文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.
給個例子你看一下
Ⅱ 企業網路安全體系的建立的參考文獻有哪些
1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3
2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1
3 曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9
4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、演算法與C語言源程序.北京:機械工業出版社,2000.1
6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7
7 陳魯生.現代密碼學.北京:科學出版社.2002.7
8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8
9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2
10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11
11 步山嶽.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6
12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5
13 馮元等.計算機網路安全基礎.北京;科學出版社.2003.10
14 高永強等.網路安全技術與應用. 北京:人民郵電出版社,2003.3
15 張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1
16 董玉格等.網路攻擊與防護-網路安全與實用防護技術. 北京:人民郵電出版社,2002.8
17 顧巧論等編著.計算機網路安全.北京:科學出版社.2003.1
18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3
19 (美)Heith E. Strassberg等著.李昂等譯.防火牆技術大全. 北京:機械工業出版社,2003.3
20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6
21 (美)Jerry Lee Ford Z著.個人防火牆. 北京:人民郵電出版社,2002.8
22 楚狂等編著.網路安全與防火牆技術. 北京:人民郵電出版社,2000.4
23 朱雁輝編著. Windows 防火牆與網路封包截獲技術.北京:電子工業出版社,2002.7
24.石志國等編著.計算機網路安全教程. 北京:清華大學出版社,2004.2
25 周海剛,肖軍模. 一種基於移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月
26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.
27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月
28 呂志軍,黃皓. 高速網路下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月
29 熊焰, 苗付友, 張澤明. 一個基於移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月
30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月
31 熊華, 郭世澤. 網路安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月
32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網路信息安全.2002.9
33 熊華,郭世澤.網路安全——取證與蜜罐.北京:人民郵電出版社 2003.7
34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11
35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8
36 段鋼.加密與解密.北京.電子工業出版社,2003.6
37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1
38 張曜. 加密解密與網路安全技術.北京:冶金工業出版社2002.7
39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材
39 Digital Forensic Research Workshop. 「A Road Map for Digital Forensic Research」,2001.
40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.
