方面的知識。在對網路信息或系統硬軟體進行維護的過程中,做好加密工作是確保網路信息安全性的重要屏障。隨著科學技術的不斷發展,為確保用戶的信息安全,不斷更新強化網路安全防護措施十分重要。

1前言

1.1信息時代

近年來隨著科技水平的不斷發展,信息時代逐漸走入人們的生活,隨著計算機網路技術的普及以及應用的不斷深入,信息全球化進程不斷加快,網路信息已經滲入到各個行業當中,互聯網以及信息行業的不斷發展標志著信息時代的來臨。現如今各行各業或各個領域均可見到“大數據”的身影,其可在人們工作當中將更多消息或事實轉化為條理清晰的數據,以便為人們提供更為清晰的參考,從而減輕人們的工作量,為人們的工作、生活以及學習等帶來便捷。信息時代的來臨也會在一定程度上引起社會的變革。

1.2信息時代下的計算機網路安全性

信息時代的來臨使得人們多數工作或生活均通過互聯網時間,許多重要的信息或數據存儲在了網路資料庫當中,因此為確保計算機信息數據的存儲安全性,積極尋求有效的網路信息防護策略十分重要。在信息時代計算機網路信息安全防護涉及到的技術及知識面較廣,只有應用多種技術,結合多種科技成果才能不斷提高防護效果,確保計算機網路的安全性。在計算機網路系統的運行過程當中不斷尋找可能對信息安全構成威脅的危險因素,並建立具有較強針對性的網路防護體系,並進行不斷完善,以便促使防護體系可適應不同安全威脅,提高防護性能。

2信息時代背景下計算機網路安全相關危險因素分析

2.1自然災害對計算機網路安全的威脅

現如今計算機信息系統多依靠智能機器進行運行,環境因素的影響會導致設備的硬體出現退化,從而在一定程度上減少了計算機的使用壽命,降低了計算機的使用性能。而在應用網路系統的階段,因計算機網路系統中Internet技術具有開放性的特點,故其較易受到各個方面的攻擊。另外在對TCP/IO協議依賴階段,安全性相對較低,這不僅導致網路系統在實際運行階段會存在欺騙攻擊情況,甚至可能存在數據截取以及篡改的風險。

2.2用戶操作不當以及電腦病毒對計算機網路安全的威脅

用戶在使用計算機的過程中,因多數缺乏必要的安全意識,從而導致用戶口令設置過為簡單,這不僅增加了用戶帳戶被盜的風險,而且也在極大程度上增加了網路安全危險性。例如人們最為熟悉的人為惡意攻擊,也就是俗稱的黑客入侵。這種惡意攻擊不僅具有主動攻擊行為,而且其也具有被動性攻擊行為。該種惡意攻擊會對計算機網路信息的有效性構成破壞,而且也會在極大程度上損傷信息的完整性。被動型破壞則是指在對機密性網路信息竊取過程中為計算機用戶造成的種種損失。計算機病毒是人們十分熟悉的一種網路安全威脅,計算機病毒可能隱藏在一些可執行程序當中,其可能在系統控制過程中實現文件的復制以及傳遞,從而導致網路系統工作速度減慢甚至是癱瘓。計算機病毒具有較強的傳染性以及潛伏性,其在對文件進行損壞或刪除的過程中甚至可能造成系統硬體的損壞,可能為用戶帶來更為嚴重的損失。

2.3垃圾郵件以及計算機犯罪對網路信息安全構成的威脅

電子郵件本身就具有一定的公開性,在電子郵件傳播的過程點那個中,可以在別人的電子郵件中強制插入自己的郵件,並結合計算病毒為計算機網路系統造成直接的破壞。另外垃圾信息不僅可通過電子郵件進行傳遞,新聞等也會強制性傳播類似商業、宗教等信息。在計算機網路當中竊取信息的主要原因是導致間諜軟體的入侵,其不僅會損害計算機系統,而且也會在此過程中盜取用戶的個人信息,泄露用戶的隱私。上述危險因素不僅為計算機網路信息安全性帶來較大威脅,而且也會在一點程度上導致有害信息的傳播。

3計算機網路信息安全防護策略分析

3.1構建計算機網路信息安全防護體系

信息時代計算機網路建立安全防護體系除了要結合目前計算機信息攻擊手段、防護網路運行過程中的安全性以外,也要同時注意做好對網路安全性的評估工作。目前網路信息安全防護主要包含3個模塊:(1)網路安全評估,主要是進行系統漏洞掃描、網路訪問控制、評估網路管理等。(2)安全防護,主要是構建病毒防護體系,進行網路安全監控以及進行網路信息數據保密。(3)網路安全服務,構建應急服務體系,進行數據恢復以及安全技術培訓等。在信息時代,計算機網路安全防護除了要做好以上防護措施外,也需要注意以下幾個環節。

3.2設置防火牆並強化帳戶安全管理

因用戶帳號是進行某些數據瀏覽、保存、修改的基礎。網路系統遭受攻擊往往會先從竊取用戶帳戶及密碼開始。因此用戶在進行帳號密碼設定的過程中應盡量使用不同密碼組合,並要定期更換密碼。目前網路防火牆技術主要是為了強化網路訪問控制的安全性,避免外部網路以非法的方式控制系統,以便對內部網路的操作進行保護。以此安裝網路防火牆十分必要,另外對於個人使用計算機而言,同時結合殺毒軟體進行安全防護可進一步提高防護的有效性。

3.3使用漏洞軟體,並進一步完善網路監控技術

及時安裝漏洞補丁軟體,對漏洞進行掃描,以便及時發現並解決安全隱患,避免信息或數據的泄露。如做好360安全衛士的殺毒,發現軟體漏洞要進行及時修補。另外在應用入侵檢測技術的過程當中往往需要結合統計技術以及其他規則,另外也要注意應用網路通信技術,以便實現對網路計算機系統的直接監控。在進行統計分析的過程中則要注意動作模式的應用。

4結語

在信息時代背景下要更為重視對計算機網路信息安全性的保護,注意信息傳播、保存過程中的安全性。因為計算機網路的開放性以及覆蓋性具有建立穩定、安全網路運行環境的要求,因此積極強化計算機安全信息技術的發展及應用具有十分重要的積極意義。

參考文獻:

[1]彭珺,高珺.計算機網路信息安全及防護策略研究[J].計算機與數字工程,2014,35(01):121~124.

[2]如先姑力•阿布都熱西提.信息時代的計算機網路安全及防護策略研究[J].電腦知識與技術,2015,32(06):30~31,36.

[3]汪東芳,鞠傑.大數據時代計算機網路信息安全及防護策略研究[J].無線互聯科技,2015,13(24):40~41.

有關計算機網路安全的應用論文開題報告推薦:

1. 計算機網路安全發展論文開題報告

2. 計算機安全論文開題報告

3. 大學計算機信息管理的論文開題報告範文

4. 計算機專業畢業論文開題報告範文

5. 計算機病毒防範畢業論文開題報告

6. 關於計算機軟體的畢業論文開題報告範文

7. 計算機研究生論文開題報告範文

⑵ 計算機網路安全開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

⑶ 有關計算機網路安全發展論文開題報告

計算機網路安全是促進網路事業健康發展的前提,在分析網路安全產生的原因及目前網路所面臨威脅的基礎上,以安全防禦作為出發點,從技術及管理兩大方面,提出了防護計算機網路安全的具體措施與有效方案。下面是我為大家整理的計算機網路安全發展論文開題報告,供大家參考。

計算機網路安全發展論文開題報告篇一

《 計算機網路安全及防火牆技術 》

摘要:伴隨著網際網路時代的到來,以資訊科技為核心的計算機產業得到了極大的繁榮與發展,在社會生活之中的各個領域,計算機裝置已經得到了極為廣泛的普及應用。然而伴隨著計算機應用規模的不斷擴大,相關的計算機網路安全問題也變得日益嚴峻,目前已經引起了社會各界的高度關注,因此就加強計算機網路安全為題展開相關的研究工作,對於引導資訊科技產業的良性發展,具有十分重大的現實意義。本文主要就計算機網路的安全性與相關的防火牆技術展開了具體的探究,以期能夠給予相關的網路安全防護提供以可供參考的內容。

關鍵詞:計算機;網路;安全;防火牆

1概述

網路安全在廣義范圍內通常被認為是網路系統之中到的軟體、硬體以及相關的資料資訊能夠得到妥善的保護,而不會由於突發狀況或惡性攻擊而遭受破壞、泄露乃至於損毀,以使得系統能夠持續、穩定的執行,保障網路服務不發生斷連。針對網路安全的內涵闡述,存在有多種角度的解讀,比如從具體的使用者端而言,網路安全的內涵則重點偏向於個人隱私,或者是商業資訊能夠在網路環境的傳輸過程當中,得到保密性與整體性的保護,要嚴禁避免所傳輸的資訊資料被認為竊取、肆意篡改等情況的發生,並且將資訊資料儲存與某項計算機系統當中之時,要嚴格確保對非法入侵行為的防禦。從網路運營商以及管理人員的角度而言,在本地網路環境之中的資訊訪問等相關操作,均要確保有一定的保護及控制措施,嚴禁預防發生對於網路資源的惡意佔領、控制,以及拒絕服務等情況的出現,高效可靠的抵禦網路黑客的攻擊行為,這便是網路運營商及管理人員所需要做到的網路安全部分。針對國家 *** 機關的安全保密部門而言,網路安全工作應當針對那些違法的、有損或者是牽涉到國家機密的資訊內容,予以必要的過濾及安全性防禦,從而促使國家機密不會在網路渠道發生泄密事件,同時也使得由此可能會造成的社會危害降至最低,避免國家經濟受損。

2網路安全技術

網路安全技術在最初設計之時,僅是考慮到了整體網路的便捷性與開放性,而對於安全性考慮不足,因此也就導致了目前的網路環境基礎較為脆弱,對於網路攻擊的防禦能力較差。對於在電腦保安領域大量的專業人士進行了各種形式的安全研究,其中主要涵括了身份認證、資料加密、安全審計、安全協議以及防火牆等多項安全措施。在這諸類安全技術當中防火牆技術是確保網路內部安全最為行之有效的方法,防火牆技術融合了網路、密碼、軟體以及ISO安全標准等多方面的安全技術。在一般的概念理論之中,網路安全技術大致可被劃分為下列三項:資訊傳送技術、防火牆技術以及本地安全技術。其中資訊傳送技術主要包含了資訊加密、數字簽名以及資訊傳送的方式等諸多內容,主要是由資訊的安全傳送層面來進行歸類劃分。而本地安全技術則涵括了審計跟蹤、訪問控制、弱項保護、病毒防禦等。

