計算機畢業論文范文
計算機網絡安全現狀與防護策略 提要: 互聯網技術在給人們生活帶來方便的同時,也正受到日益嚴重的來自網絡的安全威脅。針對這些問題,本文提出一些網絡信息安全防護方法和策略。
關鍵詞:計算機網絡;信息安全;網絡入侵
近年來,互聯網技術在全球迅猛發展,信息化技術在給人們帶來種種物質和文化生活享受的同時,我們也正受到日益嚴重的來自網絡的安全威脅,諸如網絡的數據竊賊、黑客的侵襲、病毒發布者,甚至系統內部的泄密者。盡管我們正在廣泛地使用各種復雜的軟件技術,如防火墻、代理服務器、侵襲探測器、通道控制機制等,但是無論在發達國家還是在發展中國家,網絡安全都對社會造成了嚴重的危害。如何消除安全隱患,確保網絡信息的安全,已成為一個重要問題。
一、網絡存在的安全威脅分析
1、計算機病毒。有些計算機網絡病毒破壞性很大,如“CIHH病毒”、“熊貓燒香病毒”,可謂是人人談之而色變,它給網絡帶來了很嚴重的損失。
2、內部、外部泄密。內網中根據IP地址很容易找到服務器網段,這樣就很容易運用ARP欺騙等手段攻擊。
3、邏輯炸彈。邏輯炸彈是在滿足特定的邏輯條件時按某種不同的方式運行,對目標系統實施破壞的計算機程序。
4、黑客攻擊。這類攻擊又分為兩種:一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一種是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。
5、系統漏洞的威脅。網絡軟件不可能是百分之百的無缺陷和無漏洞的,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。
二、計算機網絡系統安全策略
1、網絡物理安全策略。計算機網絡系統物理安全策略的目的是保護計算機系統、網絡服務器、網絡用戶終端機、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和攻擊;驗證用戶的身份和
使用權限、防止用戶越權操作;確保計算機網絡系統有一個良好的工作環境;建立完備的安全管理制度,防止非法進入計算機網絡系統控制室和網絡黑客的各種破壞活動。
2、網絡訪問控制策略。訪問控制策略的主要任務是保證網絡資源不被非法使用和非常規訪問,主要包括入網訪問控制、網絡的權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點安全控制、網絡防火墻控制等方式。
3、網絡信息加密策略。信息加密策略主要是保護計算機網絡系統內的數據、文件、口令和控制信息等網絡資源的安全。信息加密策略通常包括網絡鏈路加密方法、網絡端點加密方法和網絡節點加密方法。
4、網絡安全管理策略。在計算機網絡系統安全策略中,不僅需要采取網絡技術措施保護網絡安全,還必須加強網絡的行政安全管理,制定有關網絡使用的規章制度,對于確保計算機網絡系統的安全、可靠運行,將會起到十分有效的作用。
三、計算機網絡系統安全發展方向
1、網絡規范化方面。由于互聯網沒有國家界限,這使得各國政府如果不在網絡上截斷Internet與本國的聯系就不可能控制人們的所見所聞。這將使針對網絡通訊量或交易量收稅的工作產生不可預期的效應。國家數據政策發布的不確定性將反映在不斷改變、混亂且無意義的條例中,就像近期未付諸實施的通信傳播合法化運動一樣。
2、網絡系統管理和安全管理方面。隨著計算機網絡系統在規模和重要性方面的不斷增長,系統和網絡管理技術的發展將繼續深入。由于現行的很多網絡管理工具缺乏最基本的安全性,使整個網絡系統將可能被網絡黑客攻擊和完全破壞,達到其法定所有者甚至無法再重新控制它們的程度。
3、計算機網絡系統法律、法規方面。在目前社會中,利用計算機網絡信息系統的犯罪活動相當猖獗,其主要原因之一就是各國的計算機網絡信息系統安全立法尚不健全。計算機網絡系統的法律、法規是規范人們一般社會行為的準則,它發布阻止任何違反規定要求的法令或禁令,明確計算機網絡系統工作人員和最終用戶的權利和義務。
4、計算機網絡軟件系統方面。隨著計算機網絡信息系統法律法規越來越健全,計算機軟件和網絡安全現權法的時代也將到來。計算機軟件生產廠商也應對生產出由于安全方面存在漏洞而使其使用者
蒙受財產損失的軟件產品負責。
5、計算機網絡系統密碼技術方面。在計算機網絡系統中,使用密碼技術不僅可以保證信息的機密性,而且可以保證信息的完整性和確認性,防止信息被篡改、偽造或假冒。隨著越來越多的計算機網絡系統利用密碼技術,智能卡和數字認證將會變得越來越盛行,最終用戶需要將密碼和驗證碼存放在不至于丟失的地方。
目前,當Internet正從開始的學術和科研領域向商業、金融、政府等各方面迅速發展的時候,Internet的安全問題更進一步引起人們的密切關注,已成為決定Internet命運的重要因素。所以,必須采取強有力的網絡安全策略,認真研究網絡安全發展方向,堅決執行計算機網絡信息系統法律法規,這樣才能保證計算機網絡系統安全、可靠地正常運行。
計算機畢業論文范文 [篇2]
功能語境理論支撐下的項目課程教學設計探究-以“系統
登錄設計”任務設計為例
論文摘要:數據庫管理與應用》是一門實用性,操作性強的的課程,以功能語境論教學設計理論為指導,對教學任務和教學過程進行設計,可以探索功能語境論教學設計理論在實用性,操作性課程中有效教學的基本規律。
論文關鍵詞:功能語境論,數據庫,教學設計
一、引言