41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.
International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4
42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200
Ⅲ 計算機網路的論文5000字範文
隨著計算機網路技術的發展和完善,計算機網路系統結構日益龐大,功能完善且獨立。以下是我為大家整理的關於計算機網路的論文5000字範文的內容,希望能對大家有所幫助,歡迎大家閱讀參考!
計算機網路的論文5000字範文篇1
淺析事業單位計算機網路安全維護工作
摘要:在信息化時代背景下,事業單位已經廣泛實行了計算機網路技術,通過計算機網路可以進行信息共享,有效提高工作效率。然而,在計算機網路面臨安全問題時,可能會導致信息的泄露,對單位的發展造成不利影響。本文對事業單位計算機網路運行過程中面臨的安全問題進行了分析,並提出了安全維護措施,對提高計算機網路的安全性具有重要的意義。
關鍵詞:計算機網路安全管理;事業單位;管理
1影響計算機網路安全的主要因素
1.1網路資源的共享性
資源共享是計算機網路運行的主要特徵,它能夠加深各部門之間的聯系,提高工作效率。然而,資源共享性也為攻擊者提供了破壞安全的機會,攻擊者可以利用單位內部信息資源准許外部服務請求的漏洞進行網路攻擊,從而獲取單位內部信息。
1.2網路的開放性
網路具有開放性的特點,任何國家的任何用戶都可以參與其中。隨著網路功能的逐步擴大,獲取單位及個人信息將更加容易。這種開放性使得網路信息安全面臨巨大挑戰。
1.3網路操作系統的漏洞
網路操作系統是進行網路信息運行的主要形式,通過硬體系統和軟體系統的操作,實現各種網路行為。然而,由於網路協議具有復雜性的特點,操作過程中必然存在各種缺陷和漏洞,成為目前無法徹底解決的安全問題。
1.4網路系統設計的缺陷
網路設計包括拓撲結構的設計和網路設備的選擇等。不合理的網路設計會成為網路的安全威脅。
1.5惡意攻擊
惡意攻擊是計算機網路面臨的最重要安全問題之一。黑客通過高超的技術手段,利用木馬病毒等手段入侵單位內部的計算機網路,篡改或竊取單位內部信息,為單位造成一定的損失。
2計算機網路安全的防範措施
2.1防火牆技術
防火牆是網路安全的屏障,配置防火牆是實現網路安全最基本、最經濟、最有效的安全措施之一。防火牆可以極大地提高內部網路的安全性,並通過過濾不安全的服務降低風險。
2.2數據加密與用戶授權訪問控制技術
數據加密技術主要應用於對動態信息的保護,在面對外部攻擊時,能夠及時檢測出攻擊行為,並給予相應的保護。用戶授權訪問控制技術是根據單位內部的信息機密程度對訪問者進行控制的一種方式。
2.3入侵檢測技術
入侵檢測系統可以從多種計算機系統及網路系統中收集信息,通過信息分析入侵特徵的網路安全系統。
3結束語
計算機網路是一個復雜的系統,其功能異常強大,但同時也存在一定的安全風險。為了確保單位計算機網路的安全運行,需要加強全體人員計算機網路安全防範意識,並使用先進的網路安全防範技術,做好全面的網路安全防範措施,提高計算機管理人員的綜合業務水平,為單位的高效運行創造一個健康的網路環境。
參考文獻:
[1]黃翔.加強事業單位計算機網路安全管理水平的探索[J].計算機光碟軟體與應用,2014,5,1.
[2]譚人瑋.淺談事業單位計算機網路安全管理[J].計算機光碟軟體與應用,2012,4,8.
計算機網路的論文5000字範文篇2
試論涉密計算機網路安全保密方法
摘要:本文分析了涉密計算機網路安全保密問題及解決方法,重點關注涉密系統的安全保密工程建設問題,並提出了相應的保密建議。
關鍵詞:涉密系統;計算機網路安全;保密策略
一、安全保密方案設計
涉密計算機網路安全保密系統包括計算機終端、伺服器、無線移動平台三個部分。安全保密方案設計需要考慮到涉密系統的保密方案,滿足涉密計算機的實際需求。
1.伺服器安全
伺服器安全問題涉及伺服器與通信埠的鏈接和加密操作,並對操作人員進行身份認證。伺服器安全保密方案設計還應包括管理許可權的控制,並利用USB令牌密碼實現控制目的。
2.客戶端安全
客戶端安全問題主要涉及文件傳輸保護,包括傳輸進程、注冊表、遠程接入監控等相關內容。客戶端安全需要避免客戶端代理被破壞,並採取雙向保護措施,從USB介面、I/O埠、本地硬碟等進行加密操作,保證客戶端安全。
3.管理安全
管理安全主要是對管理人員身份信息進行認證,通過USB令牌使管理人員獲得管理許可權,進行計算機系統管理。
二、涉密計算機網路安全保密的解決方法
1.劃分涉密系統與非涉密系統
涉密計算機網路安全保密方案的應用需要對涉密系統和非涉密系統進行區分,明確二者之間的界限,對涉密系統進行針對性管理。
2.加強安全域的劃分
涉密系統內部設置安全域,包括安全策略域和保護主客體兩個部分。系統內部在進行安全域劃分時,需要考慮區域網、邏輯子網等網路結構,對涉密系統內部安全域劃分問題進行有效考慮。
3.注重加強管理
涉密計算機網路安全系統保密過程中,由於技術手段存在一定不足,可以通過管理對問題進行彌補。加強管理工作,實現管理手段與技術手段的緊密結合,提升保密系統的安全性和可靠性。
參考文獻:
[1]俞迪.基於涉密計算機網路安全保密解決方案的分析[J].中國新通信,2014,03:35.
[2]劉勇.基於涉密計算機網路安全保密解決方案的分析[J].信息通信,2014,02:92.