3防火牆技術

在眾多的網路安全技術手段之中,防火牆技術無疑是最為關鍵的一項網路安全核心技術。本段內容將重點闡述一些防火牆技術的相關內容,其中主要包括了資訊傳送技術、包過濾技術、代理技術等。

1資訊傳送技術

在網際網路資訊的包交換網路之中,所有的資訊內容均會被分割為等量距離的資料系統,在每一段的資料系統之中通常會包含有IP源地址、目標地址、內部協議、目標埠以及各種型別的訊息路徑。在這些資料系統段落被傳輸至網際網路之後,相應的接收系統防火牆會讀取IP地址,進而選取一條物理路徑進行資料輸送,等量資料段可能會由不同的物理路徑到達同一目標地點,在所有資料段落到達目標地點後再次進行資料的重新組合,並最終促使資料復原。

2包過濾技術

包過濾技術作為防火牆技術之中一項十分關鍵的技術內容,其能夠藉助於防火牆的隔離作用對於出入網路的資料資訊流加以控制與操作。資訊系統的管理人員可設定相應的規則系統,明確指出哪一型別部分的資料內容能夠進出內部網路系統;哪一部分的資料內容在傳輸的過程當中應當對其實行攔截處理。目前的一些包過濾防火牆技術不但需要依據IP資料的具體地址、協議、埠、服務、時間等資訊要素來採取相應的訪問控制措施,並且還需要針對所有的網路連線以及目前的會化妝與採取動態分析及監管控制。包過濾防火牆載體可被安置於路由器當中,因為基於網際網路的網路連線大多都需要應用到路由器這一裝置,因此Router也便成為了實現網路內部與外部環節互相通訊的必由路徑,對於一項包過濾規則而言其安全程度及安裝的必要性是難以判斷的,因此在一些安全程度要求較為嚴格的使用環境中,通常還會增用一些其他的相關技術來確保安全防護的可靠性。包過濾防火牆技術在實際的執行過程之中,其中的包過濾模組通常會於作業系統亦或路由器轉發包前將大部分的資料資訊攔截下來。不僅需要檢驗包過濾模組是否達到了過濾標準的要求,同時還要做好對於攔截資料的記錄工作。在通過檢驗規則的資料資訊可予以轉發處置,針對不符合規則要求的資料資訊應當予以報警處置,並通知管理人員。如若沒有相應的過濾標准,則可通過使用者所設定的預設引數,來明確此項資料內容應當予以通過稽核亦或作舍棄處理。過濾的規則即為網路系統的管理人員,根據自身部分制定出的安全策略所擬定的規則標准。在傳統的防火牆技術當中,基於規則標準的防火牆過濾稽核,從屬於同一連線方式之中的不同資料,且這些資料內容之間不存在任何相關性,每一項資料資訊都應當根據規則標准予以過濾處置,由此也便會使得系統的安全性稽核過於冗雜;而採用包過濾防火牆技術能夠基於連線狀態實現包過濾檢查,使得從屬於相同連線境況下的資料包當作一個整體資料包進行處置,並藉助於規則表以及連線狀態表的協同配合,極大提升了系統性能與安全效能。

3代理技術

代理技術通常是指採用代理亦或代理伺服器技術,具體可為一項代理內部網路的使用者,能夠和外部的網路伺服器實行資訊的互動。代理技術能夠使內部使用者所發出的請求在確認以後傳送至外部伺服器之中,並且也能夠將外部伺服器的響應再次傳輸至使用者端。目前在一些包過濾防火牆技術之中,針對FTP、HTTP以及DNS等系統應用均能夠做到代理服務。以上所說的代理服務內容對於使用者而言是清晰可見的,即在使用者的意識當中是感知不到防火牆的存在,便能夠安全的實現對於內外部網路的互相通訊。在內部網路使用者需應用透明代理進行外部資訊的訪問時,使用者無需進行特殊設定,代理伺服器會自行構建透明路徑,使使用者能夠直接和外界進行通訊,此舉不僅能夠使得使用者在進行資訊獲取時獲得極大的便利性,同時也能夠最大程度的降低使用過程之中的錯誤問題,避免在防火牆的日常應用過程中發生安全風險與錯誤問題。代理伺服器能夠將內部的網路細節予以遮蔽處理,從而使得相關的入侵人員無法獲取到系統的內部結構情況。並且通過對於某些特殊命令的遮蔽,能夠避免使用者會無意使用到對系統產生安全威脅的命令,最終實現從網路底層避免攻擊行為的發生。

4防火牆的構建

傳統的包過濾防火牆系統,僅是依據所收集到的資料資訊來進行安全性評估,例如對於資料資訊的源地址、目標地址、TCP埠號,以及資料資訊之中的各類過濾資訊,而這些安全性評估評估內容相對都是較為基礎的,因此較易遭受到病毒性的供給,例如源地址、源路由選取等病毒欺騙。據此應當採取一種新型的包過濾防火牆設計方式,以促使防火牆裝置除了在對過濾資料進行核查之外,同時也應當針對相關的路由裝置予以檢查,將滿足於資料過濾規則卻未能夠通過路由安全檢測的資料包遺棄,以期最大程度的改善此類問題。

具體的防火牆構建流程為:

首先,對於Linux核心予以修改,使得其能夠具備路由記錄的功能。在Linux系統之中並不包含有支援IP資料包路由記錄功能,因而便需要對其核心進行修改處理。對於此種功能的實現需要給予IP程式之中的選項控制模組,即build_options,因此應當對其採取相應的修改,使之能夠具備路由記錄的功能。

其次,在Linux系統之中安裝以雙項網路卡,並對路由進行合理的設定。在Linux主機之中安排路由功能往往需要在主機當中具備不低於兩個的網路介面,在執行具體的操作之時可能會發生Linux系統當中乙太網卡缺少自行檢測的功能,要解決這一功能性缺失問題,通常有兩類方法,第一,在載入程式檔案/etc/lilo.conf檔案之中設定:append=「ether=irq0,io-port0,eth0ether=irql,io-portl,ethl」;而第二種修改方式為對核心源程式進行修改,將/usr/src/Linux/drivers/net/Space.c之中的ethl結構進行修改。

再次,構建基於路由記錄基礎之上的包過濾防火牆軟體。此軟體的構建從本質上來說,即是在初始Linux系統的包過濾防火牆軟體基礎上進行了一定的修改。這主要是由於Linux系統的核心程式,其自身便是一項包過濾程式,且具備常規防火牆技術的優勢特性,如:簡便、高效、功能強大,能夠依序系統的具體設定來執行相關的安全策略,同時對於資料包內容也能夠予以有效的過濾。

5結束語

總之,伴隨著相關計算機網路技術的持續發展,以及其應用范圍的不斷擴充套件,網路技術在帶給人們極大便捷性的同時,也產生了一定的資訊保安隱患。因為網路系統的安全性不但與技術與管理兩方面存在著密切的相關性,並且也和網路裝置的日常應用及維護具有一定的相關性。盡管當前防火牆技術是預防惡意網路入侵的主要手段,然而因為網路安全是由多個方面的因素所決定的,所以單純的憑借防火牆技術顯然是不能夠滿足於人們對於網路安全性的需要,因而,要想能夠給予使用者提供以更為優秀的網路安全服務,就必須要將網路安全研究和相關的防火牆技術相結合,以期最終能夠實現計算機網路安全性的持續提升。

參考文獻:

[1]鄒勇,白躍彬,趙銀亮,等.增強型包過濾防火牆規則的形式化及推理機的設計與實現[J].計算機研究與發展,201412.

[2]秦拯,厲怡君,歐露,等.一種基於SFDD的狀態防火牆規則集比對方法[J].湖南大學學報:自然科學版,201410.

[3]秦拯,歐露,張大方,等.高吞吐量協作防火牆的雙向去冗餘方法[J].湖南大學學報:自然科學版,20131.

計算機網路安全發展論文開題報告篇二

《 資訊與計算機通訊網路安全技術分析 》

摘要:資訊時代網路成為人們關注的話題,網路作為一個虛擬的社會,像每個人都帶了面具,無法一眼分辨每個人的善惡。所以在網路中要學會保護自己,保護資訊的安全。本文分析了威脅計算機通訊網路安全的各種因素,並提出了加強網路安全的措施。

關鍵詞:資訊保安;計算機通訊;網路;技術研究

計算機通訊網路安全就是指保護計算機上的資料沒有在使用者許可的情況下不會出現被他人或計算機網路系統非法竊取和復制,同時保護使用者資料的完整性。同時保護計算機系統的正常執行,同時保護計算機不被非法利用,確保傳輸的資料在中途不會被擷取和竊聽。

1威脅計算機網路安全的因素

目前家用計算機的系統有windows、Unix、Linux和Mac等,一種微軟公司的windows系統,它占據著市場巨大的份額。我們一般所說的電腦保安問題也一般是出在這個系統上的,因為windows是一個開放的系統。開放性一方面幫助所以使用計算機的人都處在同一平台網路,互相交流方便快捷;另一方面也造就了大量的系統漏洞,為計算機網路發展產生負面影響。

1.1非法計算機工程師因素

非法計算機工程師俗稱黑客,他們擁有高超的計算機網路技術,他們能夠在不經過使用者允許的情況下,入侵他人的計算機竊取使用者資訊。同時他們能製造一種能自我復制,竊取他人資訊的程式,這種程式就是電腦病毒。電腦病毒因為自我復制效能夠在網際網路上大量傳播。感染病毒的計算機會降低了工作能力,因為病毒的自我復制占據了大量的硬碟空間和記憶體,嚴重時會破壞計算機原有系統,甚至出現計算機宕機,不斷重啟等現象,同時電腦內的使用者資料可能也被損壞,或被遠端復制。有些黑客還會刻意破壞計算機的系統,或者通過盜取計算機內的各種資料來謀取利益。

1.2系統和軟體的漏洞

計算機和網路的開放提升了系統不穩定性和保護資訊保安的難度。現在隨著網路購物和網上銀行的興起,網路上的資訊具有更大的價值性。如果相應的支付軟體和網上銀行後台的網路協議存在漏洞,就容易出現資訊的大量泄露等情況。比如網易郵箱出現漏洞時,引發了大量民眾恐慌,因為不少人把銀行卡安全郵箱設在網易。賬戶密碼等重要資訊與郵箱相聯絡。泄露郵箱資訊相當於把銀行卡密碼告訴別人。因此系統和軟體本身安全性也是維護網路安全的要解決的重要問題。

