计算机毕业论文3篇5000字.docx

上传人:李司机 文档编号:6753351 上传时间:2024-01-20 格式:DOCX 页数:22 大小:38.18KB
返回 下载 相关 举报
计算机毕业论文3篇5000字.docx_第1页
第1页 / 共22页
计算机毕业论文3篇5000字.docx_第2页
第2页 / 共22页
计算机毕业论文3篇5000字.docx_第3页
第3页 / 共22页
计算机毕业论文3篇5000字.docx_第4页
第4页 / 共22页
计算机毕业论文3篇5000字.docx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《计算机毕业论文3篇5000字.docx》由会员分享,可在线阅读,更多相关《计算机毕业论文3篇5000字.docx(22页珍藏版)》请在三一办公上搜索。

1、计算机毕业论文3篇5000字5000字计算机毕业论文1试论船舶计算机网络系统与网络安全管理论文关键词:船舶计算机网络系统网络安全管理论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。1引言进入二十一世纪以来,随看船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMlS)等应用

2、纳入一个统一的网络系统,实现船岸管控F匕在我司近几年建造的4万吨级以上的油轮上普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海努、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此.船舶计算机网络的安全基础I;殿薄随看船龄

3、的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较塞影响各类系统的正常使用与船岸8的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。2船舶计算机网络架构目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。图表2是船舶计算机网络拓扑结构图。其中,局域网服务器采用HPCOMPAQDX740

4、0(PENTIUMDUALE2160l.8GHZDDR2512M80G);网瘀用INDUSTRIALCOMPUTER610(P42.8GHZDDR333512M80G);交换机采用D-LINKDES-1024D快速以太网交换机(10/100M自适应工作在二层应用层级)。3船舶计算机网络系统的安全问题2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端通过联网使用船舶管理信息系统.船上的船舶管理信息系统通过电子邮件(一般采用AMOSMAIL或R

5、ydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求.船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无

6、法查杀新病毒或新的变种病毒等,从而失去防病毒作用.经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了一键恢复软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版陶有毒软件。若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的

7、限制:船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软WindoWS系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题与陆地上确实

8、有许多不同之处4船舶计算机网络系统的安全需求分析为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任1可一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问

9、题亘能够得到及时处理。研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入夕卜设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育

10、,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的骤控制;(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。5船舶计算机网络系统安全管理要求5.1确定船舶网络系统安全管理目标基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:通过船舶计算机网

11、络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:(1)针对管理级安全,建立一套完整可行的船舶计算机网

12、络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时能及时提供备用系统和恢复;(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;(5)针对物理级安全保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。5.2网

13、络系统安全配置原则船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。需求、风险、代价平衡的原则对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规艰口措施,确定系统的安全策略。综合性、整体性、系统性原则船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又

14、要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。易于操作、管理和维护性原则在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降彳氐对船舶计算机网络系统功能和性能的影响。可扩展性、适应性及灵活性原则船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。标准化、分步实施、保护投资原则依照计算机系统安全方面的有关法规与行业标准和企业内

15、部的标准及规定,使安全技术体系的建设达到标准化、规范化的耍求,为拓展、升级和集中统一打好哪出。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则在合理规划、建设新的网络安全系统或投入新的网络安全设勺同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。5.3网络安全管理的演进过程建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全

16、建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案.船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。6建立健全船舶计算机网络安全管理制度针对船舶计算机及网络系统的安全,需要

17、制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防倾作失误;形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。7总结对于船舶计算机网络安全按作者的经验可以针对不同类型

18、、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:1. 对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。4.对于不具备计算机

19、局域网的老旧船舶,可以进一步简化安全问题解决方案,看重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用,参考文献:1中国长航南京油运股份有限公司SMlS项目实施总结报告5000字计算机毕业论文2摘要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性当网络仅仅用来传送一股性信息的时候当网络的覆盖面积仅仅限于一幢大楼一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为f不容忽视的问题。随看技术的发展,网络克服了地理

20、上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随看组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒

21、的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,用a述了本研究领域的未来发展走向。关键词网络安全;信息网络;网络技术;安全性一、堵论1.l课题背景随看计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数

