1.计算机网络技术毕业论文 5000字
计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。
这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密•1生息的加密.专用密钥则用于对加信息的解密。
专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一。
2.有关于网络的毕业论文题目,然后给几篇范文
浅谈计算机网络安全对策分析 论文关键词:计算机 网络 安全 对策 论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。 1、技术层面对策 在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。
对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。
计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。
选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
网络安全解决方案是综合各种计算机网络信息系统安全技术。
3.网络专业毕业论文怎么写
你的网络专业论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。
开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一.此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效.课题名称 课题名称就是课题的名字。这看起来是个小问题,但实际上很多人写课题名称时,往往写得不准确、不恰当,从而影响整个课题的形象与质量。
这就是平常人们所说的“只会生孩子,不会起名字”。那么,如何给课题起名称呢?1、名称要准确、规范 准确就是课题的名称要把课题研究的问题是什么,研究的对象是什么交待清楚,比如“小学语文指导自主教学模式研究”,这里研究对象就是小学语文教学,研究的问题就是指导自主教学法。
有时候还要把研究方法写出来,例如“小学生心理健康教育实验研究”,其研究的对象是小学生,研究的问题是心理健康教育,研究的主要方法是实验法,这就说得很清楚,别人一看就知道这个课题是研究什么。而有些课题名称则起得不是很准确。
如,“集中识字,口语突破”这个名称,别人只看题目,就无法看出研究的是什么问题,好象是语文,又象是英语,是中学或是小学,是小学高年级还是小学低年级更没办法看出来。若改为“集中识字,口语突破——小学英语教学模式研究”,这样就一目了然了。
总之,课题的名称一定要和研究的内容相一致,要准确地把你研究的对象、问题概括出来。规范就是所用的词语、句型要规范、科学。
如“培养学生自主学习能力,提高课堂教学效率”,这个题目如果是一篇经验性论文,或者是一个研究报告,笔者觉得不错,但作为课题的名称就不是很好,因为课题就是我们要解决的问题,这个问题正在探讨,正开始研究,不能有结论性的口气。2、名称要简洁,不能太长 不管是论文或者课题,名称都不能太长,要简明扼要,通俗易懂,能不要的文字就尽量不用,一般不要超过20个字。
但要尽可能表明三点:研究对象、研究问题和研究方法。课题研究的目的、意义 首先,要阐明课题研究的背景,即根据什么、受什么启发而进行这项研究的。
因为任何课题研究都不是凭空来的,都有一定的背景和思路。其次,要阐明为什么要研究这个课题、研究它有什么价值,能解决什么问题。
第三,要认真、仔细查阅与本课题有关的文献资料,了解前人或他人对本课题或有关问题所做的研究及研究的指导思想、研究范围、方法、成果等。把已有的研究成果作为自己的研究起点,并从中发现以往的不足,确认自己的创意,从而确定自己研究的特色或突破点。
这样既可以更加突出本课题研究的的价值、意义,也可以使自己开阔眼界,受到启发,拓展思路。一般可以先从现实需要方面去论述,指出现实中存在这个问题,需要去研究,去解决,本课题的研究有什么实际作用,然后,再写课题的理论和学术价值。
这些都要写得具体,有针对性,不能漫无边际地空喊口号,写成诸如坚持党的教育方针、实施素质教育、提高教育教学质量等一般性的口号。有位老师在课题申请表中对它的课题意义是这样说的:“高考实施3十X方案后,化学学科作为一门选考科目,其教育、教学必将受到一定影响。