教師和學生在教學中的地位、作用的問題的實踐和理論研究,形成了兩大主要流派:以“教”為中心的教學設計理論,該流派以行為主義的聯結學習作為理論基礎,認為學習是學習者對外部環境刺激做出的反應,通過無數次的刺激,個體進而從心理、情感、知識結構和技能等方面獲得提升,該教學過程都是圍繞“教”而展開的,很少考慮學習者“如何學”,是典型的“灌輸式”的教學模式;以“學”為中心的教學設計理論,強調學習者是認識的主體,是學習的主動建構者,該理論注重學習者主動探索發現,重視學習者自身的“學”,忽視教師的主導作用,不利于學習者對學習目標及學習進度的把握。
針對上述教學中出現的問題,結合目前中職類學校學生學習狀況、專業課程是以項目教學的方式組織和開展教學的,把功能語境論原理引入到專業課的教學設計中,重構一個基于該理論核心思想的專業課理論教學及實踐教學模式,強調“以教師為主導,以學生為主體,以能力為本位”教學理論,注重對課程開發需求的分析,進而選擇課程內容及組織形式,提高專業課教學的針對性及實用性。 二、基于功能語境理論理論的項目課程教學設計
1.功能語境理論
美國西密歇根大學心理學系助理教授福克斯在美國教育傳播和技術協會主辦的《教育技術研究和發展》雜志上發表了《運用功能語境論建構一個學與教的實用主義科學》的論文,全面闡述了功能語境理論及其在教學設計中的應用。 功能語境論一詞是英文functionalcontextualism一詞的翻譯,functional可以翻譯為:功用、實用;contextualism可以翻譯為:語境、上下文。因此,該理論的主要特點就是采用語境論世界觀,并把實用主義作為真理和意義標準。
功能語境論教學設計理論對教學事件分析時,認為教學事件只有在整體中才具有意義,教學分析只是教學設計的手段,回歸整體才是教學設計的目的,同時教學設計及教學過程也是整體的,并與具體情境須臾不可分離。
2.項目課程
根據克諾(M.Knoll)的研究,項目課程始于職業教育,可以追溯到17和18世紀,它與自然科學家的實驗、法學家的案例研究、軍事參謀的沙盤練習屬于同一類型的課程模式。與實驗、案例研究和沙盤練習一樣,項目課程只是在內容上不是經驗的、解釋的或戰略研究,而是建造,充分體現了它的職業教育特色。 3.教學設計的一般步驟
首先必須以教學目標為出發點,確定課程的教學基本目標及教學基本環節,可以考慮教學核心目標,課程難易點、媒體選擇、教學策略制定及實踐方案等幾方面內容。
在教學課程開發中,必須充分考慮學習者已有學習能力和認知結構,如了解學生對于先行課程的掌握程度、認知結構等方面。只有充分了解學習者特征狀態、心理及認識結構才能設計出適合他們學習的教學方案,所有教學活動都要以達到學習者能夠得到的最好學習效果為目的。對教學的評價應將過程評價及結果評價結合起來,以確保教學的順利進行。評價直接決定教學策略運用得當與否,根據評價結果有效改進教學策略。項目課程教學中應用基于功能語境論教學設計理論的原因
4.以計算機專業《數據庫管理與應用》課程中“系統登錄設計”任務為例 (1)教學活動設計分析
本論文選取的是“系統登錄設計”這個重要的單元內容進行教學設計,它是計算機應用專業《數據庫管理與應用》這門課程的第十三章第三節的內容。經過前面章節關于數據庫基礎的學習,學習進入實戰環節。為培養學生應用數據庫開發小型數據庫管理系統,本單元的教學內容圍繞一個完整的項目展開教學的。在前面的教學章節中,簡單介紹了VFP軟件的表單控件及其簡單應用,但是沒有將每個工具具體應用到生活實踐中的例子。
對于“系統登錄設計”這個任務,如果只是讓學生簡單地模仿書本上的例子,對于培養學生的能力是沒有益處的。因此,對于這個任務,采用功能語境論
教學設計理論設計教學將驅動學生聯系實際、自主和協作學習將知識點融入到具體的生活實例中,能夠培養學生應用VFP軟件解決實際問題的能力。
(2)教學活動流程圖
按照功能語境論教學設計理論的要求,對知識點轉化成的任務,必須與真實情境須臾不可分、實用性(以真實例子引起的活動體現)并且是一個完整的教學事件,同時教學事件的績效對學生的發展有積極作用。按照上述這些要求,首先,呈現與學生真實生活密切相關的QQ登錄界面(見圖1),這一設計完全符合功能語境論的要求,同時也符合學習內容的要求。
圖1QQ2015登錄界面
其次,問題引人:拋錨式問題和師生討論,即利用所學知識分析為完成圖3的界面的設計,需要用到VFP哪些表單控件;任務說明:描述學習任務和要求;小組協作:自由組合并協作,組員可以分工也可以獨立完成;學習成果展示;教師和學生一起為學生打分;組長和小組成員一起打分;教師組織學生評價打分的公正性;教師總結,完成教學。
(3)活動實施與評價
整個教學活動的設計見表1和表2。
計算機畢業論文范文 [篇3]
摘 要 主要闡述計算機信息網絡攻擊和入侵的特點、方法以及其安全防范手段。 關鍵詞 計算機網絡安全 防范技術
1 計算機網絡安全的含義
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊-聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。
2 計算機網絡攻擊的特點
計算機網絡攻擊具有下述特點:①損失巨大。由于攻擊和入侵的對象是網絡上的計算機,所以一旦他們取得成功,就會使網絡中成千上萬臺計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網絡攻擊者出于各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火墻等等。這些過程都可以在很短的時間內通過任何一臺聯網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟件攻擊為主。幾乎所有的網絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。它完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
3 計算機網絡中的安全缺陷及產生的原因
朝陽【wlsh0908】整理
網絡安全缺陷產生的原因主要有:
第一,TCP/IP的脆弱性。 因特網的基石是TCP/IP協議。但不幸的是該協議對于網絡的安全性考慮得并不多。并且,由于TCP/IP協議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網絡攻擊。
第二,網絡結構的不安全性。因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。當人們用一臺主機和另一局域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一臺處于用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊-聽。由于因特網上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊-聽。
第四,缺乏安全意識。雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻代理服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。
4 網絡攻擊和入侵的主要途徑
網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:
利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網絡協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻
朝陽【wlsh0908】整理
擊,使被信任的主機處于癱瘓狀態。當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網絡的信任關系基礎之上的。同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。
域名系統(DNS)是一種用于TCP/IP應用程序的分布式數據庫,它提供主機名字和IP地址之間的轉換信息。通常,網絡用戶通過UDP協議和DNS服務器進行通信,而服務器在特定的53端口監聽,并返回用戶所需的相關信息。DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。當攻擊者危害DNS服務器并明確地更改主機名—IP地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS服務器上的轉換表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處于攻擊者控制下的機器的IP地址。因為網絡上的主機都信任DNS服務器,所以一個被破壞的DNS服務器可以將客戶引導到非法的服務器,也可以欺騙服務器相信一個IP地址確實屬于一個被信任客戶。
5 常見的網絡攻擊及其防范對策
5.1 特洛伊木馬
特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現攻擊者目的的指令和在網絡中傳播的指令。特洛伊木馬具有很強的生命力,在網絡中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網絡攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執行,運用網
絡掃描軟件定期監視內部主機上的監聽TCP服務。
5.2 郵件炸彈
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。
5.3 過載攻擊
過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡外部還是網絡內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
5.4 淹沒攻擊
正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。
對付淹沒攻擊的最好方法是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
參考文獻
1 胡道元.計算機局域網[M].北京:清華大學出版社,2001
2 朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001 3 劉占全.網絡管理與防火墻[M].北京:人民郵電出版社,1999
【計算機畢業論文】相關文章:
計算機畢業論文答辯技巧08-03
計算機網絡畢業論文范文05-07
畢業論文致謝08-16
畢業論文的評語08-30
畢業論文的致詞11-02
畢業論文鑒定08-03
商城畢業論文03-15
畢業論文范本08-03
畢業論文評語08-09
畢業論文小結12-13