22、据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术才喙案件的发生。计算机才H罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、

23、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等.(2)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(4)网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。常见的计算机网络安全威胁的表现形式(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较

24、差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用g到威胁。(2)网络软件的漏洞和后门网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门洞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最大威胁黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击T殳是为了扰乱系

25、统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口今、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。(5)计算机瞧计算机犯罪,通常是利用窃取口令等手段非:去侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实

26、施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的温活日益增多。(8)计算机病毒20世纪90年代,出现了曾引起世界性恐慌的计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或

27、毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。网络信息安全防范策略2. 1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算不口它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间比如局域网和互联网之间,网络之间的所有数据流者i过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;

28、四是为监视Internet安全,提供方便。2. 2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加空类型:私匙加密和公匙加密。私匙加密私匙加密又称对称密匙加密,因为用来加密信息的空匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密住它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解空,而公匙加密使用两个密匙一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系

29、统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。23访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审此它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。2.4防御病毒技术随看计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为

30、网络防病毒软件和单机防病毒软件两大美。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络曝揖软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新WindoWS操作系统的安装补丁做到不登录不明网站等等.2. 5安全技术走向我国信息网络安全研究历

31、经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为

32、信息网络发展的关键技术三、结论总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目鼠技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随看网络应用的发展而不断发展。参考文献1、葛秀慧.计算机网络安全管理M.北京:清华大学出版112008.2、张琳,黄仙姣.浅谈网络安全技术J.电脑知识与技术,2006,(11).3、徐超汉.计算机网络安全与数据完整性技术M.北京:电子工业出版社,2005.5000字计算机毕业论文3浅谈计算机虚拟网络技术的应用摘要:随看计算机技术的飞速发展,计算机虚拟网

33、络技术作为一种新型技术也取得了进步,这与我国现代信息化的发展情况相符。但是,从目前我国的实际情况来看,计算机虚拟网络技术目前还处于起步阶段,整体的发展速度较为缓慢,并且方法也并不成熟,因此需要加强对其的针对性分析.关键词:计算机;具体应用;网络技术虚拟网络技术日益成熟,其应用范围也不变得更加广泛。虚拟计算机网络技术与现代网络之间有看密切的联系,在网络的技术下,对相关的软件进行应用,共享信息资源,从而使信息资源的利用率能够打破传统,信息资源的利用效果能够得到进F提升。1虚拟网络技术的具体价值所在1. 1合理应用数据信息在封闭的空间中,如果没有路由器等设备,则无法对数据进行合理应用。但是,在虚拟网

34、络技术的支拮下,能够在没有路由器的情况下,实现对数据的合理控制。虚拟网络技术对数据的控制可以借助兼容机完成,虚拟网络技术与兼容机两者在应用中能够合理的结合在一起,并且可以控制数据。需要注意的是,该做法能够完成对数据的信息的复制与传送,并不能对数据进行合理优化。信息传送过程中,大量的传递信息将会导致信息传递堵塞情况的发生,信息的传递速度将会变得缓慢,情况严重时,信息的传递路线可能会遭受破坏。由此可见,路由器在具体应用中的主要作用是将本地网络和外地网络分开,从而确保对各种信息的合理应用。2. 2共享数据资源利用虚拟网络技术,能够打破空间对信息资源产生的限制,从而实现信息资源共享。利用虚拟网络技术,

35、与传统的网络格局相比,系统能够根据用户之间的差异性,给他们在物理LAN上不同的定位,这一设定并没有同物理街接和网络配置具有直接关联。通常来说,在任何一个物理接口发生改变的情况下,计算机是可以对工作站的位置进行随意更改的,这可以让管理员在具体操作过程中,借助相应的控制软件,依据用户差异化需求,完成虚拟网络资源共享,便于合理配置网络资源。对该技术进行合理应用,一方面可以使系统的性能得到提升,另一方面可以对通信资源进行优化,不仅使资源的共享实现了对空间限制的突破,而且共享了信息资源。13降低成本管理员利用虚拟网络技术可以优化通信信息。此外,通过该方式,还可以提高计算机信息系统的稳定性以及整体性,大幅