如何在当前的形势下进一步提高高中化学教学和教育水平,这是化学工作者所面临的一个急待解决的问题。本课题正是以3十X对高中化学教学的影响为引线,以1999届至2001届为观察样本,运用观察、统计、访问等现代教育科学研究方法,……研究如何在3十X实施过程中调整教学模式,提高学生综合素质等问题,为在教学改革的新形势下提高高中化学教学水平进行有益的探讨”。
这样有针对性地写使别人一看就觉得科学性、实用性比较强,的确有价值。课题研究的目标 课题研究的目标就是通过研究,要达到什么目标?要解决哪些具体问题?研究的目标是比较具体的,不能笼统地讲,必须清楚地写出来。
只有目标明确而具体,才能知道工作的具体方向是什么,才知道研究的重点是什么,思路就不会被各种因素所干扰。下面是“学科教学与素质教育”研究实验方案所写的课题研究目标:1、通过实验研究,总结出中小学各学科实施素质教育的特点和规律;2、提出在中小学学科教学中实施素质教育的意见;3、制定中小学各学科教学中实施素质教育的目标和评价方案;4、初步形成素质教育机制下的中小学学科教学基本理论;5、全面提高实验学校学生的素质,促进实验学校教育质量的大面积提高;6、促进实验学校教师素质的提高,造就高水平的科研队伍。
确定课题研究目标时,一方面要考虑课题本身的要求,另一方面要考虑课题组实际的工作条件与工作水平。课题研究的基本内容 有了课题的研究目标,就要根据目标来确定这个课题要研究的内容,研究。
4.计算机网络的毕业论文怎么写,
计算机网络毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.论文其他部分请参考下面的网址: /z/q111677677.htm。
5.计算机网络专业毕业论文怎么写
通常是先和导师沟通,确定方向,然后确定题目,之后就开写吧。
通常导师对那些偏点理论性的更感冒,但写的难度也大,不过理论性的能虚一点。
定题后要搜集资料,着手编写,工程性的题目要与实践紧密联系。都是自己写下来的话,通常不用担心答辩问题,因为老师一般不会刁难,他针对论文的提问应该难不住你。
论文格式可以参照这个:
“论文格式
1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。
2、论文格式的目录
目录是论文中主要段落的简表。(短篇论文不必列目录)
3、论文格式的内容提要:
是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、论文格式的关键词或主题词
关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。
5、论文格式的论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
a.提出问题-论点;
b.分析问题-论据和论证;
c.解决问题-论证方法与步骤;
d.结论。
6、论文格式的参考文献
一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期)
英文:作者--标题--出版物信息
所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。”
6.网络专业毕业论文怎么写
你的网络专业论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。
开题报告作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一.此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见审查后生效.课题名称课题名称就是课题的名字。这看起来是个小问题,但实际上很多人写课题名称时,往往写得不准确、不恰当,从而影响整个课题的形象与质量。
这就是平常人们所说的“只会生孩子,不会起名字”。那么,如何给课题起名称呢?1、名称要准确、规范准确就是课题的名称要把课题研究的问题是什么,研究的对象是什么交待清楚,比如“小学语文指导自主教学模式研究”,这里研究对象就是小学语文教学,研究的问题就是指导自主教学法。
有时候还要把研究方法写出来,例如“小学生心理健康教育实验研究”,其研究的对象是小学生,研究的问题是心理健康教育,研究的主要方法是实验法,这就说得很清楚,别人一看就知道这个课题是研究什么。而有些课题名称则起得不是很准确。
如,“集中识字,口语突破”这个名称,别人只看题目,就无法看出研究的是什么问题,好象是语文,又象是英语,是中学或是小学,是小学高年级还是小学低年级更没办法看出来。若改为“集中识字,口语突破——小学英语教学模式研究”,这样就一目了然了。
总之,课题的名称一定要和研究的内容相一致,要准确地把你研究的对象、问题概括出来。规范就是所用的词语、句型要规范、科学。
