《计算机网络的论文.docx》由会员分享,可在线阅读,更多相关《计算机网络的论文.docx(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、计算机网络的论文论文常用来指进行各个学术领域的研究和描绘学术研究成果的文章,它既是讨论问题进行学术研究的一种手段,又是描绘学术研究成果进行学术沟通的一种工具。论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。论文在形式上是属于议论文的,但它与一般议论文不同,它必须是有本人的理论系统的,应对大量的事实、材料进行分析、研究,使感性认识上升到理性认识。计算机网络的论文11.计算机网络技术对物流信息化的影响1.1计算机网络技术应用实例分析愈加准确当前,绝大部分的物流企业在应用计算机网络技术的基础上,强化了对物流配送的监控,这也让企业在现实物流工作中,能够即时地对配送工作人员展开地点锁
2、定。只要物流总部出现命令提示后,物流企业便也能够即时地将这个信息传给正在路上配送的工作人员。计算机网络技术的参与的最大优势在于,能够帮助物流企业全面简化工作流程,只要任逐一个流程出现了问题,都能够立即寻找出问题;,为问题的解决争取时间,这也直接弱化了客户与企业之间的纠纷构成。例如,配送人员在物流运输阶段,计算机网络技术能够得到和配送人员展开随时沟通沟通,在运输工作的择取管理上,企业也能够根据客户的需求相应的选择最适宜的物流方式。1.2计算机网络技术推动物流企业信息化发展意识的构成从物流工作的实际状态来看,我国仍然有很多物流企业对于物流信息化发展存在明显的误区,很多企业都处于既想创新,又怕出现风
3、险的探索阶段。并且,由于企业所应用的计算机网络技术较为低端落后,导致不能够产生科学、合理、可操作性强的物流配套形式,也由于物流行业人才的整体匮乏,对企业物流信息化的构成造成一直的阻碍。对此,物流企业惟有更新管理观念,重视计算机技术的引用,才能够为物流信息化发展另辟蹊径,使网络技术能够更为集中、全面、深化的应用到实处。而且,物流企业也需重视提高企业管理人员的计算机应用基础水平,让员工知道物流信息化对物流行业的整体发展而言是大势所趋,进一步创设优质的信息化企业文化,推动企业物流产业化、系统化以及全面化发展。1.3计算机网络技术促进产业链的构成供给链属于物流企业管理核心的构成。传统物流管理概念中,单
4、纯的内部物流管理早已不能够适应信息化物流发展的需求。对此,供给链管理需要逐步生成通过上下游企业的反应信息服务,强化供给链的全面协调性发展,进一步促进综合效益目的,最终到达提高供给链的实效水安然平静市场竞争力。供给链的建立无法离开信息系统的辅助,并且也必须配合高效的计算机网络技术的强化管理,才能够体现供给链每一节点的协调性。建设企业成员发展互惠互利的管理制度,使供给链更为平稳的实现效益目的。供给链建设的全面深化,是物流企业开展人性化服务与提高工作效能的基础。1.4为物流信息平台的建设夯实基础物流行业能否迈向当代化、信息化的发展,最为重要的标志就在于物流行业信息平台的建立。该环节的建设也直接关系着
5、物流发展的优劣程度。对此,我国物业产业不仅应当引进先进的计算机网络技术来建设健全平台的发展,尤其要关注空中物流信息管理的平台建立。推动物流服务的多样性,契合物流行业发展的总体特征,使信息畅通无阻。2.结语综上所述,计算机网络技术的实践特征能够很好良好的契合物流行业的信息化建设,能够促使物流行业实现信息数据的即时传送、提高工作效率、优化服务品质。因而,物流企业惟有合理地展开计算机网络技术的应用,扩大物流信息化建设力度,创立健全的物流信息化网络系统,提高企业员工信息化意识,才能够真正地强化物流企业市场核心竞争力,使企业得以有序、健康的发展。潘谈单位:吉林电子信息职业技术学院计算机网络的论文2试论涉
6、密计算机网络安全保密方法摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。关键词:涉密系统;计算机网络安全;保密策略涉密系统的安全保密工程较为复杂,在对这一问题处理经过中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,知足涉密计算机实际需要。本文在对该问题分析经过中,从保密方案设计、安全保密策略两个方面入手,详细的分析内容如下。一、安全保密方案设计涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在详细应用经过中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系
7、统,对系统进行相应的操作。网络安全控制系统包括了受权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性1。一般来讲,在进行保密方案设计经过中,通常考虑下面几点:(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被毁坏的情况,并且
8、需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,能够使管理人员获得管理权限,进行计算机系统管理。二、涉密计算机网络安全保密的解决方法涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,进而提升涉密系统的安全性和可靠性。详细的解决方法如下所示:(一)划分涉密系统与非涉密系统。涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界线,这样一来,能够
9、对涉密系统进行针对性的管理。涉密系统在使用经过中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密经过中,还需要对涉密系统的规模和范围予以明确,进而保证保密工作具有较强的针对性2。一般来讲,涉密系统在保护经过中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全保密工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在详细操作经过中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。(二)加强
10、安全域的划分。涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分经过中,需要考虑到局域网、逻辑子网等网络构造,进而对涉密系统内部安全域划分问题予以有效考虑。安全域构造组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。(三)注重加强管理。涉密计算机网络安全系统保密经过中,由于技术手段存在一定的缺乏,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,能够通过管理对问题予以弥补。一般来讲,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密
11、系统设计完成后,需要结合详细情况,加强管理工作,实现管理手段与技术手段的严密结合,进而提升保密系统的安全性和可靠性。涉密计算机网络安全保密工作,关键点在于技术手段和管理手段的有机结合,只要这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。计算机网络的论文3摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因而电子商务的安全性是影响趸易