以上是關於計算機網路的論文5000字範文的內容,希望能對大家有所幫助。請注意,這些內容僅為示例,實際論文撰寫時還需進一步研究和拓展。
Ⅳ 求計算機信息管理畢業論文,最好是網路安全方面的,(參考文獻10篇以上,還要有摘要、關鍵詞),
《計算機網路》(第四版) 謝希仁編 大連理工大學出版社 2004-2
Cisco Networking Academy Program《思科網路技術學院教程網路安全基礎》
人民郵電出版社 2005年4月
Cisco Networking Academy Program
《思科網路技術學院教程CCNP1高級路由(第二版)》
人民郵電出版社 2005年3月
Cisco Networking Academy Program
《思科網路技術學院教程CCNP 2遠程接入(第二版)》
人民郵電出版社 2005年2月
圓網—無線區域網安全技術
學書期刊 信息化建設 3001年
隨著網路的普及,校園網路的建設是學校向信息化發展的必然選擇,校園網網路系統是一個非常龐大而復雜的系統。它不僅為現代教學、綜合信息管理和辦公自動化等一系列應用提供了基本的平台,而且能夠提供多種應用服務,是信息能夠及時、准確的傳輸到各個系統。而校園網工程建設中主要運用網路技術中的重要分支區域網技術組建管理的,因此本設計課題主要圍繞校園區域網中的宿舍區域網組建過程中可能運用到的技術及實施方案為設計方向,為校園建設、安全提出理論性的依據。
關鍵字:校園網 網關 網路協議
這是我做的好的話給個分
Ⅳ 計算機論文常用參考文獻
計算機論文常用參考文獻
在平平淡淡的日常中,大家都有寫論文的經歷,對論文很是熟悉吧,論文一般由題名、作者、摘要、關鍵詞、正文、參考文獻和附錄等部分組成。寫論文的注意事項有許多,你確定會寫嗎?下面是我整理的計算機論文常用參考文獻,希望能夠幫助到大家。
計算機論文常用參考文獻1
[1]劉韜,樓興華.SQL Server2000 資料庫系統開發實例導航. 北京:人民郵電出版社,2004.
[2]丁寶康,董健全. 資料庫實驗教程. 北京:清華大學出版社, 2003:125-170.
[3]孫強. 基於ASP.NET 的專題網站的研究與設計. 東北師范大學,2006.
[4]Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5]肖建編. ASP.NET 編程實例與技巧集粹. 北京:北京希望電子出版社,2003.
[6]巴茲拉等. ASP.NET 安全性高級編程. 北京:清華大學出版社,2003.
[7]Jesse Libert.Programming C#中文版. 電子工業出版社,2006.
[8]米切爾的等編著. ASP.NET 權威指南. 北京:中國電力出版社,2003.
[9]曾登高編著..NET 系統架構與開發. 北京:電子工業出版社,2003.
[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清華大學出版社, 2003.
[11]張海藩. 軟體工程導論. 北京:清華大學出版社, 2003.
[11]周佩德.資料庫原理及應用〔M〕.北京:電子工業出版社,2004.
[12]劉炳文等.VISUAL BASIC 程序設計--資料庫篇〔M〕.北京:人民郵電出版社,1999.
[13]李光明.Visual Basic 6.0 編程實例大製作〔M〕.北京:冶金工業出版社,2002.
[14]王興晶,趙萬軍等.Visual Basic 軟體項目開發實例[M].北京:電子工業出版社,2004.
[15]陳艷峰,高文姬等.Visual basic 資料庫項目案例導航[M].北京:清華大學出版社,2004.
[16]李紅等.管理信息系統開發與應用〔M〕.北京:電子工業出版社,2003.
[17]周之英.現代軟體工程〔M〕.北京:科學出版社,2000.
[18]張紅軍,王紅.Visual Basic 6.0 中文版高級應用與開發指南〔M〕.北京:人民郵電出版社,2001.
