A. 求計算機在網路中的應用的論文
摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。
關鍵詞:網路安全 防火牆 技術特徵
1.概述
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。
2.防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。�
目前的防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。�
雖然防火牆是目前保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊。
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展。國內外已有數十家公司推出了功能各不相同的防火牆產品系列。
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇。在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統?如果答案是「是」,則說明企業內部網還沒有在網路層採取相應的防範措施。
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一。雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務。另外還有多種防火牆產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
2.1.包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點
,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2.2.網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。
NAT的工作過程如圖1所示:
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
2.3.代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
2.4.監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
B. 關於計算機應用專業的畢業論文該如何選題
這個得看自己的愛好~還有就是自己擅長哪個方向~
C. 關於計算機網路的論文2000字
網路安全遭遇攻擊的手段及相應的對策
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。
D. 計算機網路專業畢業論文怎麼寫
通常是先和導師溝通,確定方向,然後確定題目,之後就開寫吧。
通常導師對那些偏點理論性的更感冒,但寫的難度也大,不過理論性的能虛一點。
定題後要搜集資料,著手編寫,工程性的題目要與實踐緊密聯系。都是自己寫下來的話,通常不用擔心答辯問題,因為老師一般不會刁難,他針對論文的提問應該難不住你。
論文格式可以參照這個:
「論文格式
1、論文格式的論文題目:(下附署名)要求准確、簡練、醒目、新穎。
2、論文格式的目錄
目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、論文格式的內容提要:
是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、論文格式的關鍵詞或主題詞
關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作計算機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題分析,依照標引和組配規則轉換成主題詞表中的規范詞語。(參見《漢語主題詞表》和《世界漢語主題詞表》)。
5、論文格式的論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、論證過程和結論。主體部分包括以下內容:
a.提出問題-論點;
b.分析問題-論據和論證;
c.解決問題-論證方法與步驟;
d.結論。
6、論文格式的參考文獻
一篇論文的參考文獻是將論文在研究和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期)
英文:作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。」
E. 關於計算機網路安全的論文!急!!!!!!!
1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。
每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。
引言一般要概括地寫出作者意圖,說明選題的目的和意義,
並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、
論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。
F. 怎樣寫計算機應用技術的畢業論文
計算機應用技術的畢業論文怎麼寫?學術堂給了九條建議:
1、寫論文是個系統工程.跟寫paper不一樣,所以從一開始就要有個整體思維和計劃,比如文獻管理,文獻索引,數據管理,表格圖片管理等等.建議一開始就建立一個文件夾,裡麵包括各個方面的子文件夾,分門別類,系統管理,事半功倍.
2、寫作講究一氣呵成.看很多人寫論文,今天寫了半頁,明天寫了幾百字,痛苦至極.寫之前莫不如先思考,理清思路,然後再動筆.有時候寫順了,一兩天寫出一個paper來都不奇怪.
3、不要期待一稿定乾坤.寫論文最重要的是第一稿,因為從無到有是最艱難的,第一稿出來之後再修改,無論修改意見多麼尖銳和繁多,都不會太難.俗話說百煉成鋼,論文也一樣,往往最終稿跟第一稿相比總是面目全非的.所以,對於第一稿,要快,而不是要精.
4、不要著急生成bibliography文獻列表.因為這個文獻列表一旦插入進來,在改動的時候總會一遍又一遍的更新,有的時候word也會崩潰,導致論文保存不當或者丟失.如果用endnote之類的軟體,寫的時候,在插入文獻的地方用{作者名,年份等信息},最後一起生成列表就好.
5、論文跟paper的思路還是有區別的.對於論文來說,精煉並不是最主要的要求,詳實最重要.而對於paper,精煉最重要,因為雜志往往有字數限制而且精煉的文字會更被雜志青睞.所以,在寫論文的時候,一定要力求詳盡,尤其是第一稿,之後修改的時候可以略作刪減.
6、你總會發現,word會時不時"出問題".比如目錄格式為什麼總不對,為什麼目錄"只更新頁碼"的選項沒有了,橫頁上怎麼在左邊插入頁碼,頁腳的頁碼如何自定義,如何區分插入分頁符和分節符等等.記住,一旦遇到類似問題,要第一時間弄清楚並解決.不是Word設計的有問題,是你還不會使用它.大部分時候,網上搜一下問題就解決了.這樣這些問題就不會在後期困擾你.
7、及時與導師溝通論文的寫作進度和要求.每個導師都有不同的習慣,比如我在香港的導師非全稿不看,而現在的德國老闆讓我寫完一章她就改一章.最終質量控制都在導師手裡,所以溝通最重要.
8、把論文當做你嚴謹科研的起點.大家都知道,論文沒人看,就算最後存檔在圖書館,可能永遠也沒有人看.但是,論文的寫作過程中收獲是寫paper無法比擬的,論文寫作的機會不多,也就是說,系統寫一個作品的機會不多(那些可以出書的大牛略過哈).寫paper多了,你會發現其實paper很好寫,都是一個套路,論文則不然,論文太多系統的東西,方方面面十分廣泛.所以,如果你將來真的打算做一個嚴謹的科學工作者,那麼請認真的寫好你的論文,就算它將來沒有人翻閱.而且論文往往很長,而大部分都不願意讀自己寫的東西,以至於論文很多地方可能自己都沒有讀過.
9、論文文件命名.這是個小問題,每個人可能習慣都不同.我有個小建議,就是用論文名稱_Version No._年月日.比如AAA and BBB_V2_20130501.這里版本號很重要.有時候我們經常只放時間,但是到頭來你會發現其實時間不重要,因為最終你瀏覽文件夾肯定要按照修改時間排序,而且很多時候去找以前的文件,時間你已經記不清了.這樣版本就很有用,第一版是初稿,第二版是改過一次的,以此類推.當然,在時間後面還可以加上修改人的名字,證明是誰改過的等等.
G. 計算機論文如何寫
首先是選題,一般老師都會提供若干個選題給你選,其中必然包括幾個「XX系統的設計與開發」,這樣的選題就是符合我們前面的假設和預想的。盤他!假設我現在選了一個題目是「基於SSM的XX網上商城的設計與開發」。
選完題目就面臨著一個問題:是先做開發還是先寫文章,或者是一邊寫一邊開發。我的建議是一邊寫一邊開發。原因是:開發的過程是需要寫一些文案的,比如需求分析、資料庫的表結構的關系、整個系統的交互邏輯等等。而這些文案是可以出現在我們的論文當中的。
那接下來就說一下如何開發和寫文論,當然某些開發過程我只能粗略的說一下。
1.摘要:
這是所有論文的第一個小title,說他惡心有時候也惡心,說他簡單也是蠻簡單的。那麼這一部分究竟是要寫什麼的?由於這一部分需要展現出做這個系統的必要性、開發這個系統的實現方式、系統的功能和系統的作用。所以可以這樣寫:
隨著中國經濟的高速發展以及網路技術的普及,互聯網的技術得到全面的發展,中國的各行各業都在互聯網的影響下發生了變革。互聯網的快速發展催生了許多產業,其中最具代表性的便是電子商務,電子商務使得企業和客戶的營銷關系由實體店銷售准換為網路電子商務營銷。馬雲曾說:「讓天底下沒有難做的生意」,越來越多的店家選擇在網上開店,使得交易不再限制於天南地北,同時也大大降低了店家的經營成本,在提高收益的同時,也方便了客戶,本課題正式在這種背景下應運而生。
本課題介紹了「基於SSM的XX網上商城」的開發環境、需求分析、界面設計和資料庫設計以及涉及到的框架。
本系統採用了B/S架構,使用了Java、HTML、JS等語言,使用了主流的後台開發框架SSM(spring+springMVC+Mybatis),以及採用了開源的輕量級資料庫Mysql進行開發,為網路商城提供了前端展示和後台管理的模塊,實現了注冊、登錄以及購物等主要功能,為消費者提供了便捷快速的購物體驗,以及為提高了店家的銷售效率。
關鍵字:網上商城,SSM,Java,HTML,JS,MySQL
(關鍵字一般就是把摘要中提及到的關鍵性技術提取出來,讓閱讀者一目瞭然,知道哪些是重點)
Abstract:......
(英文摘要建議谷歌翻譯,然後把明顯錯誤的地方修改一下即可)
2.第一章:引言
這一部分也是比虛的,其實隨便扯一扯就可以了,一般包含以下幾部分1.背景2.研究內容。其中背景主要講一些關於社會發展的趨勢導致了一些什麼問題,而這些問題又應該如何去解決,多說幾句,寫到兩三百字即可。研究內容就是針對上述的背景我們如何進行改進。細心的同學可能會說,感覺跟摘要有些重復。是的!這兩部分內容其實是挺重復的,但是沒關系,不過不要使用完完全全一樣的話去描述,因為最後論文查重的時候會對文章自引用進行查重的。這一部分也是三五百字即可。
3.第二章:系統的開發技術介紹
這一部分是需要我們在正式開發之前做好的技術調研,然後對這一部分的技術進行詳細的介紹。這一部分我不可能細講,因為內容太多了,而且對於不同的項目有不同的內容,在查閱資料的過程也是提升技術的一個重要的環節,你可以真真切切的了解到開發一個工程是需要哪方面的知識,因此我就對我所選的這個課題應該使用到的技術棧進行一下介紹,也算是拋磚引玉,各位同學可以根據自己的實際情況進行撰寫。
開發不同的系統雖然涉及到的業務邏輯不同,處理方式也千差萬別,但是本質上都是一樣的,都是前端界面通過伺服器跟資料庫進行數據交互的一個過程,涉及到的內容也無非就是前端、後台和伺服器。但是有一個需要注意的點,就是不要把HTML、JAVA等使用的語言介紹也給堆在這里,老師沒細看還好,細看還是會顯得太水字數了,記住,寫工程性的課題不怕沒字數。那問題來了,語言介紹不給寫那應該些什麼呢?應該寫涉及到的框架、使用的工具。這些就夠了,隨隨便便就幾千字了。下面舉例簡單說明一下。
a. 前端
強調一下,不要把HTML、CSS等一下前端的規范展開來寫,可以輕描淡寫,但篇幅不能過多。這里可以寫前端框架的使用,比如使用npm管理包(可以介紹一下npm以及在工程中的使用)、vue的使用(同樣可以介紹vue框架以及應用)、element(element以及使用他的好處)等等。也希望同學在做畢設的過程中要真的去了解這些技術並且去使用它,相信我,看完再去用你的技術會有質的飛躍。
b. 後台
這一部分是重點,對於本課題來說,標題就寫了是基於SSM的。對於這個java框架並不熟悉的同學來說建議先去查一下資料,而且很多同學會有疑問,使用技術框架的目的就是為了讓開發更加的便捷和快速,但是為什麼我們自己在開發的過程中會感覺好像變得更加復雜?很負責任的告訴你,是正常的。因為框架不僅會幫我們封裝好一些常用的方法,而且會考慮到更新迭代以及代碼可讀性等等的一系列的問題,某些規定和配置我們之所以沒有感受到他的好處是因為這種校園內的開發並不涉及生產問題,也不會有很多的更新迭代,更加不會考慮到代碼的可讀性。例如spring的工廠,一開始使用的時候很多同學會覺得為什麼我new一個類的時候還要去改配置文件,直接new不香嗎?直接new是很香,但是你考慮到真正去工作的時候,假設你要改類的一些關系的時候,還要去改代碼,當工程一大,代碼去哪裡找呢?一個一個文件看嗎?顯然是非常不可取的,效率非常低,這個時候配置文件的優勢就發揮出來了,直接修改配置文件,不需要更改代碼,耦合性也大大的降低。好像跑題了,說了這么多就告訴同學們,要沉住氣,理解框架這樣設計背後的原因,對大家自身技術的提高非常的有幫助!
