计算机毕业论文范文
计算机网络安全现状与防护策略 提要: 互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。
关键词:计算机网络;信息安全;网络入侵
近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和
使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者
蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。
计算机毕业论文范文 [篇2]
功能语境理论支撑下的项目课程教学设计探究-以“系统
登录设计”任务设计为例
论文摘要:数据库管理与应用》是一门实用性,操作性强的的课程,以功能语境论教学设计理论为指导,对教学任务和教学过程进行设计,可以探索功能语境论教学设计理论在实用性,操作性课程中有效教学的基本规律。
论文关键词:功能语境论,数据库,教学设计
一、引言
教师和学生在教学中的地位、作用的问题的实践和理论研究,形成了两大主要流派:以“教”为中心的教学设计理论,该流派以行为主义的联结学习作为理论基础,认为学习是学习者对外部环境刺激做出的反应,通过无数次的刺激,个体进而从心理、情感、知识结构和技能等方面获得提升,该教学过程都是围绕“教”而展开的,很少考虑学习者“如何学”,是典型的“灌输式”的教学模式;以“学”为中心的教学设计理论,强调学习者是认识的主体,是学习的主动建构者,该理论注重学习者主动探索发现,重视学习者自身的“学”,忽视教师的主导作用,不利于学习者对学习目标及学习进度的把握。
针对上述教学中出现的问题,结合目前中职类学校学生学习状况、专业课程是以项目教学的方式组织和开展教学的,把功能语境论原理引入到专业课的教学设计中,重构一个基于该理论核心思想的专业课理论教学及实践教学模式,强调“以教师为主导,以学生为主体,以能力为本位”教学理论,注重对课程开发需求的分析,进而选择课程内容及组织形式,提高专业课教学的针对性及实用性。 二、基于功能语境理论理论的项目课程教学设计
1.功能语境理论
美国西密歇根大学心理学系助理教授福克斯在美国教育传播和技术协会主办的《教育技术研究和发展》杂志上发表了《运用功能语境论建构一个学与教的实用主义科学》的论文,全面阐述了功能语境理论及其在教学设计中的应用。 功能语境论一词是英文functionalcontextualism一词的翻译,functional可以翻译为:功用、实用;contextualism可以翻译为:语境、上下文。因此,该理论的主要特点就是采用语境论世界观,并把实用主义作为真理和意义标准。
功能语境论教学设计理论对教学事件分析时,认为教学事件只有在整体中才具有意义,教学分析只是教学设计的手段,回归整体才是教学设计的目的,同时教学设计及教学过程也是整体的,并与具体情境须臾不可分离。
2.项目课程
根据克诺(M.Knoll)的研究,项目课程始于职业教育,可以追溯到17和18世纪,它与自然科学家的实验、法学家的案例研究、军事参谋的沙盘练习属于同一类型的课程模式。与实验、案例研究和沙盘练习一样,项目课程只是在内容上不是经验的、解释的或战略研究,而是建造,充分体现了它的职业教育特色。 3.教学设计的一般步骤
首先必须以教学目标为出发点,确定课程的教学基本目标及教学基本环节,可以考虑教学核心目标,课程难易点、媒体选择、教学策略制定及实践方案等几方面内容。
在教学课程开发中,必须充分考虑学习者已有学习能力和认知结构,如了解学生对于先行课程的掌握程度、认知结构等方面。只有充分了解学习者特征状态、心理及认识结构才能设计出适合他们学习的教学方案,所有教学活动都要以达到学习者能够得到的最好学习效果为目的。对教学的评价应将过程评价及结果评价结合起来,以确保教学的顺利进行。评价直接决定教学策略运用得当与否,根据评价结果有效改进教学策略。项目课程教学中应用基于功能语境论教学设计理论的原因
4.以计算机专业《数据库管理与应用》课程中“系统登录设计”任务为例 (1)教学活动设计分析
本论文选取的是“系统登录设计”这个重要的单元内容进行教学设计,它是计算机应用专业《数据库管理与应用》这门课程的第十三章第三节的内容。经过前面章节关于数据库基础的学习,学习进入实战环节。为培养学生应用数据库开发小型数据库管理系统,本单元的教学内容围绕一个完整的项目展开教学的。在前面的教学章节中,简单介绍了VFP软件的表单控件及其简单应用,但是没有将每个工具具体应用到生活实践中的例子。
对于“系统登录设计”这个任务,如果只是让学生简单地模仿书本上的例子,对于培养学生的能力是没有益处的。因此,对于这个任务,采用功能语境论
教学设计理论设计教学将驱动学生联系实际、自主和协作学习将知识点融入到具体的生活实例中,能够培养学生应用VFP软件解决实际问题的能力。
(2)教学活动流程图
按照功能语境论教学设计理论的要求,对知识点转化成的任务,必须与真实情境须臾不可分、实用性(以真实例子引起的活动体现)并且是一个完整的教学事件,同时教学事件的绩效对学生的发展有积极作用。按照上述这些要求,首先,呈现与学生真实生活密切相关的QQ登录界面(见图1),这一设计完全符合功能语境论的要求,同时也符合学习内容的要求。
图1QQ2015登录界面
其次,问题引人:抛锚式问题和师生讨论,即利用所学知识分析为完成图3的界面的设计,需要用到VFP哪些表单控件;任务说明:描述学习任务和要求;小组协作:自由组合并协作,组员可以分工也可以独立完成;学习成果展示;教师和学生一起为学生打分;组长和小组成员一起打分;教师组织学生评价打分的公正性;教师总结,完成教学。
(3)活动实施与评价
整个教学活动的设计见表1和表2。
计算机毕业论文范文 [篇3]
摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。 关键词 计算机网络安全 防范技术
1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃-听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络攻击的特点
计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3 计算机网络中的安全缺陷及产生的原因
朝阳【wlsh0908】整理
网络安全缺陷产生的原因主要有:
第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃-听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃-听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:
利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻
朝阳【wlsh0908】整理
击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
5 常见的网络攻击及其防范对策
5.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网
络扫描软件定期监视内部主机上的监听TCP服务。
5.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
5.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
5.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
参考文献
1 胡道元.计算机局域网[M].北京:清华大学出版社,2001
2 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001 3 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999
【计算机毕业论文】相关文章:
计算机毕业论文答辩技巧08-03
计算机网络毕业论文范文05-07
毕业论文致谢08-16
毕业论文的评语08-30
毕业论文的致词11-02
毕业论文鉴定08-03
商城毕业论文03-15
毕业论文范本08-03
毕业论文评语08-09
毕业论文小结12-13