計算機論文常用參考文獻2
[1]孫衛琴,李洪成.《Tomcat 與 JSP Web 開發技術詳解》.電子工業出版社,2003年6月:1-205
[2]BruceEckel.《JSP編程思想》. 機械工業出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技術手冊》. 中國電力出版社,2002年6月:1-465
[4]孫一林,彭波.《JSP資料庫編程實例》. 清華大學出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧學活用HTML4》.電子工業出版社,2004年8月:1-319
[6]飛思科技產品研發中心.《JSP應用開發詳解》.電子工業出版社,2003年9月:32-300
[7]耿祥義,張躍平.《JSP實用教程》. 清華大學出版社,2003年5月1日:1-354
[8]孫涌.《現代軟體工程》.北京希望電子出版社,2003年8月:1-246
[9]薩師煊,王珊.《資料庫系統概論》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP編程指南(第二版)》. 電子工業出版社 ,2003年3月:1-268
[11]清宏計算機工作室.《JSP編程技巧》. 機械工業出版社, 2004年5月:1-410
[12]朱紅,司光亞.《JSP Web編程指南》.電子工業出版社, 2001年9月:34-307
[13]賽奎春.《JSP工程應用與項目實踐》. 機械工業出版社, 2002年8月:23-
[14]刁仁宏.網路資料庫原理及應用[J].情報理論與實踐,2004,(1).
[15]張莉,王強.SQL Server 資料庫原理及應用教程[M].清華:清華大學出版社出版,2003.
[16]郭瑞軍,李傑,初曉璐. ASP.NET 資料庫開發實例精粹[M].西安:電子工業出 版社出版,2003.
[17]宋昕.ASP.NET 網路開發技術實用教程入門與提高[J].情報雜志,2005,(7).
[18]頊宇峰.ASP.NET+SQL Server 典型網站建設案例[M].清華:清華大學出版社出版,2006.
計算機論文常用參考文獻3
[1]米琦.基於多維變換的無線感測器網路定位演算法研究[D].上海交通大學2007
[2]湯文亮,曾祥元,曹義親.基於ZigBee無線感測器網路的森林火災監測系統[J].實驗室研究與探索.2010(06)
[3]宋保業.無線感測器網路關鍵技術研究[D].青島科技大學2008
[4]熊俊俏,馮進維,羅帆.基於JN5139的無線感測器網路節點設計與實現[J].武漢工程大學學報.2010(05)
[5]祝勇.基於LS-SVC的感測網路鏈路質量評估機制研究[D].南昌航空大學2014
[6]程春蕊,劉萬軍.高內聚低耦合軟體架構的構建[J].計算機系統應用.2009(07)
[7]孫利民等編著.無線感測器網路[M].清華大學出版社,2005
[8]甄甫,劉民,董明宇.基於面向服務架構消息中間件的業務流程系統集成方法研究[J].計算機集成製造系統.2009(05)
[9]陸瑩.基於無線感測器網路的組網可靠性研究[D].天津大學2007
[10]潘虎.煤礦安全監控無線感測器網路系統研究[D].華中科技大學2007
[11]張杉.無線感測器網路通信機制的研究[D].電子科技大學2008
[12]魏寶玲.利用無線感測器網路實施道路維護與監控[D].國防科學技術大學2006
[13]吳中博,樊小泊,陳紅.基於能量水平的多Sink節點感測器網路路由演算法[J].計算機研究與發展.2008(01)
[14]陳偉,吳健,胡正國.分布式監控組態系統實時數據傳輸模型[J].計算機工程.2006(22)
[15]原羿,蘇鴻根.基於ZigBee技術的無線網路應用研究[J].計算機應用與軟體.2004(06)
[16]任豐原,黃海寧,林闖.無線感測器網路[J].軟體學報.2003(07)
[17]張雪平.使用SecureCRT實現網路管理自動化[J].內江師范學院學報.2005(02)
計算機論文常用參考文獻4
[1]江群斌.我國商業銀行網路銀行安全性研究[D].天津大學2012
[2]翟鳳航.組織系統數字檔案管理系統軟體的設計及實現[D].天津大學2012
[3]張興起.基於VPX標准和多核DSP陣列的信息處理平台設計[D].天津大學2012