2計算機位置資訊被利用

通訊網路的安全威脅在於在電腦位置資訊的修改和欺騙。計算機病毒可通過找到原路徑資訊找到計算機使用者的位置,從而傳輸有害的資料給計算機,造成對計算機的破壞。此外利用IP流直接破壞伺服器,之後在進行非法入侵。在拷貝好想要的使用者資料後對使用者的電腦系統進行破壞,或者安裝木馬和監視工具。對電腦的資料進行實時偷窺。或者非法開啟使用者攝像或錄音裝置,對計算機使用者在生活工作隱私進行違法侵犯。這種行為屬於犯罪,是人們十分厭惡的一種計算機入侵行為。

3有效且常用的計算機網路安全技術

計算機網路網路安全的防護的方法也是多種多樣,但是最佳的方法就是使用正版系統程式,瀏覽安全的網站,不要下載來歷不明的軟體。同時使用正版安全的軟體,如果能做到著幾點,黑客和病毒就很難找到你的電腦,從而維護了自己的安全。同時在日常使用計算機時,要採取一些必要手段,來保護自己的重要資料和資訊不回被竊取盜用。

3.1密碼技術

密碼技術即為對資料進行加密。是為了提高資訊系統與資料的安全性和保密性,防止機密資料被外部破譯而採用的主要技術手段之一,主要有對稱加密技術與非對稱加密技術兩種,其中加密技術以口令作為基礎,通過使用金鑰進而通過加密或者是解密運算;而對於非對稱的加密技術而言,加密金鑰是已知的,而解密金鑰只有主人知道,由此提高了資訊與計算機通訊網路的安全。

3.2配置防火牆

設定防火牆能夠減少病毒或者是非法程式的訪問,有效減少對資訊資料的破壞。防火牆指的是於公共網路以及專用的網路間進行隔離牆的設定,有效對使用者請求的授權情況、對進出的專用網路資料以及資訊的准許情況等進行檢查,從而進一步阻止非授權的使用者進入或者訪問。利用網路資料包實施有效的監控,並對網路系統的各個埠進行掌控,有效核實使用者的身份。假如計算機系統中遭到不安全的程式影響,防火牆將會及時進行攔截,在經主人同意後程序方可進入至計算機的系統網路中,對與計算機的安全與正常執行具有重要的意義。

3.3安全審計及入侵檢測技術

安全審計技術能夠對使用者的入侵過程以及活動進行記錄,分成誘捕及反擊2個階段。誘捕指的是特意安排出現漏洞並且允許入侵者侵入,以便獲得較多的入侵特徵及證據;反擊是指計算機系統在掌握較多的證據以及進行充分的准備之後,對入侵的行為給予跟蹤並查詢其的來源以及身份,從而將系統與入侵者的連線切斷。此外IDS又可稱為入侵檢測技術,能夠提供動態的入侵檢測進而採取有效的預防措施,當檢測出計算機網路受到非法侵入後,可給予有效的預防措施進行阻斷,還可追蹤定位並對攻擊源進行反擊。

3.4VLAN技術

在ATM以及乙太網進行交換技術的基礎上發展而來的虛擬區域網技術,能夠將區域網的技術發展成連線的技術,進一步預防了網路進行監聽及入侵等非法操作。例如將企業的內聯網當中的資訊與電子郵件及資料伺服器進行單獨的劃分,使之形成VLAN1,再將企業外聯網進行劃分成VLAN2,有效控制企業內、外聯網當中的各個資訊流向;即企業的內聯網能夠訪問外聯網的有關資訊;而外聯網不可訪問內聯網的資料及資訊。由此一來確保企業的內部重要資訊與資料免受利用及非法訪問,大大提高了通訊網路的安全及可靠性。

3.5正版系統和軟體以及經常的漏洞修補

任何對計算機非法的操作都是需要漏洞才能實現的,所以保護計算機資訊保安最有效方式就是堵死黑客和病毒入侵電腦的漏洞。這就需要保證計算機系統的正版以及及時更新系統漏洞。在中國有很多人使用盜版的計算機作業系統,這也是黑客和病毒猖獗的主要原因之一,大量的盜版作業系統存在大量的漏洞,成為孕育黑客和病毒溫床,所以為了保護計算機資訊,使用正版系統和正版程式是快捷最有效的方法之一。

4結論

計算機通訊網路安全的形勢雖然嚴峻,但是通過不斷創新的技術手段就可以改善現在的情況。我們雖不能找出所有黑客及清除所有的計算機網路病毒,但是我們能提高我們防病毒,防黑客的手段,通過各種手段讓黑客和病毒無從下手,確保計算機資訊的安全性和正常使用。計算機通訊網路安全是我們與黑客、病毒和漏洞進行的一場長期的戰爭,只要我們不斷運用新的技術,堅持正版,就能在這場戰爭取得優勢地位。

參考文獻

[1]徐有汐.網路安全技術研究[J].聲屏世界,2015S1.

[2]馮揚.雲安全技術研究[J].電力資訊與通訊技術,201401.

[3]譚琳.網路考試系統中安全技術研究[J].現代商貿工業,201302.

[4]李曉輝.網路安全技術研究[J].福建電腦,200903.

計算機網路安全發展論文開題報告篇三

《 計算機網路安全防護技術研究 》

【摘要】計算機網路得發展為現代生活帶來了極大的便利,但同時也隱藏著巨大的安全風險,近年來網路犯罪率是不斷上升,其中一個重要的原因就是計算機網路安全防護不到位。本文結合當前計算機網路安全現狀對計算機網路安全防護技術進行探討,在具體的分析中首先從計算機網路安全的概念入手,其次對計算機網路安全現狀進行分析,最後對計算機網路安全常用的防護技術進行了總結。

【關鍵詞】計算機網路安全;防護技術;分析

計算機的快速發展和普及,給人們的生活、工作均帶來了極大的便利,網路資訊科技的快速發展使得網路安全越來越受到人們的重視。計算機網路安全是一門專業性較強的計算機應用技術,其中資訊保安技術、網路技術以及通訊技術均是其重要組成,本文主要就計算機網路安全防護技術進行論述如下:

1計算機網路安全概念

電腦保安在國際上有統一的概念,具體的就是:「為資料處理系統建立和採取的技術和管理的安全保護,保護計算機硬體、軟體資料不因偶然和惡意的原因而遭到破壞、更改和泄漏」。計算機網路安全指的就是在網路連線條件下,計算機系統可能遭受到重要資訊的破壞、泄露等,計算機網路安全可能涉及到個人隱私的泄露,同時也可能造成商業機密的泄露,因此計算機網路安全與我們每個人的生活都是息息相關,重視計算機網路安全是維持計算機整體安全性的保障。

2計算機網路安全現狀分析

計算機網路安全由於在其中有了網路的連線誒作用,因此相對於單一的電腦保安,計算機網路安全風險更大。不過在當前計算機網路安全並沒有引起足夠重視,通常在一些大的企業、國家機關以及商業機構中對於計算機網路安全顯得較為重視,但是在個人使用的計算機網路安全方面重視程度不夠,有時郵箱里會有不明郵件,這時,好奇心的驅使讓有些人去打開了連結,造成計算機的中毒,這種系統安全包括網路世界裡各種各樣的網站的安全性。此外,當前網路管理員在管理上表現得不盡人意,由於沒用專業的知識,可能一部分是學習管理的,還有一部分是學習安全的,還有學習電子資訊的,總之綜合性的人才很少,這使得他們在管理過程中不能及時發現問題,有的發現了問題,卻又不知道如何去解決它,這種似懂非懂的管理,在影響了資訊化發展的同時也造成了人才的浪費;網路安全事故大多數是由於在管理方面出現的問題引起的,包括管理制度的具體實施,管理方式的正確運用和在管理中管理人員所起的作用,這些缺陷使得管理人員在實際的管理中比較混亂,缺乏整體性和系統性。

3計算機網路安全防護技術分析

3.1防火牆技術

防火牆對於大多數使用計算機的人都不是很陌生,但是對於防火牆技術了解的人並不多,防火牆指的是在計算機網路或者網路安全區域內一系列部件的組合,防火強是計算機網路安全最基本的保護技術,防火牆的設定可以由使用計算機的人員自行控制,可以關閉防火牆,同時也可以開啟防火牆,防火牆是計算機網路資訊進入計算機的唯一通道,同時防火牆還能保證計算機內部使用者訪問網路的唯一許可權。防火牆具有較高的抗攻擊能力,一般電腦病毒、木馬等無法通過防火牆對計算機造成影響,但是如果在使用計算機過程中關閉了防火牆則很容易造成計算機資訊保安的泄露,因此防火牆技術是計算機資訊保安保護的基礎技術。

3.2訪問控制技術

計算機網路不僅可以促進資訊的交流,實現資源共享,同時也為病毒、木馬以及黑客等提供了訪問計算機的通道,所以通常需要對訪問進行控制,從而保護好計算機網路安全,降低由此造成的資訊泄露等。在訪問技術方面一方面可通過路由器實現訪問限制,另一方面可以對計算機中的系統檔案設定訪問許可權,這樣在區域網范圍內提高了資訊保安,重要系統檔案的訪問也受到了保護,這樣計算機網路資訊保安得到了保障。

3.3加密技術

計算機網路加密技術一方面可以避免計算機資訊的泄露,另一方面可以保障網路的系統安全,在具體的計算機網路安全加密技術應用過程中可以通過增加金鑰提高系統的安全性,這種對計算機系統進行加密避免了重要資訊的外泄,使得計算機系統安全性更高,可靠性更強,特別是對於計算機使用者而言,對於計算中中一些關鍵的節點資訊都可以通過加密技術保證資訊保安,這樣資料在傳輸過程中安全性同樣的會增加。

3.4病毒防範技術

計算機網路安全中一個主要的威脅就是計算機病毒,對於計算機病毒一般可以通過計算機使用者安裝網路軟體實現病毒的攔截、查殺,通過定期的病毒掃描可保證計算機網路安全,在這種計算機技術中可以通過加密執行程式實現對計算機的讀防寫、系統監控,從而有效防止病毒對計算機的入侵。

3.5備份和映象技術

備份是做好個人重要資料保護的一種有效方法,同時也是提高計算機網路安全的技術方法,經常的備份可避免在計算機系統出現癱瘓或者重灌系統後重要資料的丟失。這對於一些企業、 *** 機關而言顯得尤為重要;除了備份外,映象技術也是一種重要的技術,通過映象可保證在計算機出現問題時系統的正常使用。

3.6漏洞掃描和修復技術

計算機在使用過程中定期的會出現系統漏洞,而系統漏洞具有一定的安全風險存在,因此在使用計算機過程中,對於出現的系統漏洞需要及時的進行修復,而且這種修復必須是全面的、全方位的。同時在系統漏洞修復完成後還需要進一步檢測系統安全,確保系統漏洞成功修復,現階段使用的一些系統類軟體中都帶有系統漏洞的檢測,因此使用者在使用過程中對於出現的漏洞需要及時解決。

4結束語

21世紀的今天是一個高度資訊化的時代,大量的資訊資源都需要通過計算機網路實現資源共享,但是計算器網路中潛在的一些安全風險則成為了資訊泄露、企業財產損失的主要原因,因此加強計算機網路安全技術管理是保證網路安全的重要工作,在實際的應用中可將多種計算機網路安全防護技術聯合使用,從而進一步提高計算機網路安全性。

參考文獻

[1]徐超漢.計算機網路安全與資料完整性技術[J].北京:電子工業出版社,2010,3.