如“培养学生自主学习能力,提高课堂教学效率”,这个题目如果是一篇经验性论文,或者是一个研究报告,笔者觉得不错,但作为课题的名称就不是很好,因为课题就是我们要解决的问题,这个问题正在探讨,正开始研究,不能有结论性的口气。2、名称要简洁,不能太长不管是论文或者课题,名称都不能太长,要简明扼要,通俗易懂,能不要的文字就尽量不用,一般不要超过20个字。
但要尽可能表明三点:研究对象、研究问题和研究方法。课题研究的目的、意义首先,要阐明课题研究的背景,即根据什么、受什么启发而进行这项研究的。
因为任何课题研究都不是凭空来的,都有一定的背景和思路。其次,要阐明为什么要研究这个课题、研究它有什么价值,能解决什么问题。
第三,要认真、仔细查阅与本课题有关的文献资料,了解前人或他人对本课题或有关问题所做的研究及研究的指导思想、研究范围、方法、成果等。把已有的研究成果作为自己的研究起点,并从中发现以往的不足,确认自己的创意,从而确定自己研究的特色或突破点。
这样既可以更加突出本课题研究的的价值、意义,也可以使自己开阔眼界,受到启发,拓展思路。一般可以先从现实需要方面去论述,指出现实中存在这个问题,需要去研究,去解决,本课题的研究有什么实际作用,然后,再写课题的理论和学术价值。
这些都要写得具体,有针对性,不能漫无边际地空喊口号,写成诸如坚持党的教育方针、实施素质教育、提高教育教学质量等一般性的口号。有位老师在课题申请表中对它的课题意义是这样说的:“高考实施3十X方案后,化学学科作为一门选考科目,其教育、教学必将受到一定影响。
如何在当前的形势下进一步提高高中化学教学和教育水平,这是化学工作者所面临的一个急待解决的问题。本课题正是以3十X对高中化学教学的影响为引线,以1999届至2001届为观察样本,运用观察、统计、访问等现代教育科学研究方法,……研究如何在3十X实施过程中调整教学模式,提高学生综合素质等问题,为在教学改革的新形势下提高高中化学教学水平进行有益的探讨”。
这样有针对性地写使别人一看就觉得科学性、实用性比较强,的确有价值。课题研究的目标课题研究的目标就是通过研究,要达到什么目标?要解决哪些具体问题?研究的目标是比较具体的,不能笼统地讲,必须清楚地写出来。
只有目标明确而具体,才能知道工作的具体方向是什么,才知道研究的重点是什么,思路就不会被各种因素所干扰。下面是“学科教学与素质教育”研究实验方案所写的课题研究目标:1、通过实验研究,总结出中小学各学科实施素质教育的特点和规律;2、提出在中小学学科教学中实施素质教育的意见;3、制定中小学各学科教学中实施素质教育的目标和评价方案;4、初步形成素质教育机制下的中小学学科教学基本理论;5、全面提高实验学校学生的素质,促进实验学校教育质量的大面积提高;6、促进实验学校教师素质的提高,造就高水平的科研队伍。
确定课题研究目标时,一方面要考虑课题本身的要求,另一方面要考虑课题组实际的工作条件与工作水平。课题研究的基本内容有了课题的研究目标,就要根据目标来确定这个课题要研究的内容,研究内。
7.要毕业了 谁有计算机网络专业的毕业论文 弄几份 谢谢了 急啊
计算机毕业论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保网上交易与信息传递的安全。论文其他部分请参考下面的网址: /z/q111677677.htm。
8.跪求电子商务专业3000字的论文
电子商务及其安全防范策略 摘 要:文章对电子商务的安全问题及防范措施进行了分析和探讨。
关键词:电子商务;安全策略;数据安全1 电子商务的概念 所谓电子商务(Electronic Commerce),是指利 用计算机技术、网络技术和远程通信技术实现整个 商务过程中的电子化、数字化和网络化。人们不再是 面对面的、看着实实在在的货物、靠纸介质单据(包 括现金)进行买卖交易,而是通过网络对网上的商品 信息进行交易,因而具有更广阔的市场和更快速的 流通。
2 电子商务的安全问题 电子商务依托于网络技术和远程通信技术,降 低了客户信息的收集成本,减少了客户服务费用,然 而,开放的信息系统必然存在众多潜在的安全隐患。由于因特网是一个完全开放的网络,任何一台计算 机都可以与之联接,并借助其进行各种网上商务活 动,且交易双方不能面对面地进行交流,这就给那些 别有用心的组织或个人提供了窃取他人机密,甚至 破坏他人网络系统运行的机会。
3 电子商务的安全策略 为了使电子商务免受上述威胁,可从以下方面 进行防范:3.1 防火墙技术 理论上,防火墙是指被配置在内部网与外部网 之间实施安全防范的系统,通过控制内外网络间信 息的流动来达到增强内部网络安全的目的。逻辑上,它是指一个分析限制器,通过监控内部网和Internet 之间的活动来确定哪些内部服务允许外部用户访 问,以及哪些外部服务允许内部用户访问,从而保证 内部网络的安全。
