當前位置:首頁 » 網路連接 » 計算機網路路由畢業論文
擴展閱讀
計算機網路教學板書 2024-05-19 19:35:17
全民生活登錄網路異常 2024-05-19 19:14:39

計算機網路路由畢業論文

發布時間: 2022-07-08 05:38:18

計算機網路的畢業論文怎麼寫,

計算機網路畢業論文計算機網路在電子商務中的應用摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。關鍵詞:計算機網路,電子商務安全技術一. 引言近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。二、電子商務網路的安全隱患1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。三、電子商務交易中應用的網路安全技術為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-140是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.論文其他部分請參考下面的網址: http://wenwen.soso.com/z/q111677677.htm
採納哦

⑵ 計算機網路畢業論文大綱該怎麼寫

1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。 每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。 引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、 論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。

⑶ 計算機網路專業的畢業論文怎麼寫

1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。 每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。 引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、 論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。

⑷ 計算機網路畢業論文什麼題目好寫

計算機網路可以寫相關的論文,比如學校網路組建。當時也不懂,還是寢室同學給的文方網,寫的《網路安全風險評估關鍵技術研究》,非常專業的說

網路安全態勢感知模型研究與系統實現
高校網路安全存在的問題與對策研究
基於節點信譽的無線感測器網路安全關鍵技術研究
網路安全事件關聯分析與態勢評測技術研究
基於博弈論的無線感測器網路安全若干關鍵問題研究
基於流的大規模網路安全態勢感知關鍵技術研究
網路安全態勢評估與趨勢感知的分析研究
LINUX環境下的防火牆網路安全設計與實現
21世紀初美國網路安全戰略探析
奧巴馬政府的網路安全戰略研究
基於工作過程的《計算機網路安全》一體化課程開發及實施研究
面向多級安全的網路安全通信模型及其關鍵技術研究
基於攻擊圖的網路安全風險評估技術研究
網路安全公司商業模式研究
網路安全評估研究
基於異構感測器的網路安全態勢感知若干關鍵技術研究
基於融合決策的網路安全態勢感知技術研究
網路安全態勢評估模型研究