36、度减少了网络管理原的工作任务量,降低了计算机网络系统的维护和管理费用,避免了资源浪费现象的发生实现了信息资源成本的圈氏提高了企业的经济效益。2应用虚拟网络技术应道循的原则3. 1简化性在对虚拟网络技术进行应用时,需要遵循简化性原则,该原则的关键就是通过最简单的方式,对信息资源诳行高效使用与管理。但是,简单并不意味看不安全、不稳定,其核心技术在于,在对该技术进行应用过程中,需要在简化的基础之上,使系统的运行变得更加安全稳定。计算机元件每隔一年半,其所占物理空间会缩短一半左右,运行八性能则会提升两倍左右,这在一定程度上体现了计算机相关配件的更新换代速度。因此,在计算机系统构架与设备选择过程中,或者

37、在软件理论进行初步学习时,必须对计算机网络的具体应用情况进行针对考虑。在起初阶段,尽量选择合适的产品与设备,确保系统在日后运行过程中都能处于稳定状态,从而保证虚拟网络系统运行的安全性和稳定性。在对技术进行应用过程中,势必会遇到各种各样的问题.具体操作需要严格的依据简化性原则进行,T殳来说,简化处理能够获取最好的效果。4. 2规范化规范化是应用虚拟网络技术应用必须遵循的一项原则,这一原则对虚拟网络技术的应用意义重大。通常来说,虚拟网络技术在具体运行中,没有遵循标准化原则,会导致其具体使用年限和效率受到不同程度影响。因此,在未对该技术进行实际应用,需要将规范化原则贯穿整个过程。遵循规范化原则主要体

38、现在以下两方面:(1)执行规范方面遵循规范标准能够使计算机设备的效能得到最大程度发捽从而确保系统高标注、高质量运行。(2)应用效率方面,遵循规范化,使系统网络运彳孩莉口稳定性都能都得到进F是升。3应用虚拟网络技术的具体方法5. 1拨号技术拨号技术是虚拟网络技术的的一种。该技术实质就是利用计算机虚拟专用拨号技术,完成组网操作,从而使信息能够24小时不间断传输,并且确保了信息在传递过程中的高效性和安全性。目前,该技术在福利彩票中有看I:匕较广泛的应用。这主要因为,在过去一段时间,在销售福利材料环节,应用的为准热线法,也就是工作人员利用数字数据专线连接各个分服务器和总服务器,只有这样才能在统一固定时

39、间内进行集中销售。该销售方式会对数据的传输速度造成一定程度影响,降低数据的传输速度,并且会影响开奖时间。而利用计算机虚拟拨号技术,能够实现24小时在线售票,并且可以确保彩票开奖时间的稳定性,提高了工作效率,以及消费者的满意度.3.2过滤虚拟网内用户信息对虚拟网内用户的信息进行科学过滤,可以使数据的安全性和保密性都得到进一步提升。计算机虚拟网络技术一方面可以通过对虚拟工作组,实现网络通信信息的利用与共享,另一方面通过合理设置提高传输数数据的保空性与安全性性。在具体操作过程中,依据不同用户的特点,设置不同权限,例如,认证身份信息、高级权限等,确保信息的合法性和准确新,从而保证系统运行的安全性。此夕

40、卜,在识别身份信息过程中,还要对加密技术进行合理应用,针对机密文件和重要信息,要设置密码,避免他人通过不正当手段,截获信息,导致信息发生泄Ho4结束语计算机网络虚拟技术是通信领域中的一种新型技术,使是现代科技快速发展下的产物。计算机网络虚拟技术在人们日常生活中得到了广泛应用使人们生活变得更加便利同时,在具体应用中,还可以减少资源浪费、优化配置,使计算机技术能够更好的为人们服务。参考文献:1谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究J.信息化建设,2016(04):63-64.2蔡俊才.虚拟化技术在计算机网络技术专业中的应用探索J.电子世界,2016(15):33.3翟吨.试述计算机网络安全中虚拟网络技术的应用J.科学中国人2016(23):64.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号