[2]邱均平,陳敬全,岳亞.網路資訊資源版權的管理與對策[J].中國軟科學,2012,1.

推薦:

⑷ 計算機科學與技術專業畢業設計開題報告

xx科技大學xx科技學院

本科畢業設計(論文)開題報告

題 目 聯想伺服器門戶網站

系部名稱 信息工程系

專業班級 計算機科學與技術

學生姓名學 號指導教師

填表時間: 年 月 日

填表說明

1.開題報告作為畢業設計(論文)答辯委員會對學生答辯資格審查的依據材料之一。

2.此報告應在指導教師指導下,由學生在畢業設計(論文)工作前期完成,經指導教師簽署意見、相關系主任審查後生效。

3.學生應按照學校統一設計的電子文檔標准格式,用A4紙列印。

4.參考文獻不少於8篇,其中應有適當的外文資料(一般不少於2篇)。

5.開題報告作為畢業設計(論文)資料,與畢業設計(論文)一同存檔。

計算機科學與技術專業畢業設計開題報告 [篇2]

本科畢業設計(論文)開題報告

題 目 科研管理系統

系部名稱 信息工程系 專業班級 計算機科學與技術專業

學生姓名

學 號

指導教師

填表時間: 年 月 日

填表說明

1.開題報告作為畢業設計(論文)答辯委員會對學生答辯資格審查的依據材料之一。

2.此報告應在指導教師指導下,由學生在畢業設計(論文)工作前期完成,經指導教師簽署意見、相關系主任審查後生效。

3.學生應按照學校統一設計的電子文檔標准格式,用A4紙列印。

4.參考文獻不少於8篇,其中應有適當的外文資料(一般不少於2篇)。

5.開題報告作為畢業設計(論文)資料,與畢業設計(論文)一同存檔。

計算機科學與技術專業畢業設計開題報告 [篇3]

畢業論文題目: 網上書城——前台管理

學生姓名:

學號:***

專業班級:計算機科學與技術一班

指導教師:翟xx

職稱:**

一、課題研究的目的和意義

隨著互聯網internet在中國的普及,中國人對互聯網的依賴越來越強烈,網路縮小了我們之間的距離,而且還在不知不覺中改變著人們的觀念和生活方式。電子商務成為全球經濟發展中的熱點,網上購物作為一種嶄新的消費模式更多的受到人們的關注。網上書城作為其中的一部分也有了迅速的發展。

本次畢業設計的目的是建立一個動態的、交互的在線購書的網站[1]。通俗地講,我們可以把傳統的商店直接「搬」回家,利用internet直接購買自己需要的商品或者享受自己需要的服務。專業地講,它是交易雙方從洽談、簽約以及貸款的支付、交貨通知等整個交易過程通過internet、web和購物界面技術化的b2c模式。實現電子商務的信息流、資金流、物流三方面的內容。

網上購物跨越了時空的限制,給商業流通領域帶來了非同尋常的變革。網上購物的真正受益者是消費者。網上書店價格優惠、省去路上的時間、搜索方便、貨比三家、信息傳遞成本低廉、界面直觀、信息量大、更新更快。跨地域買到你想要的,但是在身邊書店買不到的書!其次,對於商家來說,網上銷售無庫存壓力、經營成本低、行銷網路廣,沒有地區的限制、快速有效的信息化客戶服務,並且可以拿到在傳統購物中所很難得到的用戶數據進行分析,挖掘更深層次的用戶價值和忠誠度等。再次,對於整個市場經濟來說,這種新型的購物模式可在更大的范圍內、更多的層面上以更高的效率實現資源配置。

二、國內外研究現狀

國內現狀:

我國網上書店首先起步晚、數量少。最早的網上書店是中國書店,建立於1995年,而後至1997年新華書店才建立網上書店。其次起步低,模式少。2000年評選出總體競爭力前5名網上書店是:當當網上書店、中國尋書網、上海書城網上書店、博庫網上書店、全國購書網。再次,分布極不平衡。網上書店基本上集中在以北京為中心的地區,以及上海為中心的地區和廣東為中心的地區。

國外現狀:

國外網上書店主要分布在歐美等經濟技術比較發達的國家和地區。起步早、規模大、發展快、數量多等,其中在90年代末期國外已有網上書店1000多家。全球最大的網上書店----亞馬遜,它為讀者提供了方便舒適的網上購物環境,豐富的圖書品種(達310萬以上),優惠的價格(折扣率從20%到50%),完善的'金融結算制度,以及高效率的配送服務,並且實現了零庫存運轉。自1995年7月亞馬遜書店賣出第一本書起,它的銷售總額直線上升,1997年銷售額即達1.48億美元,為1996年的9.3倍,1998年猛增到5.4億美元,增幅達365%。美國有許多圖書館,例如:紐約皇後區圖書館的新書就是從borders網上書店訂購。

三、課題研究的內容

網站提供前台與後台服務功能,前檯面對客戶的購物全過程,後台系統是針對系統管理員的,主要實現對網站信息的維護。

我主要負責實現了注冊與登錄、圖書多條件查詢和模糊查詢、選購圖書、用戶下單、生成訂單、收藏架功能,設置公告欄,用戶自身信息管理,反饋意見等功能。主要實現界面有網站首頁、新品上架、排行榜、特價圖書、推薦圖書界面及用戶服務界面功能的設置處理工作。並在此基礎上分析了asp與ado技術構建網路購書管理系統的可靠性和安全優越性[4]。

四、畢業設計進度安排

第一階段(20**年11月7日至20**年12月20日) 收集資料,建立數據模型;

第二階段(20**年12月21日至20**年3月20日) 開發軟體;

第三階段(20**年3月21日至20**年4月10日) 測試、評估、修改;

第四階段(20**年4月11日至20**年5月1日) 完成設計,撰寫論文初稿;

第五階段(20**年5月2日至 20**年5月15日) 修改論文,准備畢業答辯。

五、論文的預期結果(成果)

本系統希望通過構建一個電子商務網站,利用日益繁榮的互聯網,為傳統的書店打造一個新的銷售平台。本系統希望通過電子信息化的手段對書店的進、存、銷等環節進行管理,以達到人力與設備費用的減少,服務能力的提高,管理信息服務的改進,工作人員利用率的提高等目標[5]。

功能方面:圖書信息管理、圖書瀏覽檢索、會員信息管理、購物車管理、訂單管理。

安全與保密要求方面:書店中所有的圖書能夠供用戶隨時查閱;用戶的個人信息可以由用戶自己修改,添加;書店圖書的信息只能由書店管理人員添加,修改;所有注冊用戶信息只能由書店管理人員查詢,保護用戶信息,實現安全放心的交易。

參考文獻

[1] 石志國 崔林。 asp動態網站編程。 北京:清華大學出版社,20**年1月。

[2] mohammad jafar tarokh ,javad soroor. supply chain management information systems critical failure factors .ieee, 20**, :425-431.

[3] 白海波 劉寶龍 歐陽冀茗。 中文版dreamweaver 8+asp構造動態網站實例與操作。 兵器工業出版社,20**年3月。

[4] 呂洋波。 dreamweaver + asp動態網站開發從入門到精通。清華大學出版社。20**年06月。

[5] 管西京。 asp+sql server動態網站案例開發學習筆記。 電子工業出版社。 2015年05月。

指導教師簽名:***

**年**月**日

⑸ 計算機畢業論文開題報告

開題報告對整個課題研究工作的順利開展起著關鍵的作用,以下是我搜集整理的計算機畢業論文開題報告範文,歡迎閱讀查看。

論文題目: 批量到達的雲中心性能分析模型

一、選題背景

雲計算是一種基於網路的計算模型。用戶通過網路向提供商申請計算資源,例如申請操作系統、運行環境或者軟體包等資源。其實用戶被分配資源的時候,並不清楚真正的運行環境和分配的具體細節。也就是說雲就是用戶和計算環境之間的一層抽象。在1969年,L.Kleinrock曾說過,計算機網路還處在初步階段,但是隨著它的壯大和成長,我們就會看到與電力系統和電話系統一樣的「計算服務」,將會在個人家庭和辦公室全面的使用。這種基於「計算服務」的觀點預測了整個計算工業在21世紀的大轉型。雲這種計算服務模型已經和其他基礎設施服務一樣按需服務。雲計算己經成為繼電、水、煤氣和電話之後的第五個公共基礎設施⑴。目前,客戶已經不需要在構建和維護大型而復雜的IT基礎設施方面投入太多精力和財力。取而代之的是他們只需要支付他們使用的計算服務的費用。雲計算的服務模式可以分為三層:設備即服務(laaS),設備就是指硬碟、內存、伺服器和網路設備等,這些都可以通過網路訪問;平台即服務(PaaS),其中包括一些計算平台,比如說帶有操作系統的硬體,虛擬伺服器等;軟體即服務(SaaS),包括軟體應用以及其他相應的服務應用。雲計算的定義並不唯一,其中能夠較為准確描述其特徵的是H.Khazad於2010年提出的,「雲計算是一種新型的運算領域,物理設備,硬體平台和應用軟體等共享資源通過網路服務方式為用戶提供按其需求的服務。」[2]這個定義闡述了雲計算的幾個重要特點。

(1)大規模基礎設施。以超大規模的硬體設備為底層的雲計算平台具有超強的計算能力。各大全球知名的企業,如roM、亞馬遜、微軟等,均擁有數十萬台伺服器的雲服務平台,而谷歌的雲計算平台中伺服器的數量更是超過百萬台。即便是普通的私有雲,一般也會購置數百甚至上千台的伺服器。

(2)基於虛擬化技術。用戶從雲計算平台中獲取的資源均經過虛擬化的。從運行端而言,用戶將應用程序在雲中託管運行即可,而無需了解程序運行的具體位置。從終端來講,用戶可以在任何位置通過終端設備獲取所需服務。簡而言之,用戶始終面對的是一個雲平台的使用介面,而不是有形的、固定的實體。

(3)高可靠性。雲計算採用數據多副本容錯技術、計算節點同構互換策略等來確保雲中心的可靠性。雲計算這一級別的可靠性是本地計算所無法比擬的。

(4)通用性。雲計算並不會專門針對任何一個具體的應用而提供服務。事實上,一個用戶可以在雲計算平台中根據自己的需要去創建多個不同的應用,而一個雲計算平台也可以運行多個不同用戶的不同應用。

