通信的毕业论文(合集9篇)

个人学习 5 2023-11-21 11:06:51

通信的毕业论文 第1篇

近些年,随着社会经济水平的提升,以及科学技术的发展,计算机技术对人们的生活产生了重大的变化,但同时也带来了一系列问题,尤其是计算机信息数据安全问题,对用户的信息安全产生了影响,因此,要深入的研究和创新信息数据加密技术,提高用户信息的安全指数,优化整个计算机网络环境,从而保障计算机信息数据的安全。

1、计算机信息数据安全分析

计算机信息数据安全影响因素

随着科学技术的不断创新和发展,计算机技术水平也得到了有效的提升,其应用范围也越来越广泛,有效的促进了人们的生活水平和工作效率,但同时也面临着新的问题,尤其是信息数据安全问题,逐渐受到人们的关注,计算机技术在实际的应用过程中,其主要受到以下两方面因素的影响,首先是人为因素的影响,随着计算机技术的普及,造成不法分子有了可乘之机,产生了不同形式的电子诈骗行为,甚至会受到网络病毒以及骇客的攻击,严重的威胁到了计算机信息数据的安全性。其次是非人为因素的影响,主要涉及计算机硬件故障以及火灾等自然灾害的影响等,造成信息数据受到破坏。

计算机信息数据安全的外部条件分析

为了保障计算机信息数据的安全,主要涉及以下两方面外部条件,第一,计算机安全,计算机使用者一般都会把相关的信息数据保存在计算机上,因此,保障用户信息数据安全是确保计算机安全的重要措施之一,其次是在硬件和软件方面的安全性,要确保对计算机硬件进行定期的维修和检查,有效保障计算机的正常工作,同时要对计算机系统的软件进行有效的保障,主要措施是应用一些高效的杀毒软件,比如360安全卫士、鲁大师等。第二,通信安全,计算机的主要功能之一是传输数据信息,一旦数据传输安全性得不到保障就会造成计算机信息数据的安全问题,尽管相关的科学技术水平得到了有效的提升,但是仍旧需要进一步的完善,从而确保计算机信息数据的安全。

2、计算机信息数据安全防护的重要性

从技术角度探究安全防护的重要性

计算机技术随着科学技术的创新也在快速的发展,对人们的生活和工作的作用也越来越大,根据相关资料显示,在进行信息管理过程中,80%左右的人都利用计算机来实施,所以,计算机信息数据的安全性对于人们的生活和工作有重要的作用和意义,如果计算机发生安全问题,不仅影响用户的使用,同时也会给企业带来重大的经济损失。目前,大部分公司的计算机系统都会进行有效的管理和保护,但随着公司业务的增多,产生的相关信息数据越来越多,不仅影响计算机系统相关功能的发挥,同时也容易出现一些系统漏洞,对此要进行定期的维护和检修,从而保障计算机系统的功能性,确保计算机信息数据的安全。

从安全文化和生产角度分析安全防护的重要性

随着计算机技术应用的领域不断扩大,对于人们的生活和企业管理的作用也越来越大,大大的提升了人们的生活质量和工作效率,因此,一旦计算机信息数据得不到保障,就会给人们的生活和工作带来问题,所以,要有效保障该类情况的出现,从而保障计算机信息数据的安全,提升人们的生产质量。从安全文化角度来分析,由于计算机信息数据安全性得不到有效的保障,影响整个计算机技术和信息技术的应用环境,造成人们对计算机使用的积极性下降,因此,保障计算机信息数据安全能够为用户营造一个良好的应用环境。

3、计算机信息数据安全中加密技术分析

完整性鉴别技术和消息摘要分析

首先是完整性技术,该技术主要指的是通过非常完善的鉴别系统来对用户的计算机信息数据实时有效的安全防护,其鉴别的主要对象有以下几方面,分别是用户的身份、秘钥以及信息技术等。通过完整性鉴别系统的应用,能够对相关的项目参数实时进行系统性的鉴别,从而判断预先设置的数值不会受到破坏。其次是信息摘要,主要是指有一个值,这个值是跟文本以及消息唯一对应的,当用户在实施信息数据传输之前通过对信息数据的信息摘要实施秘钥加密,而接受者想获取信息要对信息数据包实施秘钥解密,解密过程会对发送者实施信息核实,如果双方的信息摘要统一,则表明信息数据在传输过程中没有受到任何的破坏。