⑸ 求!電大計算機網路畢業論文

計算機網路畢業論文摘要:隨著計算機網路越來越深入到人們生活中的各個方面,計算機網路的安全性也就變得越來越重要。計算機網路的技術發展相當迅速,攻擊手段層出不窮。而計算機網路攻擊一旦成功,就會使網路上成千上萬的計算機處於癱瘓狀態,從而給計算機用戶造成巨大的損失。因此,認真研究當今計算機網路存在的安全問題,提高計算機網路安全防範意識是非常緊迫和必要的。關鍵詞:安全問題;相關技術;對策雖然計算機網路給人們帶來了巨大的便利,但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。加強網路安全建設,是關繫到企業整體形象和利益的大問題。目前在各企業的網路中都存儲著大量的信息資料,許多方面的工作也越來越依賴網路,一旦網路安全方面出現問題,造成信息的丟失或不能及時流通,或者被篡改、增刪、破壞或竊用,都將帶來難以彌補的巨大損失。而對於政府等許多單位來講,加強網路安全建設的意義甚至關繫到國家的安全、利益和發展。1 幾種計算機網路安全問題1.1 TCP/IP 協議的安全問題。目前網路環境中廣泛採用的TCP/IP 協議。互聯網技術屏蔽了底層網路硬體細節,使得異種網路之間可以互相通信,正因為其開放性,TCP/IP 協議本身就意味著一種安全風險。由於大量重要的應用程序都以TCP 作為它們的傳輸層協議,因此TCP 的安全性問題會給網路帶來嚴重的後果。1.2 網路結構的安全問題。互聯網是一種網間網技術。它是由無數個區域網連成的巨大網路組成。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器的重重轉發,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵測,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。加之互聯網上大多數數據流都沒有進行加密,因此黑客利用工具很容易對網上的電子郵件、口令和傳輸的文件進行破解,這就是互聯網所固有的安全隱患。1.3 路由器等網路設備的安全問題。路由器的主要功能是數據通道功能和控制功能。路由器作為內部網路與外部網路之間通信的關鍵設備,嚴格說來,所有的網路攻擊都要經過路由器,但有些典型的攻擊方式就是利用路由器本身的設計缺陷展開的,而有些方式乾脆就是在路由器上進行的。2 計算機網路安全的相關技術計算機網路安全的實現有賴於各種網路安全技術。從技術上來說,網路安全由安全的操作系統、安全的應用系統、防病毒、防火牆、入侵檢測、網路監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,一個單獨的組件無法確保信息網路的安全性。目前成熟的網路安全技術主要有:防火牆技術、數據加密技術、入侵檢測技術、防病毒技術等。2.1 防火牆技術。所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的用於分隔被保護網路與外部網路的系統。「防火牆」一方面阻止外界對內部網路資源的非法訪問,另一方面也可以防止系統內部對外部系統的不安全訪問。實現防火牆的主要技術有:數據包過濾、應用級網關、代理服務和地址轉換。2.2 數據加密技術。從密碼體制方面而言,加密技術可分為對稱密鑰密碼體制和非對稱密鑰密碼體制,對稱密鑰密碼技術要求加密、解密雙方擁有相同的密鑰,由於加密和解密使用同樣的密鑰,所以加密方和解密方需要進行會話密鑰的密鑰交換。會話密鑰的密鑰交換通常採用數字信封方式,即將會話密鑰用解密方的公鑰加密傳給解密方,解密方再用自己的私鑰將會話密鑰還原。對稱密鑰密碼技術的應用在於數據加密非對稱密鑰密碼技術是加密、解密雙方擁有不同的密鑰,在不知道特定信息的情況下,加密密鑰和解密密鑰在計算機上是不能相互算出的。加密、解密雙方各只有一對私鑰和公鑰。非對稱密鑰密碼技術的應用比較廣泛,可以進行數據加密、身份鑒別、訪問控制、數字簽名、數據完整性驗證、版權保護等。2.3 入侵檢測技術。入侵檢測系統可以分為兩類,分別基於網路和基於主機。基於網路的入侵檢測系統主要採用被動方法收集網路上的數據。目前,在實際環境中應用較多的是基於主機的入侵檢測系統,它把監測器以軟體模塊的形式直接安插在了受管伺服器的內部,它除了繼續保持基於網路的入侵檢測系統的功能和優點外,可以不受網路協議、速率和加密的影響,直接針對主機和內部的信息系統,同時還具有基於網路的入侵檢測系統所不具備的檢查特洛伊木馬、監視特定用戶、監視與誤操作相關的行為變化等功能。2.4 防病毒技術。隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,其擴散速度也越來越快,對計算機網路系統構成極大的威脅。在病毒防範中普遍使用的防病毒軟體,從功能上可以分為網路防病毒軟體和單機防病毒軟體兩大類。單機防病毒軟體一般安裝在單台PC 上,它們主要注重於所謂的「單機防病毒」,即對本地和本工作站連接的遠程資源採用分析掃描的方式檢測、清除病毒。網路防病毒軟體則主要注重網路防病毒,一旦病毒入侵網路或者從網路向其它資源感染,網路防病毒軟體會立刻檢測到並加以刪除。3 建議採取的幾種安全對策3.1 網路分段。網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽。3.2 以交換式集線器。代替共享式集線器對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包還是會被同一台集線器上的其他用戶所偵聽,所以應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。3.3 VLAN的劃分。為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。在集中式網路環境下,通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN 里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分布式網路環境下,可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN 內,互不侵擾。VLAN 內部的連接採用交換實現,而VLAN 與VLAN 之間的連接則採用路由實現。當然,計算機網路安全不是僅有很好的網路安全設計方案就萬事大吉,還必須要有很好的網路安全的組織結構和管理制度來保證。要通過組建完整的安全保密管理組織機構,制定嚴格的安全制度,指定安全管理人員,隨時對整個計算機系統進行嚴格的監控和管理。參考文獻[1]王達.網管員必讀———網路安全[M].北京:電子工業出版社,2007.[2]張敏波.網路安全實戰詳解[M].北京:電子工業出版社,2008.[3]謝希仁.計算機網路(第5 版)[M].北京:電子工業出版社,2008.