那這一部分我們就可以介紹spring(包括spring的IOC、spring的工廠、spring的AOP等等,並且可以在論文中強調如何應用到我們的系統當中)、springMVC(這一部分可以講解srpingMVC作為一個連接前端和資料庫的工具在實際工作過程中的具體流程,也可以講述springMVC的分層的概念以及如何應用)、Mybatis(包括跟JDBC的關系、mybatis依賴的配置、使用到的介面、動態代理、一級緩存和二級緩存以及延遲載入等等的一些技術問題)
c. 伺服器和資料庫
這一部分可以介紹一下用來搭建伺服器的工具和所使用的資料庫。假設你是使用了雲伺服器來搭建了,可以詳細介紹一下雲伺服器的搭建過程包括防火牆、埠等等內容。一般伺服器使用tomcat進行搭建,可以把tomcat介紹一下並且介紹一下tomcat是如何監聽和解析用戶請求的具體流程。
一般小型的項目採用MySQL作為資料庫,可以詳細說一下選擇MySQL的原因,比如相對於Oracle的好處。可以介紹一下MySQL資料庫的一些特點包括分頁、是否支持事務等等。
4.第三章:需求分析
這一部分是針對具體的業務場景來分析需要開發哪些功能,這一部分可以讓你感受一下產品經理的職責,只不過不需要跟程序員對接,因為你自己就是程序員哈哈。一般來說分成兩部分就可以了,一部分是對於前端的業務流程,另一部分就是後台伺服器的業務流程,可以使用一些軟體來繪畫流程圖,想圖個方便可以直接使用word自帶的圖形進行編寫,也不至於難看,就比較簡約。想做的好看點的話個人推薦使用xmind,非常簡單,可以快速做出美觀的流程圖。如果沒有什麼思路,那前端就按照著使用者的邏輯去寫,比如用戶需要注冊、登錄、找回密碼、購物、退貨等操作,那後端就對應著這些前端邏輯需要有相應的業務處理。個人感覺這一部分比較好寫,就不再贅述。
5.第四章:系統的設計和實現
這一部分可以挑選一些有代表性的功能出來細講,有些同學可能會有疑問,論文可不可以貼代碼呢?答案是可以的。但是我個人的建議是貼偽代碼,不要把你寫的長篇大論的代碼全部放進去,不好看而且邏輯混亂,應該做的是把代碼抽取為偽代碼,貼代碼的目的是為了讓閱讀者清晰地讀懂你是如何實現這個功能的,他並不會在意你的語法你的命名。下面列舉若干個可以寫的內容,並不限於此。
a. SSM框架的整合。如何使用Spring來整合並且管理SpringMVC和Mybatis.
b. 客戶登錄狀態保存的實現。這一部分可能會涉及到cookies,sessions以及http報文解析等等,都可以詳解。
c. 後台商品管理的功能。這一部分可以根據管理員的後台管理功能進行描寫。
d. 商品搜索功能。可以涉及到資料庫的模糊搜索。
e. 資料庫表格的設計。可以體現資料庫表格設計的時候如何遵守三範式。
f. 可以寫在開發過程中遇到的一些疑難雜症。
g. 可以寫開發過程中使用到的一些比較具有亮點的語言特性。比如java的多線程、lambda表達式。又比如實現注冊功能的時候使用的正則表達式。
……
等等數不勝數。
6.第五章:運行結果
這一部分非常好寫了。截取一些關於你的系統的界面並且介紹一下功能,盡量說詳細點,就ok了。
7.第六章:總結以及展望
這一部分也是比較水的一部分,但是也希望同學們認真寫一寫。可以寫一下你開發這個項目的過程中學習到了什麼,可以是XX技術,也可以是艱苦奮斗的精神……。展望可以寫有望發展成另外一個淘寶……開玩笑開玩笑,總之劈里啪啦湊個幾百字即可。
8.參考文獻
把你開發過程中參考過的文章、論文貼進去之後,往往會發現參考文獻不夠,太少了!那怎麼辦呢?那就貼一些關於使用的技術的文章或者參考手冊咯,雖然大部分是沒看過的,但是還是希望大家可以多少看一看(正義之氣躍然紙上)。去知網查找參考文章然後添加到你的參考文獻是非常方便的,只需要找到對應的文章並且選擇「引用」功能,即可自動生成引用的文字,直接復制到你的論文中。
9.致謝
第一步,感謝你的導師,感謝你的院領導,感謝你的校領導。說的好聽後可能答辯的時候不會太為難你……然後你要感謝你的家人你的舍友你的朋友或者是你家的狗(開玩笑),都可以的,這一部分又輕輕鬆鬆兩百字。
至此,一篇計算機論文就寫完了,是不是覺得挺簡單的呢?以上內容皆由學術堂提供整理。
H. 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
I. 計算機網路畢業論文大綱該怎麼寫
1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。 每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。 引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、 論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。