网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 会计理论论文
  • 管理会计论文
  • 电算会计论文
  • 成本会计论文
  • 管理体制论文
  • 审计论文
  • 会计研究论文
  • CPA行业论文
  • 您的位置:写论文网 > 会计审计 > 会计理论论文 > [有关大学计算机专业毕业论文... 正文 2019-09-22 07:27:09

    [有关大学计算机专业毕业论文范文] 计算机专业毕业论文题目

    相关热词搜索:

    有关大学计算机专业毕业论文范文

    有关大学计算机专业毕业论文范文 有关大学计算机专业毕业论文范文篇1 计算机网络安全防范探讨 摘要:应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机 网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章 通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患, 对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些 思路。

    关键词:计算机;网络安全;数据加密;网络漏洞 2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%, 比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活 参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算 机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作 用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为 主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样 积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很 多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范 数据加密技术的应用开展研究,有着十分重要的现实意义。

    1计算机网络安全概述 广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以 及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息 数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务 器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网 络系统的信息全面完整性、保密性以及安全性[2]。

    2数据加密技术概述 数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转 变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解 密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可 开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密 钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网 络安全的极为关键的一环。

    2.1技术原理 数据加密技术原理在于经由对数据输出端信息数据开展重新编码,作 用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的 原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据 传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运 行中扮演着极为关键的角色。

    2.2技术种类 数据加密技术种类包括节点加密技术、链路加密技术以及端端加密技 术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据 加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力 计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性 要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传 输抑或数据丢失。

    链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据 加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还 应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进 一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过 程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此 要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、 重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展 信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露 的风险[3]。

    数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形 式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭 受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题, 依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可 靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极 大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报 文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报 文包造成不利影响。

    3计算机网络安全面临的主要隐患 对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展 好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广 泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络 开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐 私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安 全带来一定隐患。

    3.1计算机病毒攻击 作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、 隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某 种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序, 借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主, 上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传 输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏 性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒 攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

    3.2计算机系统安全漏洞隐患 计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力, 然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是 密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、 保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势 必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全 问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络 带来负面影响,极大威胁计算机网络安全。3.3计算机网络黑客入侵 随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机 网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏 洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对 计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例 如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成 网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相 对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式 各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主 机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计 漏洞或程序漏洞,对计算机主机直接开展攻击。

    4计算机网络安全防范中数据加密技术的应用 4.1以现代密码体制为前提的数据加密技术应用 4.1.1现代密码体制加密现代密码体制加密指的是对计算机网络中数 据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥 密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中, 前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中 要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一 种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据, 私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

    4.1.2现代密码体制加密应用现阶段,针对计算机网络数据的加密大多 是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下, 计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网 络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着 十分重要的现实意义。

    目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为 前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构 复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开 展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称 加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组 成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及 加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相 对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是 否要应用非对称加密对数据开展加密处理。

    4.2以并行计算为前提的数据加密技术应用 4.2.1Map-Reduce并行编程模型基于Map-Reduce的Map函数,对输出 结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中, 再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

    4.2.2并行计算应用在任务并行处理过程中,由于存在海量的数据,系 统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞 大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。

    近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务 依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由 云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠 保障。

    4.3数据加密技术实践应用 4.3.1在计算机软件中的实践应用如今计算机已然遍及每家每户,而计 算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件 加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中, 如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一 步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭, 防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发 现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安 全防范。

    4.3.2在电子商务中的实践应用伴随近年来信息技术的不断进步,为电 子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列 商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步 深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关 注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确 保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设 置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列 环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛 发展,数据加密技术必然不断发展成熟。

    4.3.3在局域网中的实践应用在信息时代下,一大批企业、高校为了加 大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网 使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自 动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直 接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据 提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

    5结语 总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平 台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效 提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机 网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展, 一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠 保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题, 不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不 利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识 计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主 要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计 算机网络安全的有序发展。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [有关大学计算机专业毕业论文范文] 计算机专业毕业论文题目》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.