⑹ 計算機網路畢業論文

計算機網路畢業論文 建議到 www bysjbl com 找找參考的範文

⑺ 計算機網路技術畢業論文 5000字

計算機論文

計算機網路在電子商務中的應用

摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術

一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。

二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。

三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004

⑻ 我欲求一份計算機網路專業的畢業論文

免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。 就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。 免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。 它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。 它與防火牆、入侵檢測系統、防病毒等「老三樣」組成的安全網路相比,突破了被動防禦、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網路攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網路威脅。 同時,安全和管理密不可分。免疫網路對基於可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網路的可管可控,大大提高了通信效率和可靠性。

1、 對終端身份的嚴格管理。終端MAC取自物理網卡而非系統,有效防範了MAC克隆和假冒;將真實MAC與真實IP一一對應;再通過免疫驅動對本機數據進行免疫封裝;真實MAC、真實IP、免疫標記三者合一,這個技術手段其他方案少有做到。所以,巡路免疫方案能解決二級路由下的終端偵測和管理、IP-MAC完全克隆、對終端身份控制從系統到封包等其他解決不了或解決不徹底的問題。 2、 終端驅動實現的是雙向的控制。他不僅僅抵禦外部對本機的威脅,更重要的是抑制從本機發起的攻擊。這和個人防火牆桌面系統的理念顯著不同。在受到ARP欺騙、骷髏頭、CAM攻擊、IP欺騙、虛假IP、虛假MAC、IP分片、DDoS攻擊、超大Ping包、格式錯誤數據、發包頻率超標等協議病毒攻擊時,能起到主動干預的作用,使其不能發作。
3、 群防群控是明顯針對內網的功能。每一個免疫驅動都具有感知同一個網段內其他主機非法接入、發生攻擊行為的能力,並告知可能不在同一個廣播域內的免疫運營中心和網關,從而由免疫網路對該行為進行相應處理。
4、 提供的2-7層的全面保護,還能夠對各層協議過程的監控和策略控制。深入到2層協議的控制,是巡路免疫網路解決方案的特有功能。而能夠對各層協議過程的監控和策略控制,更是它的獨到之處。現在普遍的解決方案,基本上是路由器負責 3層轉發,防火牆、UTM等進行3層以上的管理,唯獨缺少對「區域網至關重要的二層管理」,免疫驅動恰恰在這個位置發揮作用。而上網行為管理這類的軟硬體,在應用層進行工作,對2、3層的協議攻擊更是無能為力。
5、 對未知的協議攻擊,能夠有效發揮作用,是真正的主動防禦。
6、 免疫接入網關在NAT過程中,採取了專用演算法,摒棄了其他接入路由器、網關產品需要IP-MAC映射的NAT轉發演算法,將安全技術融於網路處理過程,使ARP對免疫接入網關的欺騙不起作用。這叫做ARP先天免疫,這樣的技術融合還很多。
7、 具有完善的全網監控手段,對內網所有終端的病毒攻擊、異常行為及時告警,對內外網帶寬的流量即時顯示、統計和狀況評估。監控中心可以做到遠程操作。

LZ完全可以 網路 免疫網路這個新技術 概念~ 保證你的論文 讓教授門 耳目一新

⑼ 求一篇有關計算機網路專業的畢業論文

計算機畢業論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的,因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-140是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保網上交易與信息傳遞的安全。
論文其他部分請參考下面的網址:

⑽ 跪求電大計算機網路畢業論文。。。

跪求電大計算機網路畢業論文的建議:1.計算機畢業設計可不能馬虎,最好還是自己動動腦筋,好好的寫一寫。 2.網上那種免費的畢業設計千萬不能採用,要麼是論文不完整,要麼是程序運行不了,最重要的是到處都是,老師隨時都可以知道你是在網上隨便下載的一套3.如果沒有時間寫,可以在網上找找付費的,我們畢業的時候也是為這個頭疼了很長時間,最後在網上找了很久,終於購買了一套畢業設計,還算不錯,開題報告+論文+程序+答辯演示都有,主要的都是他們技術做好的成品,保證論文的完整和程序的獨立運行,可以先看了作品滿意以後再付款,而且同一學校不重復,不存在欺騙的性質,那個網站的名字我記的不是太清楚了,你可以在網路或者GOOGLE上搜索------七七計算機畢業論文,網路方面的可以寫很多,比如防火牆什麼的