由于硬件技术的进步,基于高速Internet上的 新一代防火墙更加注重发挥全网的效能,安全策略 也更加明晰化、合理化、规范化。而未来的防火墙技 术也将利用统计、记忆、概率和决策等智能方法来对 数据进行识别,并达到访问控制的目的。
同时会更加 全面地考虑网络的安全、操作系统的安全、应用程序 的安全、用户的安全以及数据的安全,并将五者综合 应用。在产品及功能上,将逐渐具备更加强大的杀毒 功能。
3.2 入侵检测技术 入侵检测被认为是防火墙之后的第二道安全闸 门。它在不影响网络性能的情况下对网络进行监测,从计算机网络系统中的若干关键点收集信息并进行 分析,以判断网络中是否有违反安全策略的行为和 遭到袭击的迹象,从而对内部攻击、外部攻击和误操 作提供实时保护。
3.3 漏洞扫描技术 这是一种自动检测远端或本地主机安全漏洞的 技术。它主要通过以下两种方法来对目标主机进行 检测:①在端口扫描后得知目标主机开启的端口以 及端口上的网络服务,并将这些相关信息与网络漏 洞扫描系统提供的漏洞库进行匹配,查看是否有满 足匹配条件的漏洞存在;②通过模拟黑客的攻击手 法,对目标主机系统进行攻击性的安全漏洞扫描,一 旦模拟攻击成功,则表明目标主机系统存在安全漏 洞。
3.4 加密技术 加密技术是电子商务最基本的安全保障措施,是交易双方利用技术手段把重要的数据变为乱码(加密)传送到目的地后再用相应手段进行还原,从 而保证网络数据机密性的一种技术手段。在目前技术条件下,加密技术主要有两种:对 称密钥加密和非对称密钥加密。
前者是常规的以口 令为基础的技术,加密运算与解密运算使用同样的 密钥,其算法主要有: DES及其各种变形、DEA算 法及RCA等。后者则是加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密 人自己知道,其算法主要有:RSA、背包密码、Differ-Hellman、圆曲线算法等。
3.5 身份认证 一般来说,用人的生理特征参数(如指纹、声音、视网膜、掌纹等)进行认证的安全性很高,因为这些 特征具有不可复制的特性,但这种技术实现困难并 且成本很高,无法大规模地投入使用。现阶段常用的 身份识别方法有:①口令方式:它是应用最广的一种 身份识别方式。
口令一般是一串由数字、字母等组成 的字符串,并且应满足容易记忆但不易被他人猜中 的原则。②标记识别方式:标记是一种个人持有物,上面记录着用于机器识别的个人信息。
常用的标记 多采用磁介质,但是磁介质容易受环(下转第45页))境影响,也容易被修改和转录,所以,正在被内部装有电脑芯片的智能卡逐步取代。3.6 数字签名 也称电子签名,是非对称加密和数字摘要技术 的联合应用,其主要方式为:报文发送方从报文文 本中生成一个128 bit位的散列值(或报文摘要),并 用自己的专用密钥对这个散列值进行加密,形成发 送方的数字签名;然后,这个数字签名将作为报文的 附件和报文一起发送给报文的接收方;接收方首先 从接收到的原始报文中计算出128 bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报 文附加的数字签名进行解密。
如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。4 结束语 总之,电子商务的安全问题一个系统性的问题。
只有通过合理地运用各类安全技术,形成相应的安 全策略,才能有效地保证电子商务的安全。而且,随 着电子商务和网络的不断发展,入侵者破坏系统的 手段也在不断提高,只有不断改进和完善安全手段,才能保证电子商务的正常运转。
[参考文献] [1] 曾凤生.电子商务安全需求及防护策略[J].电 脑知识与技术(学术交流),2007,(10).[2] 黎。
9.求计算机网络毕业论文3000字左右,谢谢 很急
求计算机网络毕业论文3000字左右,谢谢 很急
根据我搜集的一些网站来看,建议看看这个,要做毕业论文以及毕业设计的,推荐一个网站 ,里面的毕业设计什么的全是优秀的,因为精挑细选的,网上很少有,都是相当不错的毕业论文和毕业设计,对毕业论文的写作有很大的参考价值,希望对你有所帮助。
别的相关范文很多的,推荐一些比较好的范文写作网站,希望对你有帮助,这些精选的范文网站,里面有大量的范文,也有各种文章写作方法,注意事项,应该有适合你的,自己动手找一下,可不要照搬啊,参考一下,用自己的语言写出来那才是自己的。
如果你不是校园网的话,请在下面的网站找:
毕业论文网: 分类很细 栏目很多
毕业论文:
毕业设计:
开题报告:
实习论文:
写作指导: