计算机导论期末论文
计算机软件工程管理是计算机技术中的重要组成部分,在最近几年的应用领域和应用范围也也越来越广。下面是小编为大家整理的计算机导论期末论文,供大家参考。
计算机导论期末论文范文一:计算机网络安全问题防范措施
【摘要】计算机网络安全问题已成为国际网络环境都在面临的问题,它的产生来源于越来越发达的网络科技和越来越多的网络技术方面的人员所进行的各种操作行为所造成的。本文通过简述计算机网络安全问题的现象和分析,来浅析我们将如何来采取防范措施进行计算机网络安全的维护。
【关键词】计算机;网络安全;攻击;系统;防范措施
1.计算机网络安全概要
随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。
2.计算机网络安全的现状
计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:
2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍(复制)能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。
2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。
2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。
2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网络防范于未然,是我们从现在到未来一种奋斗的目标!
3.对于计算机网络安全问题的防范措施
3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。
3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。
3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补救。
4结论
网络安全问题不仅仅是技术问题,也是安全管理问题。我们必须重视网络安全问题,就像上文提到的那样,许多不法分子利用网络安全漏洞进行犯罪活动,直接危害人们的利益。而网络安全问题也导致了许多信息泄露等安全隐患,小到个人,大到国家。我们必须重视网络安全问题,它的危害性不容小觑!
参考文献
1、计算机网络防御策略求精关键技术研究魏昭北京航空航天大学2014-04-01
2、“大学计算机”——所有大学生都应学习的一门计算思维基础教育课程战德臣; 聂兰顺; 徐晓飞中国大学教学2011-04-15
计算机导论期末论文范文二:计算机网络数据通信技术研究
摘要:随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和数据通信技术的发展和完善,计算机网络和数据通信技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。
关键词:计算机;网络;数据;通信技术
远程教育离不开计算机和网络,数据通信是计算机网络的基础,没有数据通信技术的发展,就没有今天的计算机网络,在数据通信技术中,信息,数据和信号是非常重要的,它们分别涉及到三个不同层次的通信问题。通信的目的是交流信息,而数据实体则是信息的传输,它涉及到事物的具体形式:信息是对数据的解读,是数据的内容和含义,它可以有数字,文字,声音,图形,以及各种形式的图像,信号是数据的表示,也被称为电磁或电子编码数据,它允许数据在媒体上以适当的形式被传送。
1模拟数据与数字数据
数据一般分为两大类:模拟数据和数字数据。模拟数据被连续地改变由传感器采集而获得的值,如温度,压力,是目前在电话,广播电视中的声音和图像,数字数据是模拟数据之后,在由量化获得的离散值,它采用了一系列符号代表信息,前面的每个符号只可以取采取有限的值。
2模拟信号和数字信号
信号通常是以时间为自变量,在数据(振幅,频率或相位)作为因变量的参数表示。是否信号其连续因变量的值可分为模拟和数字信号。(1)模拟信号是与完全可变信号的变化连续地变化的信息信号的结果。模拟信号的自变参数可以是连续的或也可以是分散的,但它必须是一个连续的因变量。电视视频信号,语音信号(PA卜)信号的脉冲相位调制(PPM)和脉冲宽度调制信号(PWM)也属于模信号。(2)数字信号是指表示该数字信号的信息是一个离散因变量,自变量的值是离散时间的标志,数字信号是有限的变量状态,通常表示为刘nT)。数字电话,计算机数据和数字电视等都是利用数字数据,可以是一系列电压脉冲或光脉冲来表示的断续变化。
3数据通信方式
至少由三部分组成的通信系统,发射器、传输介质,接收机。发送器产生信息,通过传输介质发送到接收机。在数据通信系统的设计中,还需要考虑以下几个问题:
3.1单工、半双工与全双工通信根据双方通信的分工和信号传输的方向可以分为三种模式:单工,半双工和全双工。单工模式:双方的通信设备中发射器与接收器明确分工,只能在发送器向接收器单一固定的方向传送数据。如早期的计算机的读卡器就是采用单工通信的典型发送设备,象打印机就是典型的接收设备。半双工模式:通信两方面既是接收器也是发射器,两方设备可互相传送数据,但有时候也只能往一个方向发送数据。如,步话机在某一时该只能一方说话,故此也是半双工设备。全双工方式,通信两方面的设备既是接收器,也是发射器,两方面的设备能同时向对方传送数据。如,双方可以同时讲话的电话就是全双工设备。在计算机网络中一般都采用全双工模式,但局域网采用半双工方式。
3.2串行通信与并行通信根据通信使用数据的信道数,可分成串行通信和并行通信。通过传输线逐位传输数字代码的为串行通信,两方面都以数据帧为单位传输信息。用串行方式通信时只要在收发双方建立一条通信通道。对远程教学来说,串行模式通信的造价低,可以采用。并行模式的通信方式是要用一组传输线多位同时传输数据,收发两方之间要建立多条并行的通信通道,要让并行的各条线路都一至,因此便要传输定时和控制信号,但并行的各条线路的信号经过转发和放大处理时,会有不同的延迟与变型,所以也很难做到并行同步。要是采用很复杂的技术,线路和设备这样成本会很高,在远距离数字通信中不适合使用。
3.3同步技术
发送者和接收者必须在同一时间上的通信过程进行同步,一方保持码元之间的同步,在另一方,必须保持起止时间的安全符号或符号组成的数据块之间的同步。实现字符之间的常用方法或数据块的开始和结束的时间同步有两种,异同传输和同步传输。每一次只传输一个字符,每一个字符以一位起始位为向导,一到两个停止位结束。收接方要衣据“1”至`,0’,变跳来辨别一卜新安符白勺开始,之后收接字符的所有位。异步传输是指字符之间的时间间隔和字符是可变性的。也不用来格地规定它们的时间关系。起始位为“0’’,代表了时间,停止位为,’l”,代表的1一2位的持续时间。发送方可以在没有数据传输时发送连续的停止位也称空闲位。这种通信方法简便,如计算机和调解器之间的通信就是使用这种方法,它的缺点是每个字符有2一3位开销,降低了通信效率。在同步传输模式中,一般以数据块为传输单位。为了使接收机能够确定该数据块的开始和结束,需要在每个数据块的开始和结束处各加一个帧头和一个帧尾,只有加有帧头和帧尾的数据才称为一帧,帧头与帧尾取决于数据块是面向字符(字符同步)还是面向位(山tsyn山ornons)的。如利用面向字符的方法,这个数据块以一个或多个同步字符作为起始位,一般被称为SYN,控制字符的位方式与传送的任意数据字符有着明显的区别。帧尾是另一个独特的控制字符ETX。则可以更快地接收数据,直至帧尾字符ETX白勺末端被发现。然后,接收器确定下一个字符的sYN。面向位的方法是把数据块作为位流面而不是作为一个字符流处理。除了帧头和帧尾的原理有些区别外其它基本一致。
4结语
数据通信技术目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。
参考文献
[1]毕德刚,于锁利.计算机网络[刚.黑龙江大学出版社,2008(10):273.
[2]蔡伟.浅谈数据通信及应用前景[司.信息系统工程,2O14(12):19.
[3]金鑫.试析数字通信技术课程标准[司.电子制作,2O13(18):102.
计算机导论期末论文相关文章:
1.大学计算机期末论文
2.关于大学计算机导论论文
3.大学计算机导论论文
4.计算机导论论文
5.计算机导论的论文
6.大学计算机导论论文参考
计算机导论期末论文的评论条评论