(5)易擴展性。雲計算平台的規模可以根據實際需要進行收縮和擴展,從而滿足平台請求大小和使用用戶數目的變化。

(6)按需服務。用戶所應支付的使用費用是根據其使用計算資源的多少進行計算。多使用多付費,少使用少付費,不使用不付費。這樣完全可以減少閑暇時用戶資源的閑置。

(7)成本低。通過採用容錯技術,可以使用大規模廉價的伺服器集群作為硬體基礎設施建設雲計算平台,這對於雲計算服務提供商而言,大大降低了成本投入。對於用戶而言,以少量租金換取了原本需要高昂價格投入才能獲得的計算資源,並且無需考慮軟硬體維護的開銷,亦是十分劃算。

二、研究目的和意義

現有的雲中心物理機模型通常都是面向單任務的,而面向批量任務的服務模型,其性能評估和指標的變化目前正屬於初步的研宄階段,並沒有成熟的模型。因此,本文採用ikT/G/m/w+t排隊系統對面向批量任務的.雲中心進行描述,使用嵌入式馬爾可夫鏈法對+排隊系統進行建模,從而實現了對雲中心進行准確的建模和分析。

三、本文研究涉及的主要理論

排隊現象是日常生活中常見的社會現象。等待公交車時需要排隊、去醫院看病需要排隊、在食堂打飯同樣需要排隊等等。排隊現象的出現需要兩個方面同時具備,排隊的個體需要得到服務並且存在服務的提供者。而所謂的排隊論就是仿照這樣的排隊現象,先抽象成物理模型,然後進一步建立數學模型的理論體系。顯然,排隊論研究的是一個系統對用戶提供某種服務時,系統所呈現的各種狀態。在排隊論中,通常將要求得到服務的人或物稱為顧客,而給予服務的人員或者機構稱為服務台。顧客與服務台就構成了一個排隊系統。盡管排隊系統種類繁多,但從決定排隊系統進程的主要因素來看,它主要是由三個部分組成:顧客到達,排隊過程和服務過程。

(1)顧客到達:顧客到達過程描述了顧客到達時候的規律。顧客到達的方式通常是一個一個到達的,此外還有批量到達的,也叫做集體到達。顧客既可能逐個到達也可能分批到達,同時顧客到達之間的時間間隔長度也並不唯一。但是到達總會有一定的規律的。這個到達規律指的是到達過程或到達時間的分布。顧客到達過程研究的主要內容便包括相鄰顧客到達的時間間隔服從怎樣的概率分布、該概率分布的參數取值如何、各到達時間間隔之間是否相互獨立等。

(2)排隊過程:在排隊過程中,需要討論的主要問題有兩個,一個是排隊的隊列長度,另一個是排隊的規則。排隊的隊列長度分為有限和無限的兩種。隊列長度的大小不同,討論問題的難易和結論就不同。很多情況下,隊列長度容量設為無限大來處理問題。排隊規則中又包括有隊列形態和等待制度兩個部分。隊列形態包括單隊列,並聯式多隊列,串聯式多隊列以及雜亂隊列這四種形態。並聯式多隊列就是允許在多個窗口的每一個窗口前形成一個隊列。到達顧客可根據隊列的長短在開始排隊時選擇一個隊列進行排隊。串聯式隊列顧名思義就是指多隊列串列形成多個隊列,顧客在一個隊列接受服務後,再去下一個隊列排隊接受服務。雜亂隊列就是指串聯並聯隊列會雜亂無章的分布。

排隊模型模擬的主要目的是尋找服務設置和服務的對象之間的最佳的配置,使得系統具有最合理的配置和最佳的服務效率。馬爾可夫過程是研究排隊系統的主要方法。馬爾可夫過程是一種特殊的隨機過程,它具有無後效性的特點,其狀態空間是有限的或可數無限的。這種系統中從一個狀態跳轉到另一個狀態的過程僅取決於當前出發時的狀態,與之前的歷史狀態無關。馬爾可夫鏈作為研究排隊系統的重要工具有廣泛的應用。但並不是所有的排隊系統都可以抽象成嚴格意義上的馬爾可夫過程,因此隨著排隊過程的發展,馬爾可夫鏈也有了許多的擴展模型和再生方法使得馬爾可夫鏈有更加廣泛的應用,例如嵌入馬爾可夫鏈、補充變數法、擬生滅過程等。本節首先介紹一下最嚴格意義上的馬爾可夫鏈,按照時間來劃分可以分為兩類,離散時間的馬爾可夫鏈和連續時間過程。

四、本文研究的主要內容

本文從政府的立場考慮,圍繞如何成功地將REITs應用於公租房建設融資,結合國內相關形勢與政策和現有的國內外經驗啟示,以REITs在公租房建設融資中應用的運作為主要研究對象。除緒論和結論部分,本文的主要內容集中在2至5章,共4部分內容:第一部分,研究國內外REITs的應用經驗及其與保障性住房結合的成功經驗,國外主要考察美國和亞洲的典型國家與地區,包括日本、新加坡和香港,國內由於經驗很少,主要考察中信一凱德科技園投資基金和匯賢產業信託這兩個典型的案例。第二部分,深入研究我國發展公租房REITs的必要性和可行性,其中必要性分析指出REITs是拓展公租房建設融資渠道和提高公租房建設管理效率的重要途徑,可行性從經濟金融環境和法規政策這兩大方面進行了詳細分析。第三部分,針對目前國內公租房管理現狀,詳細闡述了目前REITs在公租房建設融資中運作,包括REITs的基本模式和運作流程,並進一步深入研究了REITs內部參與各方的權責關系和利益分配,從而提出了代理人的選擇機制和激勵機制。值得指出的是,此時政府除了擔任REITs補貼的支付者,更主要的,政府還是REITs投資人的代表身份,在REITs運作的不同階段,政府以不同的身份參與REITs的內部博弈。第四部分,從政府作為監管者的角度,針對REITs在我國公租房建設融資中的應用提出了一系列政策建議,包括政府應當健全REITs和公租房相關的法律法規,並建立一套針對REITs的全方位的監管制度。

五、寫作提綱

致謝5-6

中文摘要6-7

ABSTRACT7

第1章緒論10-17

1.1研究背景與意義10-11

1.1.1研究背景10-11

1.1.2研究意義11

1.2研究現狀11-15

1.2.1國外研究現狀11-12

1.2.2國內研究現狀12-15

1.3論文內容與結構15-17

1.3.1論文主要內容15

1.3.2論文結構15-17

第2章國內外REITs的應用經驗及啟示17-35

2.1美國REITs的應用經驗17-26

2.1.1美國的REITs及其在廉租房建設中的應用17-21

2.1.2美國REITs的運作模式21-26

2.2洲典型國家和地區REITs的應用經驗26-29

2.2.1日本REITs的運作模式26-27

2.2.2新加坡REITs的運作模式27-28

2.2.3香港REITs的運作模式28-29

2.3我國REITs的應用經驗29-32

2.3.1中信—凱德科技園區投資基金29-30

2.3.2匯賢產業信託30-32

2.4國內外REITs的經驗比較及啟示32-35

2.4.1國內外REITs的經驗比較32-33

2.4.2REITs在我國公租房建設融資中應用的經驗啟示33-35

第3章REITs在我國公租房建設融資中應用的必要性與可行性分析35-43

3.1REITs在公租房建設融資中應用的必要性分析35-37

3.1.1REITs是拓展公租房建設融資渠道的重要途徑35-36

3.1.2REITs在提高公租房建設管理效率的重要途徑36-37

3.2REITs在公租房建設融資中應用的可行性分析37-43

3.2.1經濟金融環境寬松,民間資本充裕37-41

3.2.2法律法規導向,政策利好不斷41-43

第4章REITs在我國公租房建設融資中的運作43-64

4.1REITs在我國公租房建設融資中的基本模式43-47

4.1.1設計原則43-44

4.1.2基本形式選擇44-45

4.1.3組織結構搭建45-47

4.2REITs在我國公租房建設建設融資中的運作流程47-50

4.2.1設立發行階段47-48

4.2.2運營管理階段48-49

4.2.3終止清盤階段49-50

4.3REITs在我國公租房建設融資中的運作機制50-64

4.3.1REITs運作中的代理問題50-52

4.3.2代理人選擇機制52-56

4.3.3代理人激勵機制56-64

第5章REITs在我國公租房建設融資中應用的政策建議64-68

5.1健全法律法規體系64-66

5.1.1建全REITs的法律法規體系64-65

5.1.2完善公租房的相關法律法規65-66

5.2建立REITs的監管制度66-68

5.2.1明確政府監管主體及職責66

5.2.2建立REITs信息披露制度66-67

5.2.3引導社會公眾進行監督67-68

第6章結論與展望68-70

6.1論文主要工作及結論68

6.2有待進一步研究的問題68-70

參考文獻70-73

⑹ 計算機論文開題報告

【 #報告# 導語】開題報告是指開題者對科研課題的一種文字說明材料。以下是 整理的計算機論文開題報告,歡迎閱讀!

【篇一】計算機論文開題報告


論文題目:基於自適應閾值的圖像增強演算法

一、選題背景

圖像,指的是客觀物體在人腦中的自然反映,它是信息傳遞的重要媒介,以紙張,照片,計算機屏幕等介質呈現出來。現實中,人類大部分的信息都是通過人眼觀察的方式取得。五種感官方式中視覺是主要的獲取方式。然而,由於光照,雜訊,介質形狀等多方面因素的影響,在圖像的生成和傳輸過程中,圖像會發生質量降低的情況,如對比度偏低,圖像明暗不均,幾何形變等。因此,需要進行圖像處理,以取得符合人們應用需求的圖像。數字圖像處理,指的是以數學運算為方式,對圖像作出的各種加工過程,目的是得到對用戶適用的效果⑴。這些過程包括降噪、配准、增強、壓縮等,它們與現實中的生產過程是緊密結合的。數字圖像處理,起始於1950年代,至1960年代時從計算機學中分離出來,形成獨立發展的學問。經過半個多世紀的擴充,現在圖像處理的技術基礎己經很穩固,在許多社會領域廣泛運用。