[4]王璐.基於1553B匯流排的綜合航電數據載入系統的設計與實現[D].天津大學2012
[5]孫樹和.電力企業績效管理系統研究與設計[D].天津大學2012
[6]郎桐.無源自組網路輸電線路實時監測技術研究與應用[D].天津大學2014
[7]郭毅.部門預算管理系統的設計與實現[D].天津大學2014
[8]李灝.軟體無線電平台上空時編碼的實現和測量[D].天津大學2014
[9]謝國聰.基於.NET技術和多層架構的出租屋和流動人口信息管理系統的設計與實現[D].天津大學2014
[10]高宜文.基於Wi-Fi的智能無線網路視頻監控系統視頻採集與處理平台的設計[D].天津大學2012
[11]毛延超.無線感測器網路中分簇多信道傳輸協議研究[D].天津大學2012
[12]夏梓峻.LED-AODV:基於鏈路預測的車輛網路路由演算法研究[D].天津大學2012
[13]尹超.無線網路視頻傳輸性能評測工具的設計與實現[D].天津大學2009
[14]童曦.基於.NET技術和多層架構的人事信息管理系統[D].天津大學2014
[15]王廣彧.基於歷史軌跡預測的車輛自組織網路混合路由演算法[D].天津大學2014
[16]王偉海.龍口礦業集團電網調度自動化系統設計與實現[D].天津大學2012
[17]賀明.基於NC-OFDM的IEEE802.11n與ZigBee共存技術研究[D].天津大學2012
[18]葉君驕.基於SAT的長距離無線mesh網路管理平台[D].天津大學2012
[19]張松.基於IEEE802.11n的長距離無線鏈路性能實驗研究[D].天津大學2012
[20]鍾武汨.基於壓縮感知的空間無線頻譜感知與重構系統研究[D].天津大學2012
[21]高明飛.北皂煤礦海域下開采水情在線監測應用系統[D].天津大學2012
[22]鄒宇.基於衛星授時的長距離無線Mesh網路MAC協議ST-TDMA[D].天津大學2014
[23]王為睿.山東省龍口礦業集團6000m~3/h制氧工程DCS設計與實現[D].天津大學2013
[24]莫志德.基於Web應用的停車管理系統開發和設計[D].天津大學2013
計算機論文常用參考文獻5
[1](美)BruceMolay著,楊宗源,黃海濤譯.Unix/Linux編程實踐教程[M].清華大學出版社,2004
[2]姜毅,王兆青,曹麗.基於HTTP的實時信息傳輸方法[J].計算機工程與設計.2008(10)
[3]崔文婧.數字娛樂產業中流行文化對於電子游戲的'影響[D].北京服裝學院2010
[4]劉曉暉.SAP系統中不同物料分類的創建方法[D].上海交通大學2011
[5]封煒.基於GPS/GIS/GSM的物流信息監控系統的設計與實現[D].上海交通大學2011
[6]趙胤.基於SAP的離散製造型企業成本控制設計與實現[D].上海交通大學2011
[7]李長斌.駝峰空壓站監控系統的設計與實現[D].上海交通大學2012
[8]閔國石.鐵路工務作業安全控制系統的研究[D].上海交通大學2012
[9]龔俊.基於Javamail技術的企業Email安全管理系統的設計與實現[D].上海交通大學2012
[10]朱驍勇.基於SCCM的軟體分發管理與軟體封裝模板助手[D].上海交通大學2013
[11]彭誠.基於GPS的物流車輛監控系統的設計和實現[D].上海交通大學2013
[12]蘇政華.離散製造型企業的SAP系統FICO模塊設計與實現[D].上海交通大學2013
[13]周昕毅.Linux集群運維平台用戶許可權管理及日誌審計系統實現[D].上海交通大學2013
[14]徐朱平.SDP-21框架下項目管理在對日軟體外包中的應用[D].上海交通大學2010
[15]劉進學.DeltaVDCS系統在丙烯均相聚合系統中的應用與研究[D].上海交通大學2010
[16]李立平.基於數據挖掘的勘探隨鑽分析系統[D].上海交通大學2010
[17]王平.半自動閉塞控制信息數字化傳輸系統的設計與實現[D].上海交通大學2012
[18]潘忠銳.鐵路OA系統的設計與實現[D].上海交通大學2012
[19]黃怡君.銀行業的存儲虛擬化系統設計與實現[D].上海交通大學2012
[20]孫英.淺談Flash與XML之間的通信[J].電腦知識與技術.2008(15)
計算機論文常用參考文獻6
[1]劉韜,樓興華.SQL Server2000 資料庫系統開發實例導航. 北京:人民郵電出版社,2004.