确认加密和秘钥管理加密技术

首先是确认加密技术,该技术会对信息数据的传输范围进行有效的限制,避免信息数据被不法分子篡改,从而保障接收者能够收到正确的信息数据,避免出现假冒信息,同时,确认加密技术会通过身份以及消息确认等方式来对信息数据进行安全保障,防止数据信息发送者抵赖。其次是秘钥管理加密技术,是计算机信息数据加密主要技术之一,通过秘钥的方式来实施安全防护,因此,管理秘钥的作用非常大,主要方式是对储存秘钥的媒介实施加密,其中储存媒介主要分为以下几类,例如移动硬盘、储存器以及磁盘等,从而保障秘钥正常使用,保障用户的计算机信息数据安全。

储存和传输加密技术分析

在使用计算机信息数据过程中主要分为两个部分,分别是信息数据的储存功能和传输功能,以上两个部分的使用非常容易造成信息数据的破坏和丢失,因此要针对这两方面来实施有效的加密保护。首先是储存加密技术,该技术主要有两种方式,一种是密文储存,通过加密算法转换的形式来对信息数据提供保障,另外一种是储存控制,该方式主要是通过对不同用户的权限限制和合法性辨别来实施信息数据安全保障。其次是传输加密技术,该技术主要分为两种方式,第一种是线路加密,主要指信息数据在传输过程中对传输线路实施特殊加密,使用特殊加密线路需要专门的秘钥,从而保障信息数据的安全。第二种是点对点加密技术,该技术在用户发送信息数据之前对其实施加密,通过不可识别信息数据包的方式来进行传输,信息获取者在使用信息数据前对其进行解码,从而进行使用。

结束语

综上所述,社会已经进入信息化时代,通过计算机技术的应用大大的提升了人们的生活水平和工作效率,同时也加剧了计算机信息数据安全问题的复杂性,造成用户的信息数据安全受到威胁,因此,要深入的探究计算机信息数据安全防护技术,优化计算机网络环境,为用户的信息数据安全保驾护航。

参考文献

[1]李海燕,徐汀荣.基于B/S的电子政务系统中信息加密技术的设计和实现.苏州大学学报:工科版,20xx(6):65-67.

[2]钱林红,罗勇.关于计算机信息数据的安全与加密技术的讨论[J].科技创新与应用,20xx(17):81-82.

[3]唐言.信息加密技术在计算机网络安全中的应用[J].中国新科技新产品,20xx(8):45-46.

[4]李倩,程芳,朱雷.网络安全信息加密技术浅析[J].科技致富向导,20xx(3):29-30.

通信的毕业论文 第2篇

摘要:校园网络服务于广大师生,无线网络的覆盖,为教师的教学、学生的学习及行政办公带来极大的便利,同时突出的无线网络安全隐患,也给校园网络的管理带来极大的挑战。本文针对这些问题,对中职学校无线网络安全技术进行分析和探讨。

关键词:中职无线网络;安全技术

近年来,随着中职学校的快速发展,信息化建设在不断推进,无线网络技术逐步在校园网络建设中被应用开来。无线网络覆盖体现了一个学校信息化建设的水平,它扩展了原来传统的有线网络,实现全校范围最大面积的网络覆盖。无线网络具有个性化、便携性、可移动性的特点,使广大师生更充分使用教学资源。然而,随着无线网络的广泛使用,安全问题也越来越突出,必须引起我们的高度重视。

1无线网络安全与有线网络安全的不同点

无线网络采用开放的传输介质

传统网络是通过有线方式完成数据传输的,数据通过电缆传输到预定位置,在传输过程中,物理链路遭到破坏,才会引起数据泄密;而无线网络通过无线电波完成数据传输,无线接入点(AP)在无线电波信号覆盖范围内,都可成功接受信号,具有开放性的特点,利用无线网络发射的数据仅传给预定位置是难以实现的,这就使入侵者乘虚而入,他们可以借助无线网络的广播信号攻击网络,造成网络安全的威胁。

无线网络的移动特性

传统有线网络的接入层交换机和用户终端通过光纤或者双绞线来接入网络,这些硬件设备在布线时就固定在一个位置,很难大范围移动。而无线网络的硬件设备一般放置在开放的位置,入侵者可以轻易移动或拆除接入层的AP,增大了安全性管理的难度。动态的拓扑结构传统有线网络的拓扑结构在网络规划时已经设计好,是相对固定的,网络安全的设计和网络防护相对较为简单。而无线网络的拓扑结构是动态的,非法用户可以私下接入AP扩展,增加网络安全部署的难度。

2校园无线网络存在的安全隐患

校园网面向全校师生,服务人群多,信息使用复杂,用户在使用过程中可能遇到的安全隐患包括无线密钥破解、拒绝服务、篡改数据、APP攻击、MAC地址欺骗等,现对部分隐患进行分析。

无线密钥破解

因为无线网络具有易获取与开放性的特性,同样也容易遭到攻击。为保证无线网络接入用户和数据传输的安全,管理人员使用标准中WEP(有线对等保密)协议的安全机制来设置密钥,对网络进行加密和认证,这种加密方式是有弱点的,美国联邦调查局的一组人曾经通过网上免费的软件在三分钟内破解一个用WEP保护的网络。入侵者通过蹭网卡、BT5解码等软件非法捕捉AP信号覆盖区内的数据包,对数据包进行监听和侦测,从而判断出无线网络中的主机传输速度、该AP下的局域网内发射无线信号的主机数量,收集到足够WEP弱密钥加密包后,即可暴力破解WEP密钥。

拒绝服务

拒绝服务是攻击无线网络时常用的手段,其中一种方式是入侵者泛滥攻击AP,随机伪造出客户端MAC地址,产生大量虚假的客户端对AP进行连接。由于入侵者的持续攻击,会使AP产生错误判断,拒绝服务。另一种攻击方式则是使资源耗尽,攻击某一节点使其不断转发数据包,最终耗尽资源使其无法工作。入侵者可以通过病毒从网络传输协议上或无线物理链路上破坏无线链路的信令数据、控制数据及用户数据的正确传输,实现DOS攻击,网络用户的数据在某种程度上会失去对无线链路的控制,造成数据丢失,这种入侵行为,严重者会导致校园网络瘫痪。

数据安全隐患

非法用户可以通过破解密钥,接入校园网,占用网络带宽,甚至会攻击校园服务器、恶意篡改、盗用师生的数据,侵害师生的隐私,带来个人信息或经济损失,散播谣言以及做出违法的行为,也可能会借助自己掌握的技术肆意传播网络病毒,让校园网终端用户大面积中毒,造成严重的后果。攻击手机软件开发的技术日趋成熟,互联网上已经有了能控制网络设备的APP。好奇心驱使下,学生可以通过下载APP控制校园的无线网络设备,持续向校园网发送垃圾文件,导致校园网络拥塞,造成APP攻击。

3校园无线网络安全防御技术

健全管理机制,提高网络安全意识

中职学校网络管理人员不仅要构建网络安全防范机制,同时构建无线网络安全应对机制,保证校园无线网络的安全性,管理人员实时检测无线网络信号、信息传输等状况,及时处理无线网络安全问题;并且要定期开展培训来提高师生的信息技术知识,加强关于信息安全方面的法律法规教育,树立网络安全防范的意识。

提升接入AP的安全技术

从安全角度出发,校园网络应尽量购买较高级别的企业级AP,这种AP的安全系数较高,可以设置用户接入和访问的安全策略。另外,可以通过AP检测技术,及时有效发现未授权使用的AP,从而主动添加和移除这种AP,防止私自拉线接入AP。

使用用户准入认证机制

为防止未授权用户占用网络资源,有效保护校园无线网络安全,可以使用用户认证方式。其中一种方式是Web认证,Web认证给使用者分配地址,使用者访问某些网站时,页面会显示出相关认证系统,需要用户输入用户名与口令,然后才可以进入访问。可以结合基于协议和Radius协议的身份验证体系的应用安全域技术,对于入网用户进行身份验证,该应用安全域采用与网络交换机联动,通过绑定入网用户的用户名和密码、IP地址、MAC地址、交换机IP和端口等信息来进行身份验证,多种信息验证通过后才可接入网络,该技术还可以根据不同的用户身份分配不同的访问权限,校内合法用户可以访问校内的资源,校外用户在获取临时权限接入网络后,只能访问自己权限之内的服务器和网络区域等。同时,在三层交换机下添加一台行为网关,用于对上网人员进行实名认证并记录上网行为日志。

使用专业入侵检测技术

为防止非法用户入侵,应该使用专业的无线网络入侵检测系统,能使网络管理人员实时监控、采集网络中传输的数据,及时跟踪、监控一些可疑的数据包,通过分析捕获的数据包,可查出IP的来源。入侵检测不只能防护自身网络安全,还能查出攻击的根源,将入侵者抓获。防止被非法用户窃取、篡改用户信息,保证重要信息的安全性。

4结束语

无线网络的发展和普及,给中职学校的教师教学、科研、学生的课程学习带来了极大方便。在建设无线网络的过程中,必须更好地重视无线网络的安全性,采取各种有效措施提升安全策略,才能构建一个方便、快捷、稳定的校园网络环境,保证校园无线网的安全,更好地服务全校师生。

参考文献:

[1]邓体俊.论校园无线局域网通信安全策略[J].电脑知识与技术,20xx(01).

[2]张旭.高校无线校园网安全研究[J].中国科技信息,20xx(02).

[3]李玉强.校园无线网络建设及安全管理探究[J].中国信息技术教育,20xx(10).

通信的毕业论文 第3篇

我毕业论文的选题是《论刑事诉讼中的非法证据排除规则》 。到现在为止,我的论文已经 完成并最后定稿。从当初的选题、外文翻译、开题报告,到现在的论文的完成,我查阅并收集 了大量的资料。本次的论文写作是我受益匪浅,既有专业理论方面的知识,也有论文撰写方面的知识。

经过几个月的论文写作,现在我对刑事诉讼的非法证据排除规则有了一个更加深入的 认识和理解,并对我国未来非法证据排除规则的构建提出了设想。整个论文的写作过程使我受 益颇多。

在论文的写作过程中,论文指导老师谢老师给了我大量的帮助,让我了解了应该如何收集、整理参考资料,从中提取有用的信息,这对于我顺利完成论文起到了很大的作用。

从论文的前 期准备到期间不断的修改直至最后提交定稿,谢老师都认真地进行检查并将其中存在的问题不 厌其烦地给我一一指正出来,这使我的论文得以向着正确的格式和内容方向不断前进。在此,我对我的指导老师谢老师表示我最诚挚的感谢!

通信的毕业论文 第4篇

一、前言

当前,计算机教学中教师利用信息技术,展示出生动形象的教学课件,播放立体化、动态化的计算机教学内容,使学生清楚观看到操作计算机的每一步,不仅刺激学生的多种感官,还调动学生学习的积极性,同时,可以引导学生自主学习所播放的计算机知识,突出学生主体地位,培养学生自主学习能力,从而逐渐提高学生自主学习能力。

二、信息技术支持下构建高效的计算机教学课堂

在以往计算机教学过程中教师采用灌输式的教学方法,将计算机理论知识以及操作步骤机械地传授给学生,致使学生一时难以理解教学内容,不能扎实掌握操作计算机的步骤,难以灵活运用计算机,学生逐渐失去学习兴趣,不愿意主动学习计算机知识。为此,教师要做到与时俱进,积极运用信息技术构建高效的计算机教学课堂,将抽象的计算机知识转变为生动立体的动态影像,通过教学课件传授直观的教学内容,能够激起学生学习的兴趣和求知欲,促使学生主动学习计算机知识和操作技能,有效提高学生学习效率。同时,在信息技术的支持下,教师可以引导学生相互讨论所呈现的动态教学内容,也可以组织学生进行自主学习,创设活跃的教学环境,使教学氛围不再沉闷,能够激发学生产生自主学习的动力,增强学生学习计算机的主动性和积极性,有利于构建高效的计算机课堂,进而解决计算机教学中存在的问题,充分体现出运用信息技术对于提高计算机教学效率具有推动作用。

三、信息技术支持下的计算机教学研究

(一)运用信息技术,展示生动的教学内容,激发学生学习兴趣

(二)在信息技术支持下,播放教学课件,使学生快速掌握操作计算机步骤

现如今新课改中明确指出教师要采用先进的信息技术,创新传统的教学方法,在信息技术支持下,结合计算机内容制作教学课件,将计算机教学重点知识以动态的形式演示出来,使教学难点和重点简单化、直观化,便于学生梳理知识点,使学生快速掌握操作计算机步骤,充分体现出运用信息技术辅助计算机教学是非常重要的。如:在学习制作幻灯片时,教师可以运用信息技术整合教学内容,将抽象的知识制作出直观明了的教学课件或是制作短小精悍的视频,借助投影仪演示形象生动化的计算机教学内容,使学生清楚观看到制作幻灯片的步骤,并对操作步骤印象深刻,便于学生记忆和理解计算机教材中知识,进而灵活操作计算机制作出精美的幻灯片,学生不再感觉计算机教学死板无趣,更加主动学习计算机课程,并且,在信息技术支持下,教师可以一边演示一边讲解,将重点内容通过播放教学课件呈现出来,使学生快速掌握计算机操作技能,改变学生死记硬背的学习方法,在理解的基础上轻松记忆和掌握计算机操作步骤,同时,提高学生对计算机课程的理解能力。

(三)利用信息技术,引导学生自主学习,提高学生自主学习能力

现阶段随着信息技术的快速发展,计算机教学中运用信息技术已经成为一种必然趋势,教师利用信息技术,可以延伸更多的教学内容,所传授的知识不再局限于教材,通过在网上搜索便可获取大量的教学资源,为学生提供丰富的学习资源,进而开阔学生的视野,不断拓宽学生的知识面。与此同时,也可以引导学生自主学习教学课件中的内容,构建开放性课堂,凸显出学生的主体地位,增强学生自主学习意识,特别是在学习新课之前,指导学生自主学习课件中的计算机知识,使学生对新课内容有初步的了解,便于学生在听课时,快速理解和掌握计算机操作技能,并且,逐步提高学生自主学习能力,学生在自主学习教学课件的过程中,能够发挥出自身的主观能动性,渐渐地学会自主总结和整理知识点,便于学生顺利完成学习任务,进而增强学生自主学习的自信心,逐渐养成自主学习的习惯。因此,在信息技术支持下,演示生动的教学课件,要注重引导学生自主学习,增强学生对计算机教学内容的认知和理解,同时,提高学生自主学习能力和总结能力。

四、总结

综上所述,在信息技术支持下的计算机教学,改变了灌输式的教学方式,借助现代化的信息技术,可以呈现出图文并茂的计算机知识,能够吸引学生的注意力,调动学生主动观看教学课件,进而更好地理解和掌握计算机教学内容,也可以指导学生自主学习播放的内容,渐渐地养成自主学习习惯,逐步加强自主学习能力,从而获取事半功倍的教学效果。

通信的毕业论文 第5篇

一. 毕业设计内容

本次课题针对在传统的土地调查过程中,外业数据采集端距离内业数据处理中心很远,外业小组的测量成果只能进行简单的自检核,无法与其他联测的小组进行数据的综合检核和整体汇总等数据处理工作,而使得内业数据处理中心和数据使用单位处于等待状态。而且数据被带回来以后,如果需要复测会花费更多的人力、物力和时间。课题主要研究基于ACE组件的数据中转服务器,实现土地执法巡查中车载系统、移动数据采集系统、以及室内监控系统间的GPS差分数据、GPS定位数据以及移动数据采集系统采集的实时图斑数据的数据交换。

为针对特定的对象,在设计该系统时,将土地执法巡查中车载系统、移动数据采集系作为客户端,而室内的室内监控系统作为服务器端。研究在ACE下,实现2个客户端和1个服务器端的数据传输。

系统服务器以 Windows 服务的形式运行于 Windows 操作系统中,系统运行开始,将监听 TCP 连接,服务器端连接端口后,开始实时监控数据,监控同端口上的客服端。客服端声明自己的身份连接服务器端所在的端口,成功连接后,可以实现服务器端和客服端之间的通信。在这样一个平台下,客户端可以发送协议范围内的消息给服务器端,也可以通过服务器端将消息发给其它的客户端,其他客户端可以根据收到的消息执行各种需要的工作。

(该系统主要采用了 C++,ACE等技术,运行于 Microsoft Windows XP操作系统。服务器端,使用的是 VStudio2005作为开发工具,基于ACE的TCP通信的网络程序实现服务器,采用了 ACE下相关的各种网络编程技术。而对于客户端可以使用任何的开发基于 Socket 通信的网络程序的语言或者工具开发,例如 Java,C++,C#,Visual Basic 等等,本文使用VStudio2005开发基于ACE的TCP通信技术来创建。)

二. 毕业设计成果

该系统可以实现单独的客服端和服务器端进行通信,将已创建好的服务器端在VStudio2005进行编译,设定服务器端端口号为3000,然后在Windows XP上运行,这时服务器端已经绑定3000号端口,并且在监控这个端口等待客户端的连接。将已创建好的客户端在VStudio2005进行运行,设定它要连接的端口为3000,要连接的IP为:,同样也在Windows XP中运行,选择服务器端和客户端通信,在客服端中输入一些数据,确定好后发送给服务器端,就可以在服务器端显现出接收到的数据了。在服务器端的显示中也显示出了端口号和IP地址以及收到的字数。

经过测试,该系统可以实现2个客户端和1个服务器端的数据传输。在测试中,我使用的

传输数据是GPS电文。先由其中的一个客户端选择通信模式,称为客户端1,这里选择和客户端通信,另一个客户端称为客户端2,客户端1与服务器端连接时,客户端1向服务器端发送数据,这个数据会存在服务器端中,任务完成后,,客户端1退出,服务器端倒在相应的端口等待另一个客户端来通信,当客户端2与服务器端相连时,确认身份后,服务器端会将保存的数据发给客户端2,由些实现服务器端和2个客服端之间的通信。

三. 毕业设计收获和体会

毕业设计是对我们大学四年以来学习成果的一次综合考量,是衡量我们是否能够成为一个合格毕业生的标尺,也是我们在大学生活中最后一次展示自我。

在拿到指导老师布置给我的课题以后,我就开始积极寻找需要的参考资料,并不时和指导老师联系,讨论我所要设计的系统的需求分析。在不断地讨论、试用测试系统和阅读参考文献后,一个远程数据服务系统的模型浮现在我眼前。

在开始编写针对该系统程序后,才发现很多东西都不像自己想象的那么简单。在网上,简单的技术都可以很方便地查到,但是一旦这个技术比较复杂和难以实现,就很难找到相关的资料,只能从资料的只言片语中自己一点一点地摸索。虽然这样花费了大量的时间和精力,但是只有这样,才能体会到创作的成就感,亦步亦趋只能让自己毫无所得。

在数据服务系统完成初期,平时觉得没有问题的地方,却涌现出诸多问题。经过大量的参考资料,搜索相关相息,反复推敲和仔细的检查之后,找到的所有问题都被一一解决。

在整个毕业设计的过程中,我经历了失败和挫折,也享受了克服困难、走出困境的成就感和喜悦之情。而这个过程一如人生,起起伏伏,但是只要坚持不懈,就没有什么困难是克服不了的。

在此要感谢我的指导老师孟老师对我悉心的指导,感谢老师给我的帮助。在设计过程中,我通过查阅大量有关资料,与同学交流经验和自学,并向老师请教等方式,使自己学到了不少知识,也经历了不少艰辛,但收获同样巨大。在整个设计中我懂得了许多东西,也培养了我独立工作的能力,树立了对自己工作能力的信心,相信会对今后的学习工作生活有非常重要的影响。

通信的毕业论文 第6篇

1虚拟网络功能的特征和安全保障

虚拟网络的技术简化能力较强,可以有效的降低成本,对于网络设备的要求也较低,这些特点使虚拟网络能够实现更好的发展,使人们的生活更加方便。在现代社会中,网络安全已成为所有企业和个人需要重视的问题。通过虚拟专用网络的使用,可以全面掌握整个网络的安全,还可以有效的限制和帮助用户使用网络。虚拟网络要提高安全性,还需要运用不同的方式,来防范虚拟网络中存在的安全问题。在虚拟网络技术发展的过程中,虽然还存在很多问题,但是经过不断地创新,虚拟网络必将迎来更好的发展并为用户带来更多的安全和方便。

2威胁计算机网络安全的因素

非法入侵

在非经许可的条件下,有些人利用先进的计算机网络技术非法入侵企业、个人网络,获得机密文件,从而导致侵权等问题,甚至构成犯罪,也会影响计算机网络的安全。

自然因素

计算机安全会受到自然因素的威胁,包括自然灾害、辐射、计算机网络设备更新滞后等因素,这些因素也可能会影响计算机网络的安全。

计算机病毒

计算机在联网状态时容易受到病毒的威胁。计算机程序如果被病毒感染,可能会破坏计算机内的数据安全或软件使用,甚至会影响到计算机硬件的功能,这都会影响计算机网络的安全。

从计算机诞生和普及开始,就经常受到木马的威胁。许多所谓“黑客”就是专门进入通过木马非法进入系统,获取计算机中的文件,以此达到不光彩的目的。

3虚拟网络技术的含义及主要技术

虚拟网络技术的含义

虚拟网络技术是一种专用的网络技术,是在公开数据的环境下可以创建出的数据网络。用户能在计算机网络中找到特定的局域网进行虚拟活动,以便在不同地点也能应用同一个虚拟网络,这样可以保证网络数据的安全传输。

虚拟网络的主要技术

虚拟网络的技术主要有:隧道技术、加解密技术、身份认证技术,当中最主要的技术是隧道技术和加解密技术。虚拟网络技术的发展,使用户的生活和工作更加方便,但安全性随之降低,企业的机密文件被窃取的可能性大增。

4虚拟网络技术的用途

企业间的虚拟网络技术的应用

企业之间有很多数据进行了共享,但还是有些内部文件等机密资料不能共享。要实现这样的目的,企业之间可以将能共享的资料放在一个可以共享的文件夹中,用防火墙来隔绝不能共享的资料。企业之间可以登陆一个虚拟网络的客户端,进行资源共享,但不能对企业的内部资料进行共享。

企业部门间的虚拟网络技术

虚拟网络的技术,能将分布在各地的分支性企业机构在局域网中进行链接,因此,虚拟网络技术在企业之间的运用十分广泛。硬件式的虚拟专用网络可以使网络上的保密性更高,不易被破坏,有更高的加密性。企业在合作的时候,需要有更高的严密性,因此非常适用这种技术。

员工与企业的虚拟网络技术的应用

在员工与企业的虚拟网络技术应用方式上,主要是采购人员和销售人员占的比例比较大,可以使企业之间的员工进行资源共享,信息共享。

其他的网络技术应用

在企业的内部设置一个具有极高严密性的防火墙,可以有效保障企业文件的严密性,保护企业系统安全,防止黑客窃取文件。

5虚拟网络技术应用的发展趋势

在网络技术不断发展的过程中,虚拟网络技术的产生是由企业信息化和宽带技术融合产生的,从而使计算机网络信息化得到大力的发展,特别是在网络信息安全方面取得了很大的成就。随着虚拟网络的不断更新,不断成熟,安全性与隐秘性都得到了很大的进步。就目前为言,虚拟网络技术可能会成为计算机中的最大闪光点,虚拟网络技术不断占据社会市场,也会逐渐成为计算机网络的一大市场。

6结语

就目前的形势来看,计算机网络信息技术发展的很快,得到了很广泛的运用,为人们的生活和工作带来了更多的便利。当我们在运用计算机网络的同时,要学会应用最新的技术,要注意保障计算机网络的安全,使它为我们带来更多的便利。

通信的毕业论文 第7篇

高职移动通信技术专业的特点

从专业特性谈起:移动通信技术专业,是针对我国移动通信事业发展,对人才需求量增多而新增的专业。不属于传统专业。因为移动通信相关专业人才需求量大,比如移动手机软件开发人才、移动设备维护人才、移动通信的相关企业需要的人才等。所以,学生在毕业后的就业前景广阔。但是有利必然有弊,弊端是,迅猛发展的移动产业,使得技术更新换代的速度变快。一些主流技术在3,4年后,可能就会很少使用,甚至被淘汰。这对学校的教学内容发起了极大的挑战。