如氣象部門通過對遙感圖像的處理,得到更加有效的天氣雲圖,提高了預報的准確性;林業部門通過對航拍圖像的分析,評估森林發生火災險情的可能性;航天部門需要對飛行器傳回的圖像進行處理才能得到更多更清晰的細節;醫療部門的CT診斷技術採用圖像重建技術,獲得人體各部位的重建圖像,而對X射線圖像的處理能突出病變區域的顯示效果,讓醫生得以准確地判斷病變區域;在安檢領域,對阿爾法射線照射圖像的處理,使得包裹內物品的形狀和層次更加清晰,利於判斷物品類型。現在,數字圖像處理技術和流行的技術相結合(如生物技術、人工智慧、智能終端等),以後將有更好的發展。數字圖像處理按照方式和目標的不同大致分為以下幾類:一是提高圖像的視覺效果,如增加對比度,色彩變換,幾何變換等,本文主要討論的圖像增強就屬於這一方面;二是獲取圖像的特徵信息,以滿足匹配的需要,如獲取邊緣信息,顏色特徵,紋理特徵等;三是圖像的壓縮編碼方面,這是為了減小圖像的大小同時一定程度上保證圖像質量,使得傳送更為容易。從具體方法來看,數字圖像處理常用方法有圖像變換,圖像分割,圖像配准,圖像增強,圖像特徵提取等。圖像增強,指的是在一定的處理背景下(如整體偏暗,對比度不足等),提升圖像上用戶感興趣的部分,同時抑制甚至去除不感興趣的部分,提升圖像區域之間的差異,以突出某些部分的特徵的過程。它的目的是提高圖像中有用信息的顯示效果,使圖像更利於機器識別和視覺觀察,達盯臘到特定的分析目標。

圖像增強是整個處理過程中非常關鍵的'一環,在這個步驟序列中起著承上啟下的作用。很多情況下,設備採集到的圖像不能直接滿足特定的分析需求,需要採用一些圖像增強方法對圖像進行預處理,處理後的圖像再交給業務處理部分。例如,醫療中X射線照射生成的圖像可能因為對比度不足而難以識別,可以先進行圖像增強處理,再用其他演算法標注可能的病灶區域,可以提高診斷准確性。圖像增強的主要目的在於兩點:一是提升視覺效果,使圖像更清晰,人眼觀察時更容易獲取需要關注的區域;二是使圖像的呈現形式更容易被機器處理,通過機器解析出人們想要的信息。例如,軍事偵查衛星橘讓得到的遙感圖像可能經過了偽裝處理,其中的重要建築,車輛等混為一體,不易分清,進行圖像增強處理可以突出諸如機場、橋梁、車輛等元素,再對不同時段的遙感圖像對比處理,能夠更正確完整地觀察對方部署的變動情況。圖像增強在技術的選取上並不是一勞永逸的,不同的方法有不同的使用情況。

二、研究目的和意義

本文將闡述圖像增強的數學基礎和一些典型的演算法,並提出自己的改進後的方法。本文所做研宄的項目來凱伍滑源為十一五國家科技支撐平台重點項目課題:便攜智能閱讀器和國家自然科學基金項目(61371142):基於逆向工程的扭曲文檔圖像校正技術研宄。前一個項目的產品智能閱讀器是本課題的研宄平台,該產品是一款基於文字識別的有聲電子閱讀產品,主要通過拍照方式獲取印刷文字信息,經OCR識別後轉換為語音後輸出。是為盲人及弱視等人群閱讀普通書籍所准備的視聽轉換工具。藉助該產品,盲人可閱讀紙質書籍雜志、菜單、說明書等。

圖像增強是閱讀器處理過程中的重要步驟,包括了灰度增強和位置增強,目的是提高圖像的人眼視覺效果和機器處理精確度。後一個項目是前一個的延伸,這個項目通過基於模型的、基於連通域的或基於3D的等各種方法,來實現扭曲文本的校正工作,以達到位置增強的目的。本課題從基於模型的思路出發,提出了一種新的拋物線數學模型,對文本線進行遍歷,得到一系列文字的位置點,用位置點的坐標結合模型擬合出文本線,根據文本線與水平線之間的差距進行精確恢復,以得到水平分布的文本行。

三、本文研究涉及的主要理論

圖像處理經過半個多世紀的發展,現在在技術基礎上己經比較完備。圖像增強作為其中的重要部分,也在技術的更新換代中不斷地推陳出新,產生新的方法。圖像增強方法於二十世紀六十年代為起步時期,它在美國噴氣推進實驗室獲得第一次實用化。實驗室人員對航天飛行器傳回的圖像數據進行了一系列的增強處理,如灰度變換,幾何變換等,獲得了質量優良的月球表面圖像,圖像增強技術展示出了強大的應用潛力"]。此後,該技術又多次用於火星,土星等探測圖像的優化工作,贏得了巨大的技術成功。七八十年代,圖像增強技術與其它領域結合,步入了快速發展時期。例如,這一時期,圖像增強技術用於指紋識別領域,通過提升指紋的生成效果和提取質量,使指紋識別的准確率得以保障,指紋識別因此成為實用化的技術。圖像增強也應用於了醫療領域,一方面用在顯微鏡光學成像,對生成的影像進行了大幅度的視覺優化處理,可以對細胞結構,細菌形狀,染色體形狀等進行更細致的分析;另一方面,是用在X射線所產生圖像的處理上,同樣對影像效果有了大幅度的提升1990年代以後,圖像增強步入普及民用化時期。由於硬體技術的發展,電腦的處理速度快速增長,製造成本卻大致遵循著摩爾定律不斷下降。

圖像增強技術普遍應用於生產的各個方面,針對於各行各業生產環境的增強方法大大增加了。二十一世紀以後,圖像增強研宄的發展又有新的特點,其中包括大數據量,實時性,與互聯網技術結合,用戶定製需求,與人工智慧結合,與智能終端結合等。圖像增強的方法按照是否經過變換可分為:空域增強和變換域增強。空域增強是以圖像各點的像素值為一般處理對象,通過對像素值的單獨的或鄰域的公式運算來實現提升顯示效果的目的,例如灰度變換就是按照公式對像素值進行一一替換,直方圖均衡則按照均衡分布的准則重新安排像素值;變換域增強則不是操作像素值本身,而是令其轉換到某一變換域後,根據其在變換域中的分布特點進行針對性的操作,如傅立葉變換是轉換到頻率域上,小波變換是轉換到小波域上。轉換後的處理方式有同態濾波,帶阻濾波等還有其他一些較獨立的方法。如數學形態學方法,它是一種用來解析幾何形狀的方法,被應用於圖像處理中。它包括一些特定的結構元素,通過這些結構元素對圖像進行操作,可以提取圖像中的對應形狀。這樣將形狀和背景分離開,分別加以強調和抑制處理,可以達到圖像的增強效果。

另外,圖像增強與其他領域的方法相結合,出現了很多新的處理方法,如與模擬神經信號傳遞的神經網路演算法相結合的新方法,利用神經網路得到一種非線性增強方式,對圖像進行直接增強前面提到過,本文提出的方法是以智能閱讀器的產品為基礎的,產品組成如圖。這款產品包括了一個圖像採集器和一款配套的軟體,採集器通過USB線連接到電腦上,採集到的圖像經過軟體的識別,生成電子文檔,再轉化為聲音信號播放出來,這樣實現文本圖像的可讀化。該機的便攜版是將軟體燒錄到閱讀器內的單片機,實現類似的處理過程,攜帶型閱讀器通過電供電,省去了與電腦連接的過程。這款軟體的處理過程大致包括這幾個步驟:一是圖像採集;二是圖像預處理;三是文字識別;四是語音合成。圖像增強是預處理步驟屮的一個組成部分,一般來說,排在前面的步驟會影響後續處理的結果,這樣圖像增強對後面的二值化、版面分析都會有顯著影響,所以探究效果更好的增強演算法是很有必要的。這種增強的效果既可以體現在圖像亮度的針對性提升或削弱,也可以是體現在圖像各點位置的調整和校正上,目的都是利於後續的分析步驟。

四、本文研究的主要內容

灰度變換,直方圖均衡,中值濾波等方法是圖像增強中的典型方法,本文將在概念介紹後首先講解這些方法。基於小波變換的增強是本文著重探討的地方,包括了理論和具體方法。另外一部分就是作為視覺增強的幾何扭曲校正方法。本文以BMP格式圖片為基本圖片處理格式,對多種方法進行了實驗。實驗結果,這種方法處理對比度不理想的圖像時,有良好的增強結果。全文共分五章,具體安排如下:

第一章緒論,介紹了圖像增強研究的出發點和本文的內容安排。

第二章闡述圖像增強現在的發展狀況,先是概要地闡述若干經典的方法,如灰度變換,直方圖均衡等,然後介紹了現在己有的小波閾值化處理方法,在介紹這些方法的時候會注重數學原理和實現方法的闡述。

第三章介紹了圖像增強的程序,包括程序實現的功能和邏輯流程,然後介紹了程序的主要文件和功能函數,最後對部分核心代碼進行了分析。

第四章闡述方法的過程。先是本文提出的基於自適應閾值的小波增強方法,對閾值的選取進行了細致的數學分析,然後介紹方法的實現過程。另外,位置增強的方法,具體指針對文本文檔的幾何扭曲狀況,提出一種快速的校正方法,使得圖像平直排布,提升了視覺效果。

第五章是實驗工作,對新提出的圖像增強方法進行了模擬,得到了直觀的圖像對比和客觀的數據表格,並根據一些評判參量對方法進行了評價。

第六章總結,概括講述本文所作出的研宄工作,分析現有工作的成果和不足之處,為下一步的研究工作做鋪塾。

五、寫作提綱

摘要3-4

Abstract4

第一章緒論7-10

1.1選題背景7-8

1.2本文的內容安排8-10

第二章研究現狀10-21

2.1增強理論簡介11-17

2.1.1灰度變換12-15

2.1.2直方圖均衡15-17

2.2小波變換增強的研究17-21

2.2.1閾值化的方法17-19

2.2.2與直方圖均衡結合19-21

第三章程序的基本架構21-27

3.1程序簡介21-24

3.1.1程序框架21-23

3.1.2程序流程23-24

3.2主要文件和功能函數24-25

3.3部分核心代碼25-27

第四章增強方法的具體實現27-41

4.1小波變換簡介27-32

4.1.1連續小波變換27-28

4.1.2離散小波變換28-29

4.1.3多分辨分析與Mallat演算法29-32

4.2基於自適應閾值的增強32-35

4.2.1用於增強的閾值32-34

4.2.2用於降噪的閾值34-35

4.2.3方法流程35

4.3位置增強的扭曲校正方法35-41

4.3.1原理簡析35-36

4.3.2拋物線模型36-38

4.3.3類拋物線模型38-39

4.3.4方法實現39-41

第五章實驗結果41-48

5.1基於自適應閾值的增強41-46

5.2扭曲校正方法46-48

第六章總結48-49

6.1課題工作總結48

6.2展望48-49

參考文獻49-52

申請學位期間的研宄成果及發表的學術論文52-53

致謝53

六、目前已經閱讀的主要文獻



【篇二】計算機論文開題報告


一、論文(設計)選題來源:

1:長春廣播電視大學畢業設計題目。

2:吉林省森工集團信息化發展前景與規劃。

3:吉林省林業設計院網路中心網路改造與發展規劃。

4:吉林省林業系統生態信息高速公路構建課題。

二、論文撰寫與設計研究的目的:

跟隨1946年第一台計算機在美國誕生,人類文明發展到一個嶄新的時代。尤其是20世紀後10年,以計算機網路的飛速發展為契機,我們進入了信息時代。人們的生活和工作逐漸以信息為中心,信息時代更離不開網路,任何一個規模企業尤其開始依賴網路,沒有網路企業就面臨著落後。

吉林省的林業分布十分廣泛,以長白山系為主要脈絡的山地廣泛分布各種森林資源,而作為林業及林業環境的發展,林業生態信息則是一個更為龐大的系統,快捷,准確,合理,系統的採集,處理,分析,存儲這些信息是擺在我們面前的十分現實的問題。在信息交流的這個世界中,信息好比貨物,我們需要將這些貨物(信息)進行合理的處理,其中以硬體為主的計算機網路系統是這些貨物(信息)交流的"公路"和"處理廠",我做這個題目,就是要為它畫出一條"公路"和若干"處理方法"的藍圖。

由於森工集團這樣的特定企業,其一,它是一個統一管理的企業,具有集團化的特點,網路的構建具有統一性。其二,它又在地理上是一個分散的企業,網路點也具有分散性。然而,分散中還具有集中的特點,它的網路系統的設計就應該是板塊化的。從信息的角度來講,信息的種類多,各種信息的採集傳輸處理角度也不盡相同,我們在設計的過程中不僅要考慮硬體的地域布局,也要考慮軟體平台的配合。

沒有,只有更好;更新觀念,大步向前。我相信,在導師的精心指導下,經過我的努力,我將為它們創造出一條平坦,寬闊的"高速公路"。

1,論文(設計)研究的對象:

擬訂以吉林省林業系統為地理模型,以林業網路綜合服務為基本需求,以網路拓撲結構為設計方向,以軟體整合為應用方法,開發設計一套完整的基於集散集團企業的企業網路系統。

2,論文(設計)研究預期達到目標:

通過設計,論文的撰寫,預期達到網路設計全面化,軟體整合合理化,網路性能化,資金應用最低化,工程周期最短化的目標。

3,論文(設計)研究的內容:

一),主要問題:

設計解決網路地域規范與現有網路資源的利用和開發。

設計解決集中單位的網路統一部署。

設計解決多類型網路的介面部署。

設計解決分散網路用戶的接入問題。

設計解決遠程瘦用戶網路分散點的性能價格合理化問題。

設計解決具有針對性的輸入設備的自動化信息採集問題。

合理部署網路服務中心的網路平衡。

優化網路服務系統,營造合理的網路平台。

網路安全問題。

基本應用軟體整合問題。

二),論文(設計)包含的部分:

1,地理模型與網路模型的整合。

2,企業內部集中部門網路設計。

3,企業內部分散單元網路設計——總體分散。

4,企業內部分散單元網路設計——遠程結點。

5,企業內部分散單元網路設計——移動結點。

6,企業網路窗口(企業外信息交流)設計。

7,企業網路中心,服務平台的設計。

8,企業網路基本應用軟體結構設計。

9,企業網路特定終端接點設計。

10,企業網路整合設計。

論文(設計)的實驗方法及理由:

由於設計的過程並不是工程的施工過程,在設計過程中詳盡的去現場建設肯定有很大的難度,也不是十分可行的,那麼我們在設計的階段就應該進行模擬試驗和科學計算。第一步,通過小型網路測試軟體平台,第二步,構建多個小型網路搭建全局網路模擬環境,第三步,構建干擾源利用小型網路集總模擬測試。

論文(設計)實施安排表:

1、論文(設計)階段第一周次:相關理論的學習研究,閱讀參考文獻資料,制訂課題研究的實施方案,准備試驗用網路硬體和軟體形成試驗程序表及試驗細則。

2、論文(設計)階段第二周次:開始第一輪實驗,進行小型網路構建試驗,模擬網路服務中心,模擬區域板塊,模擬遠程及移動網路

3、論文(設計)階段第三周次:進行介面模擬試驗,測試軟體應用平台,完善課題研究方案。

4、論文(設計)階段第四周次:完成第一輪實驗,提交中期成果(實驗報告1)。

5、論文(設計)階段第五周次:進行第二輪實驗,模擬環境(干擾模擬)實驗,提交實驗報告2。

6、論文(設計)階段第六周次:完成結題報告,形成論文。

三、論文(設計)實施工具及參考資料:

小型網路環境,模擬干擾環境,軟體平台。

吳企淵《計算機網路》。

鄭紀蛟《計算機網路》。

陳濟彪丹青等《計算機區域網與企業網》。

christianhuitema《網際網路路由技術》。

[美]othmarkyas《網路安全技術——風險分析,策略與防火牆》。

其他相關設備,軟體的說明書。

1、論文(設計)的創新點:

努力實現網路資源的全面應用,擺脫將單純的網路硬體設計為企業網路設計的模式,大膽實踐將軟體部署與硬體設計階段相整合的網路設計方法。

題目可行性說明及預期成果:

2、可行性說明:

由於題目結合了"吉林省森工集團信息化發展前景與規劃""吉林省林業設計院網路中心網路改造與發展規劃""吉林省林業系統生態信息高速公路構建課題",使得題目緊密結合生產實際,於是進行《企業網路設計——基於集散企業的綜合網路設計》具有現實意義。

3、預期成果:

形成論文《企業網路設計——基於集散企業的綜合網路設計》,完成實驗測評報告。

【篇三】計算機論文開題報告


一、課題任務與目的

1.題目:購物網站設計與實現

2.主要任務:以PHP為主要製作工具,實現購物網站的用戶注冊、登錄、驗證身份及用戶數據的採集、物品的預覽查詢、搜索/查看物品信息以及站內最新物品信息發布並可進入在線下單從而實現網路銷售。

3.研究目的:現在網購無法全面取代傳統購物渠道,但是網購能夠靈活調整運營政策,使它能夠滿足某一類人特別關注的側重需求。我長久以來也是以此為出發點,關注網購商機。在此基礎上總結出幾套網購運營模式,這些網購能更佳的滿足某類人側重需求,對他們來說有強烈的購買理由。我們要做的是進一步積累完善這類網購模式,實踐這些網購,賺取利潤並積累網購運營經驗,在網上購物大發展時機到來時擁有先發優勢。

二、調研資料情況

在當前的市場經濟環境中,隨著科技的進步和技術的發展,網路銷售正在健康、飛速的發展,市場的競爭在很大程度上轉化為了虛擬客戶資源的競爭。從而找到一個好的銷售平台、建立一個好的網店已經成為各個店主一項關鍵任務。同時,當今的市場環境又是一個快速變化的環境,客戶的需求在變,對網上購物的需求也相應處於變化之中。如何能快速適應這一變化,提高網上購物流程的工作效率,進行快速定位,也就成為店主需考慮的重要因素。

在鋪天蓋地的傳統銷售攻勢中,電子商務以其方便、快捷、時尚、觸角敏銳而初露崢嶸。在銷售旺季宣傳人員像螞蝗一樣鋪滿大街小巷,隨處可見行人丟棄的宣傳單頁時,網上銷售卻以其視覺沖擊力強信息全面更加深入人心,也吸引了更多的消費者。

網下購物是人們延續數千年的習慣,有無數書籍在討論消費者行為,強調客戶體驗,並推薦用各種方式方法促進銷售,提高顧客滿意度和忠誠度。這一切都是基於消費者日常購物時先通過視、聽、嗅、味、觸五種感官來判斷是否應該購買一件商品,然後要在對比不同渠道的同類型商品的價格和售後服務後再做出購買決定這一流程。簡單的說,第一步是感官體驗,第二步是理性判斷。

雖然傳統市場中人們也強調貨比三家,但姑且不說三家是否足夠,僅是在物理位置相隔較遠的不同渠道中找到三個同類型、檔次的商品進行細致比較的成本就非常高。消費者理性判斷的高成本就促使商家著重於滿足顧客的感官體驗,從而發明了各種營銷手段並形成了完善的理論方法體系。客觀的說,傳統市場中如果消費者不考慮成本的在各種渠道對希望購買的商品進行細致對比並理性判斷,大部分商家將失去現有客戶。所以網路上急需一個第三方平台來為商家和客戶牽線搭橋,來應對網路購物發展的需求。在這種條件下、我將運用自己所學的知識,開發建立一個購物網站。

參考文獻:

[1]宋尚平,李興保。PHP模板引擎Smarty的安裝配置及應用實現[J].現代教育技術,2007:9.

[2]鄒天思,孫鵬。PHP從入門到精通[M].北京:清華大學出版社,2008.

[3]Michael kofler.MySQL5權威指南[M].北京:人民郵電出版社,2006.

[4]潘凱華,鄒天思。PHP開發實戰寶典[M].北京:清華大學出版社,2010.

[5]W.JasonGilmore.PHP與MySQL5程

⑺ 計算機研究課題開題報告

計算機研究課題開題報告

下面是我整理的計算機研究課題開題報告範文,希望能幫到大家。

一、本課題選題的依據

在現代素質教育的形勢下,建設為素質教育服務的、現代化的、功能完善的教育教學資源系統,拓展學生自主學習的空間,發展學生的多種能力,特別是創新能力,已經成為中學教育必須研究的課題。

現代信息技術特別是計算機網路技術的飛速發展,使我們的教育模式產生了質的飛躍,網路化教育將成為信息時代的重要標志和組成部分。

探索、研究並構建適宜於在計算機網路環境下的教育教學模式,是教育界亟待解決的課題,也是我們責無旁貸的使命。在網路教育時代,不僅需要有先進科學的教學手段、高效互動的教學方式,更需要有豐富實用的教學資源、完備的教學體系。在網路化教育的大環境下,教師應該成為網路教育的主導力量。而目前,我們的教師對信息技術、網路教育尚不熟悉,利用網路實施教育教學尚有距離,尤其是建立“在網路環境下的教育教學新模式”還有待起步,基於此,我們提出了本課題的研究。

二、本課題研究的條件

開展本課題研究具有以下有利條件:

背景條件:國家教育部大力推進信息技術教育,虛擬學校、遠程教育等應運而生;重慶市教委大力普及信息技術教育,通過評選信息技術示範校加大力度;渝中區率先建立區域網,並通過已經實施了三年的“雙創課題”研究,使教師的教學理念有了極大改觀;隨著課改的進一步深入,現代技術特別是信息技術在教育教學中得到了廣泛的應用。