[2]丁寶康,董健全. 資料庫實驗教程. 北京:清華大學出版社, 2003:125-170.
[3]孫強. 基於ASP.NET 的專題網站的研究與設計. 東北師范大學,2006.
[4]Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5]肖建編. ASP.NET 編程實例與技巧集粹. 北京:北京希望電子出版社,2003.
[6]巴茲拉等. ASP.NET 安全性高級編程. 北京:清華大學出版社,2003.
[7]Jesse Libert.Programming C#中文版. 電子工業出版社,2006.
[8]米切爾的等編著. ASP.NET 權威指南. 北京:中國電力出版社,2003.
[9]曾登高編著..NET 系統架構與開發. 北京:電子工業出版社,2003.
[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清華大學出版社, 2003.
[11]張海藩. 軟體工程導論. 北京:清華大學出版社, 2003.
;Ⅵ 電腦論文參考文獻
計算機在處理速度、存儲容量、網路化,以及軟體的精巧化方面經過數十年的發展,已經以難以想像的方式滲入科學、商業和文化領域中,而智能工程又將令其從量變轉向質的飛躍。 計算功能日益變成模擬和執行。在科學領域,計算可以模擬氣候變化,破解人類基因;在商業領域,低成本的計算、網際網路和數字通信正在改變全球經濟;在文化領域,計算類產品,如iPod、YouTube和計算機動畫等無所不在。 2006年9月,美國計算機科學與通信委員會在華盛頓舉辦了名為「2016」的研討會,主題是計算機未來如何發展。 會議代表來自學術界和產業界。論題有:社會網路、數字圖像、網路媒體、計算機對工作及就業的影響等。討論主要集中在兩方面:計算的影響在深度上將滲入自然科學中,在廣度上將進入社會科學中;政策問題突出,計算技術的功能將更加強大、無所不及。 計算機對科學研究的深刻影響主要是高速運算的巨型計算機。雖然通過網格的群體式計算,可以將許多計算機的功能通過軟體聯結,實現可與巨型計算機媲美的高速運算,但要解決最復雜的動態問題,尤其是涉及國家安全的問題,還必須依靠單個巨型計算機。能廣泛影響社會大眾的計算則從台式機向集計算、娛樂、通信於一體的手持多功能產品轉變。 一、巨型計算機的發展目標 速度對於科學計算中的巨型計算機就像它對於戰場上的戰斗機一樣重要。美國國防部高級研究計劃局(DARPA)制定的高生產力計算系統(HPCS)計劃,要求每秒1000萬億次浮點運算的巨型計算機在2010年前進入市場,裝備美國的武器實驗室及科學研究中心。 DARPA將此類巨型計算機看作是開發先進的空中飛行器、武器、軍事作戰的謀劃和執行、美國核儲備的維護、安全系統研究,以及圖像處理及密碼破譯等的關鍵技術。DARPA負責該計劃的主管哈羅德說,這是「滿足國家安全和經濟競爭力需要的關鍵技術」。 2006年11月,克雷公司推出了新型XT4巨型計算機,它是由3萬個opteton處理器組成的系統。克雷公司聲稱其新系統在試驗期間穩定的運算速度為每秒10萬億次浮點運算,當前可達54萬億次/秒,預計2005年底達到250萬億次/秒。XT4的新型體系結構很容易升級到1000萬億次浮點運算/秒的最高速度。 XT4的關鍵技術是克雷公司的SeaStar2連接晶元。系統中每個處理器有一個這樣的連接晶元,而不是像其他巨型計算機那樣所有處理器共用一個通信介面。這一技術使大量並行處理系統在運行中不會因其間的數據傳輸而減慢。橡樹嶺國家實驗室、國家能源科學計算中心和芬蘭IT科學中心都訂購了XT4。公司負責政府計劃的副總裁說,這種類型的計算機特別適用於空氣動力學問題,也適用於其他航空航天的設計。例如,美國空軍的研究人員一直用其上一代的XT3來模擬新型天線的設計與評價。 2006年11月,DARPA與克雷公司簽訂了2.5億美元,的合同,用於開發其最新的混合式體系結構的巨型計算機;這是高生產力計算系統計劃第三階段的項目之一,克雷公司稱之為自適應巨型計算機。迄今,巨型計算機只用一種處理器,克雷公司的巨型計算機的混合結構是將標量、矢量不同類型的處理器集成在一起,還要加上另外兩個其他處理器,將處理器和任務編製得最適合緩存,從而達到最高效率和最大利用。 IBM公司也簽訂了2.44億美元的HPCS計劃第三階段的巨型計算機合同。目標是開發實時應用的1000萬億次/秒巨型;計算機心在2006年11月公布的第28次全球最高速的500巨型計算機名單上,IBM的Gene/L系統位居榜首,是該公司為美國能源部勞倫斯·利弗莫亦國家實驗室研製的,運算速度為280.6萬億次/秒,大約是DARPA要求克雷公司和IBM於2010年前交貨的原型計算機速度的1/3。克雷公司在桑迪亞國家實驗室中運行的紅色風暴巨型計算機為101.4萬億次/秒,僅次於IBM的Gene/L。 二、台式計算機逐漸變成網路多媒體娛樂工具 台式計算機最終走向了移動通信領域,從光纖通信中數據量的激增可看到這一趨勢。計算機用戶通過接到MySpaee和ESPN的網址,正在越來越多地利用手機處理文件、簡訊。 先進手機操作系統的開發商、Symbian公司的副總裁帕納格羅斯西說:「我們看到了屏幕的逐漸演變,從電影、電視、計算機屏幕發展到今天第四代的智能手機屏幕。」 最新屏幕是將台式計算機的許多功能展示出來,下一代屏幕將包含音像通信、電子郵件、簡訊等功能在內的多種形式的融合。為此,蘋果計算機公司已更名為蘋果公司,即將推出的iPhone代表公司的最新戰略,即進入網際網路數據處理手持裝置的新領域。這種接近台式計算機的手持裝置可以通過光纖及其他無線網路,簡易地處理音樂、圖像、娛樂、生產任務和通信。蘋果公司的舉動好像引發了一場核戰爭,諾基亞和摩托羅拉都將作出反應。不過,在此領域,蘋果公司還只是後來者,其對手有:諾基亞、摩托羅拉、索尼·埃得克森、微軟等商業巨頭,他們都進入了娛樂電子領域。即將進入這一領域的還有Google等強大的網際網路公司。他們都經不起台式計算機用戶興趣轉移的誘惑。 在行動電話與台式計算機之間偽競爭還產生了新型的復合裝置。諾基亞和索尼最近都推出了集創新的物理設計和各種通信功能為一體的新產品,其共同特徵是比掌上機更小巧,其屏幕更便於讀取。無線數據通信的軟體開發也是重要的商業領域。蘋果公司的優勢是在無線數據通信市場中可同時開發硬體和軟體,這就是其新近推出的iPhone,其新穎設計引人注目。 三、計算對科學及社會經濟的影響 計算為何對科學、社會網路及人們的文化生活產生重大影響? 在計算機對科學的影響方面,加州伯克利大學教授卡普經長期探索,提出了科學理論的演算法性質的概念。數學和計算機科學的核心概念就是演算法。演算法,簡而言之就是對計算的分步求解。它擅長描述動態過程,而科學公式或方程式適於靜態現象。科學研究越來越多地探索動態過程,計算機科學就是演算法的系統研究。 計算機應用在當前發展最快的生物學領域尤其突出。卡普近年的研究已經超出計算機科學領域,進入到微生物領域。他認為,現在生物學已經被當作信息科學看待。科學家設法將生物過程,如蛋白質的生成用演算法來描述,這「自然就是演算法。」 在社會網路方面,社會科學家早在技術網路出現之前就對其分析了數十年。隨著網際網路的出現,社會網路和技術網路不可避免地連接起來,社會網路也就可能發展到前所未有的規模。新的社會—技術網路包括電子郵件方式、商業網站(如Amazon)的購物推薦、通信網站(如MySpace和Facebook)的簡訊或小帖子,還有新聞、見解、時尚、都市神話、網路商品和服務等。 當前,人們在探索,能否用演算法分析為何某些網路社區興旺而另一些則萎縮或消失?利用計算技術研究社會網路對社會學家、經濟學家、人類學家、心理學家和教育家而言是豐富的寶藏,對營銷人員和政客也同樣有用。康乃爾大學教授克萊因伯格說:「這是將計算及演算法用於社會科學和實踐中的最主要的方式,當前還只是處於起步階段。」 計算機圖像和存儲的未來趨勢可能用於個人,將微波傳輸的數字裝置和微型電話和攝像機組裝到一起,可將人一生中的主要事件錄入其中。這對於通信、媒體和個人生活意義重大。微軟研究實驗室主任、計算機科學家拉斯希德說,他願意看到他的兒子如何邁出第一步,傾聽幾年前與他去世的父親的對話。「我願看到往事,在未來這是可能的。」 不過,任何技術的廣泛應用都有正反兩面作用。擁有跟蹤群體和個人的網路行為的新工具,也會引起嚴重的隱私問題。2006年夏天,美國在線無意中透露了65萬個用戶的網路搜索日誌,顯然將這一問題暴露出來了。它有可能成為監視社會的工具。拉斯希德說:「我們有這種能力,但要由社會來決定如何使用它,而不是由科學家來決定。」
Ⅶ 畢業論文 區域網組建的參考文獻
[1] 胡存生等 《區域網—組網技術與維護管理》北京:電子工業出版社,2004.8
[2] 謝希仁 《計算機網路》北京:電子工業出版社,2008.1 第五版
[3] 黃燕 《計算機網路教程》北京:人民郵電出版社 2004.4
[4] 劉小偉 《電腦區域網全面上手》 北京:海洋出版社 2003.1
[5] 黃傳河等 《計算機網路應用設計》 武漢:武漢大學出版社 2004.8
[6] 杜朝暉 《區域網與組網實訓教程》 北京:北京郵電大學出版社 2004.10
Ⅷ 計算機網路技術畢業論文5000字
計算機論文計算機網路在電子商務中的應用摘要:隨著計算機網路技術的飛速發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的,因此電子商務的安全性是影響交易雙方成敗的一個關鍵因素。本文從電子商務系統對網路安全的要求和商務交易安全性出發,介紹利用網路安全技術解決安全問題的方法。關鍵詞:計算機網路,電子商務安全技術
一. 引言
近年來,電子商務的發展十分迅速。電子商務可以降低成本,增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和資金流、信息流的環境與系統。盡管電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題,網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說,沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分,計算機網路安全和商務交易安全。
二、電子商務網路的安全隱患
1. 竊取信息:由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
2. 篡改信息:當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。
3. 假冒:由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4. 惡意破壞:由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性,可以採用多種網路安全技術和協議,這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1. 防火牆技術:防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務。
2. 數據加密技術:數據加密技術是電子商務中採取的主要安全措施,貿易方可根據需要在信息交換的階段使用。
3. 身份認證技術:身份認證技術通過驗證被認證對象的一個或多個參數的真實性與有效性來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性,防止攻擊者假冒、篡改等。
4. 數字簽名技術:數字簽名技術是非對稱加密和數字摘要技術的聯合應用,主要方式為報文發送方從報文文本中生成一個128bit的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密,形成發送方的數字簽名。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求,其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題,制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化,應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅,羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才,管華,陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報,2004,2
[3]閻慧,王偉:寧宇鵬等編著.防火牆原理與技術[M].北京:機械工業出版社,2004