高职移动通信技术专业存在的不足

首先,专业创建时间短,造成该专业软硬件教学环境还不十分完善。实验室、实训室、教学基地等不能完全满足教学需要。其次,技术更新换代速度快,高职如果不实时与企业保持联系,建立合作伙伴关系,就容易被知识甩在后边。出现教学与岗位技能脱节的情况。再次新兴专业的教学资源匮乏。教材、教辅以及相关的教学资料不足,更加不能适合于每个高职移动通信技术专业的侧重方向。

通信的毕业论文 第8篇

(一)选择合适的论文题目

首先,要选择有浓厚研究兴趣的题目。对研究课题有浓厚的兴趣,会表现出更大的毅力和主观能动性。使人克服困难,集中精力去研究。其次,选择能够发挥自己业务特长的题目。研究者应从个人的条件、能力出发来选择和确立论题。在选题时,要考虑你对本专业领域中的哪一部分最熟悉,最有把握,就选择哪个论题。再次,选择自己占有资料较为充分的的题目。资料是研究的基础,要充分掌握在题目限定范围内的材料,尽可能搜集必要的典型的材料。最后,寻找空白点和薄弱环节。目前,教育科研的内容非常丰富,对热点问题的研究也很多,对于刚刚起步的研究者来说,最好选择那些尚未有人研究或虽然已经有人着手研究但还有许多问题没有得到解决的论题。 另外,在选择论文题目时还要注意:避免选题过大、过难和选题陈旧。

(二)立论要科学,观点要创新

论文的创新是其价值所在。文章的创新性,一般来说,就是要求不能简单地重复前人的观点,而必须有自己的独立见解。它可以表现为在前人没有探索过的新领域,前人没有做过的新题目上做出了成果,也可以表现为在前人成果的基础上作进一步的研究,有新的发现或提出了新的看法,形成一家之言。还可以表现为从一个新的角度,把已有的材料或观点重新加以概括和表述。

(三)论据要翔实,论证要严密

论文的论据要充分,还须运用得当。一篇论文中不可能也没有必要把全部研究工作所得、古今中外的事实事例、精辟的论述、所有的实践数据、观察结果、调查成果等都引用进来,而是要取其必要者,舍弃可有可无者。因而在已收集的大量材料中如何选择必要的论据显得十分重要。一般来说,要注意论据的新颖性、典型性、代表性,更重要的是考虑其能否有力地阐述观点。

论文中引用的材料和数据,必须正确可靠,经得起推敲和验证,即论据的正确性。具体要求是,所引用的材料必须经过反复证实。第一手材料要公正,要反复核实,要去掉个人的好恶和想当然的推想,保留其客观的真实。第二手材料要究根问底,查明原始

出处,并深领其意,而不得断章取义。

( 四)坚持理论联系实际的原则

撰写论文必须坚持理论联系实际的原则,在选题和观点上都必须注视教育现象中出现的新情况、新问题。要深入实际,进行社会调查研究,获得大量的感性材料,然后运用科学的逻辑思维方法,对这些材料进行去粗取精,去伪存真,由此及彼,由表及里的加工制作,从而发现有现实意义而又适合自己研究的新课题。

通信的毕业论文 第9篇

随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。

一、企业有关的安全策略

(一)制定安全策略的原则

1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。

(二)网络规划时的安全策略

网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。

1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与Internet之间有固定连接,最好在网络和Internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问Internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些IP地址进行过滤,可以在很大程度上防止非法用户通过TCP/IP访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。

基本防护体系(包过滤防火墙+NAT+应用级防火墙);隔离内部不同网段;建立VLAN根据IP地址、协议类型、端口进行过滤。内外网络采用两套IP地址,需要网络地址转换NAT功能支持安全服务器网络SSN、通过IP地址与MAC地址对应防止IP欺骗防火墙运行在安全操作系统之上网关级防火墙为独立硬件服务器级防火墙主要用来过滤病毒用户端安装防病毒软件

(三)网络用户的安全策略

网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过NT网在客户端很快传播开来;5.访问Internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以NT为操作系统的今天,安全性的问题日益突出。

二、结束语

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。

参考文献:

[1]张红旗.信息网络安全[M].清华大学出版社,20xx

[2]王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,20xx,43(z2)

上一篇:毕业论文查重的原理(推荐10篇)
下一篇:毕业论文作者简介(8篇)
相关文章
返回顶部小火箭
滇ICP备2023005910号