12、双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一引言近几年来电子商务的发展特别迅速电子商务能够降低成本增加贸易时机,简化贸易流通经过,提高生产力,改善物流和金流、商品流信息流的环境与系统固然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题网上的交易是一种非面对面交易,因而“交易安全“在电子商务的发展中特别重要。能够讲没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、
13、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,施行网络安全加强方案以保证计算机网络本身的安全性为目的。商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题在计算机网络安全的基础上怎样保障电子商务经过的顺利进行。即实现电子商务的保密性完好性可鉴别性不可伪造性和不可依靠性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施数据信息在网络上以明文形式传送入侵者在数据包经过的网关或路由器上能够截获传送的信息。通太多次窃取和分析,能够找到信息的规律和格式,进而得到传输信息的内容造成网上传输信息泄密2篡改信息:当入侵者把握了信息的格式和规律后通过各
14、种技术手段和方法将网络上传送的信息数据在中途修改然后再发向目的地。这种方法并不新鲜在路由器或者网关上都能够做此类工作。3假冒由于把握了数据的格式,并能够篡改通过的信息,攻击者能够冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意毁坏:由于攻击者能够接入网络则可能对网络中的信息进行修改把握网上的机要信息甚至能够潜入网络内部其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性能够采用多种网络安全技术和协议这些技术和协议各自有一定的使用范围,能够给电子商务交易活动提供不同程度的安全保障。1防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的
15、安全控制手段主要有包过滤、状态检测、代理服务由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因而最合适于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网)防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如CheckPoimFirewalI-140是基于Unix、WinNT平台上的软件防火墙属状态检测型CiscoPIX是硬件防火墙也属状态检测型。由于它采用了专用的操作系统因而减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙由于互联网的
16、开放性和复杂性防火墙也有其固有的缺点(1)防火墙不能防备不经过防火墙的攻击。例如假如允许从受保护网内部不受限制地向外拨号一些用户能够构成与Interne(的直接连接进而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些外表看来无害的数据被邮寄或复制到Interne(主机上并被执行而发起攻击时就会发生数据驱动攻击所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2数据加密技术。防火墙技术是一种被动的防卫技术它难
17、以对电子商务活动中不安全的因素进行有效的防卫。因而要保障电子商务的交易安全就应当用现代密码技术来助阵。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前加密技术分为两类即对称加密对称密钥加密专用密钥加密和非对称加密公开密钥加密。如今很多机构运用PKI(punickeynfrastructur)的缩写即公开密钥体系)技术施行构建完好的加密签名体系更有效地解决上述难题在充分利用互联网实现资源分享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密
18、密钥)通过非保密方式向别人公开而另一把则作为专用密钥解密密钥)加以保存。公开密钥用于对机密?1生息的加密专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方把握公开密钥可广泛发布但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本经过是贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲贸易方甲再用本人保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真
19、实性与有效性来证明被认证对象能否符合或能否有效的一种经过,用来确保数据的真实性。防止攻击者假冒篡改等。一般来讲。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符密钥、随机数等。而且一般使用基于证书的公钥密码体制(PKI)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个能够被验证的数字标识这就是数字证书(Certifi2cate)。数字证书是各实体在网上信息沟通及商务交易活动中的身份证实。具有唯一性。证书基于公钥密码体制它将用户的
20、公开密钥同用户本身的属性(例如姓名,单位等)联络在一起。这就意味着应有一个网上各方都信任的机构专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificateauthorities简称CA。CA用本人的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中证书是证实用户合法身份和提供用户合法公钥的凭证是建立保密通信的基础。因而,作为网络可信机构的证书管理设施CA主要职能就是管理和维护它所签发的证书提供各种证书服务,包括:证书的签发、更新回收、归档等。4数字签名技术。数字签名也称电子签名在信息安全包括身份认证,数据完
21、好性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个128bit的散列值(或报文摘要),并用本人的专用密钥对这个散列值进行加密构成发送方的数字签名:然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方报文接收方首先从接收到的原始报文中计算出128bit位的散列值(或报文摘要)接着再用发送方的公开密钥来对报文附加的数字签名进行解密假如两个散列值一样那么接收方就能确认该数字签名是发送方的通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求其复杂程度比大多数计算机网络都高。在电子商务的建设经过中涉及到很多安全技术问题制定安全技术规则和施行安全技术手段不仅能够推动安全技术的发展,同时也促进安全的电子商务体系的构成。当然,任何一个安全技术都不会提供永远和绝对的安全,由于网络在变化应用在变化,入侵和毁坏的手段也在变化,只要技术的不断进步才是真正的安全保障。参考文献:1肖满梅罗兰娥:电子商务及其安全技术问题湖南科技学院学报,20xx,272丰洪才管华陈珂:电子商务的关键技术及其安全性分析武汉工业学院学报20xx,23阎慧王伟:宁宇鹏等编著防火墙原理与技术M北京:机械工业出版杜20xx
限制150内