基礎條件:我校通過一年多的艱苦奮斗,信息技術無論在硬體上,還是軟體上,都打下了堅實的基礎:

硬體上:我校建成了以光纖為網路骨幹,採用千兆高速乙太網,集視頻教學、監控、信息服務、學校管理於一體的校園網路,實現了“班班通”;全校所有的教室都安裝了數字投影機、實物展示台、100英寸電動玻珠屏幕、多功能講台、監控攝像機、29英寸電視機,上課教師人手一台筆記本電腦。

軟體上:我校初步建成了具有求精特色的 “教育信息資源庫”,包括《k12學科資源庫》、《數字圖書館》(近兩萬冊電子書籍)、《信息技術與課程整合》電子期刊等大型教育資料庫、試題庫、資料庫,涵蓋國情教育、心理咨詢、青春期教育、健康教育、藝術教育、升學指南、教育法規等教育信息庫,能充分滿足現代教育管理和一線教學的需要。

人員上:我校成立了信息技術中心,配備了專業人員,無論從理論上,還是實踐上,都有相當造詣。信息技術中心,對全校教職員工進行了信息技術素質修養和實際操作的培訓,全校教職員工基本掌握信息技術教育,能滿足在網路環境下進行教育教學的需要。

三、本課題研究要解決的'問題

1、觀念問題:有了好的硬體環境,如果觀念不更新,只是“換湯不換葯”,那就失去了研究價值。本課題必須著力解決教師教育觀念更新的問題。

2、理論問題:目前網路教育缺乏科學、系統的教育理論作指導,本課題應在實踐中創造性地應用現有的理論,不斷探索、總結、歸納、概括,形成適用於網路教育的理念、原則、策略。

3、技術問題:信息技術,顧名思義,技術性是很強的。如何使教師技術精湛,使精湛技術與優質教育緊密結合,培養適應知識經濟時代需要的人才,是一個值得認真探討的問題。本課題希望在這方面能作出一點貢獻。

4、實踐問題:網路是一個新環境,如何在這個平台上,創造出符合自己實際的教育教學模式,需要從實踐中不斷總結,不切實際地模仿別人,拷貝別人,是不可取的。本課題倡導教師努力進行實踐。

四、本課題研究的目標、內容和創新之處

1、本課題研究的目標是:建立一個基於網路平台的符合當代教育理念、具有現代教育特色、綜合教育效益很高的新型教育教學模式。

2、本課題研究的內容是:

(1)21世紀的教師應該思考自己的角色定位問題:

①在網路環境中教師應該採用什麼樣的教育教學模式實施教育教學。

②在網路環境中,教師應該採取什麼樣的再教育模式接受終身教育以保持新鮮活力,促成教育教學可持續發展。

③適應現代教育的新趨勢——網路教育,對教師素質到底有哪些新的要求。

(2)21世紀的學生應該

思考自己的學習問題:

①在網路環境中,如何變更傳統學習模式,建立新的學習方式。

②在網路環境中,如何學會學習。

③在網路環境中,如何培養創新精神和創新能力。

(3)21世紀的學校應該思考建設新型師資隊伍,培養新型學生的關鍵途徑;加強資源庫的建設,為網路教育提供堅實保障等問題:

①如何進行資源庫結構的建設。

②如何強化教師和學生的網路意識。

③合理地充分地使用資源庫,實現新的教育教學目標。

3、本課題研究的創新之處是:

(1)選題富有挑戰性。本選題基於信息化大發展,傳統教育與新型教育大更替的階段,具有承上啟下的作用。

(2)大膽打破傳統的教學模式。課題研究中,必須以全新的教育教學理念為指導,採用生動活潑的網路課堂教學與豐富多彩的課外教育相結合的形式進行教育教學實踐。

(3)手段先進。利用校園網路和個人主頁資料,給學生一個充分自主的學習空間和積極思維的素材,強化培養學生“自我”意識的目的性。

五、本課題的前期准備工作

XX年3月至XX年2月,對全校教師進行了12輪培訓,從計算機的基本操作,到簡單課件製作、網路課件製作,以及網路環境下教學的基本方式,進行了一系列的系統培訓,組織課題組成員參加國家、市、區各級的技能競賽,多人獲獎,從而推動了教師個人素質的進一步提高。

六、本課題的研究方法

本課題研究的理論基礎是建構主義理論、多元智力論、現代教育學、現代心理學和科學研究方法論等。

本課題的主要研究方法為文獻索引法、行動研究法。以網路技術、人工智慧、多媒體技術為基礎的信息技術作為研究手段,採用觀察、文卷調查、經驗總結、實驗、對比分析等方法和手段,進行多個輪回的研究。

七、本課題研究的成果

1、論文集:本課題研究的報告、總結、論文、案例、教案精編(內部印行,爭取正式出版)。

2、專著:《扣開未來之門——在網路環境下的教育模式研究》(正式出版)

3、電子出版物:《求精中學優秀網路課件選》(若干輯)

八、本課題研究的進度計劃

(一)研究周期

三年,即XX年2月至XX年1月

(二)研究步驟分三個階段

1、XX年2月——5月為准備階段

宣傳發動,組成課題組,醞釀課題實施方案及相關措施等。

2、XX年6月——XX年8月為實施階段

第一輪(XX年6月——8月),主要工作:課題組統一認識;申報課題;確定子課題,各分課題組分別開展研究工作;積累資料;統計分析,寫出可行性研究報告。

第二輪(XX年9月——XX年8月),主要工作:完善方案措施;繼續開展研究;爭取有一定的成果,並寫出第二期研究報告,接受中期檢查。

第三輪(XX年9月——XX年8月),主要工作:繼續開展研究,並爭取在某些學科實現質的跨越;爭取每人有一篇論文;寫出第三期研究報告並接受中期檢查。

第四輪(XX年9月——XX年12月),主要工作:繼續開展研究;出論文集;寫出高質量的研究報告;申請結題。

為了使課題研究順利進行,我們將本課題分為四個研究小組,分別在信息技術、文科類、理科類、藝術類四個方面開展研究,逐步互相滲透、融合,最終形成一個開放的、立體的學生自主學習的空間。

3、XX年12月——XX年1月,結題驗收,主要工作:接受專家組審查鑒定;根據成果獎勵優秀參研人員。

;

⑻ 計算機網路安全開題報告中的文獻綜述怎麼

文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.

給個例子你看一下

⑼ 計算機專業畢業論文的開題報告

計算機專業畢業論文的開題報告

導語:開題報告是拉啟畢業論文寫作的大幕,開題報告的質量高低直接決定論文的質量。那麼計算機專業的開題報告怎麼寫呢?其寫作內容和固定格式有哪些呢?接下來我整理了計算機專業畢業論文的開題報告,文章希望大家喜歡!

論文題目:計算機技術在網路教學中的應用研究

一、本課題的來源及研究意義

隨著計算機技術的飛速發展,信息網路已成為社會發展的重要保證。如何以網路為紐帶快速、高效、方便地實現知識傳遞,以現代化手段促進教學改革,將傳統的課堂教學轉變為課堂+電腦+網路課堂+internet等多種學習方式,是教育工作者應當為之努力的方向。基於JSP技術的網路教學平台是依託校園網的'優勢設計和開發的,通過此平台,學生可以不受時間、空間、地域的限制,實現網上瀏覽教學內容、完成作業,參加測試等功能,教師也可藉助此平台,發布公告信息,發布試題,實現課件上傳下載,組織討論答疑等功能。

二、國內外發展狀況

在國外,網路教學平台系統已經走上正軌,能高效、方便地實現知識傳遞,具有很強的可靠性,但是功能稍顯不足。

在國內,網路教學平台系統的開發與使用都處於低層次階段,只有少部分信息存於系統中,系統功能不夠全面,人們更多的是使用傳統的課堂教學手段,所以我選擇了這個畢業設計,目的就是要開發一個通用的功能比較全面的網路教學平台。

三、本課題的研究目標

網路教學平台按照Browser/Server模式,將傳統的瀏覽器/WEB伺服器的兩層體系結構擴展成瀏覽器-WEB伺服器+應用伺服器-資料庫伺服器三層體系結構,這種模式採用多種標準的協議和技術,適合於任何硬體平台和軟體環境。

系統採用JSP與mysql資料庫相結合,其實現的基本原理是利用mysql作為數據倉庫,用Servlet等高性能伺服器端程序作為後台總控程序,JSP程序在前台運行,Servelet接受用戶的輸入,分別調用不同的JSP程序向客戶端反饋信息,JSP/Servlet通過HTTP連接在伺服器端和客戶端傳遞數據。

四、本課題的基本內容

1、教師教學系統與學生學習系統

教師教學系統與學生學習系統的功能相對應,主要包含以下幾個模塊:

(1)網路課堂。

(2)網上作業。

(3)網上測試。

(4)討論答疑。

(5)網上交流。

(6)實驗指導。

2、教學管理系統

系統分為人員管理、課程管理、作業管理、考試管理和討論交流管理。

(1)人員管理。

(2)課程管理。

(3)作業管理。

(4)考試管理。

(5)討論交流管理:包括BBS版主管理、帖子管理。

五、本課題重點和難點

1、重點:各功能模塊的創建。

2、難點:資料庫的連接和資料庫的各種操作。

六、論文提綱

第一章:概述

第二章:開發環境簡介

第三章:需求分析

第四章:系統的總體設計

第五章:系統的詳細設計

第六章:系統實現

第七章:系統運行

第八章:結束語

七、進度安排

1、_______年____月:

完成開題報告,學習、翻閱大量參考文獻及相關資料。

2、_______年____月:

對系統作整體構思,初步完成系統框架。

3、_______年____月~____月:

對系統框架作進一步調整和細化;進入代碼設計與調試階段,按照系統的功能要求編寫相應的VC++程序,並進行調試。

4、_______年____月:

對系統功能作進一步完善,優化其代碼;撰寫畢業論文並完成初稿。

5、_______年____月上旬:

對畢業論文作進一步修改,直至最後定稿。

八、主要參考文獻

[1]陳禹·信息系統分析與設計。北京:電子工業出版社[M],1986

[2]鄭人傑·軟體工程。北京:清華大學出版社,2000

[3]Binstock&Rex..Addison-Wesley,1995

[4]Gamma,Helm,Johnson&Vlissides.DesignPatterns.Addison-Wesley,1995

[5]Hamilton,Cattell&Fisher.JDBCDatabaseAccesswithJava.Addison-Wesley,1997

[6]Cornel&Horstmann.CoreJava.Prentice-Hall,1997

[7]BruceEckel.ThinkinginJava,3rded.PearsonEcation,2003

[8]PatrickChan&RosannaLee.TheJavaClassLibraries:AnAnnotatedReference.北Addison-Wesley,1997

;