计算机应用专业优秀毕业论文
紧张而充实的大学生活即将结束。毕业论文是每个大学生都必须通过的一种形式。毕业论文是检验学生学习成绩的一种有计划的方式。毕业论文应该怎么写?以下是我关于计算机应用的优秀毕业论文。欢迎阅读收藏。
摘要:
现代社会的一个显著特征是信息的产生、处理和转换越来越频繁。作为其硬件支撑,计算机正在渗透到社会的各个角落。这种普遍的应用也带来了一个重大而现实的问题——计算机安全。本文主要研究计算机安全技术及其在电子商务中的应用。
论文关键词:
计算机安全技术;电子商务中的应用
1计算机安全技术
计算机安全技术不仅是计算机信息系统的安全技术,也是指防止外部破坏、攻击和信息窃取,保证计算机系统正常运行的保护技术。下面我从两个角度来讨论:计算机安全技术的研究领域,包括方面。
1.1计算机安全技术主要有两个研究领域。
首先是电脑防泄密技术。即通过无线电技术对电脑进行屏蔽、过滤、接地,达到防漏电的效果。
二是计算机信息系统的安全技术。也就是说,通过加强安全管理,完善和改革系统的安全配置,防止因使用计算机网络服务、系统配置、操作系统和系统源代码而对计算机信息系统的攻击,使计算机信息系统安全运行。
1.2计算机安全技术包括几个方面
计算机安全技术包括两个方面:个人计算机安全技术和计算机网络安全技术。
1.2.1个人计算机的安全技术
个人电脑的安全技术是关系到每一个使用个人电脑的用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术和反病毒技术。这里主要讨论硬件安全技术和操作系统安全技术。
硬件安全技术是指外界强电磁对计算机的干扰、计算机工作时对外界辐射的电磁影响、计算机电源对电网电压波动的响应、CPU和主板的电压电流适配范围、串行口和并行口连接时热插拔的保护、机箱内的绝缘措施、显示屏对周围电磁干扰的响应、存储介质的故障等。目前这种单机的硬件保护问题在技术上比较简单。一般来说,任何严格按照IS91标准进行采购、生产、管理和销售的企业,都能保证上述安全问题得到相应的解决。
操作系统安全技术是指常用的PC操作系统的安全问题,包括DOS和WINDOWS的安全问题。由于Win-DOWS系统在日常生活中为大多数人所熟知,这里我们以WIN—DOWS系统为例来分析操作系统的安全技术。
在安全技术方面,WINDOWS系统采用软件加密和病毒防范,确保操作系统的安全性。软件加密由三部分组成:反跟踪、指纹识别和目标程序加密/解密变换。三部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别决定了软件的合法性,而加密/解密变换是为了避免暴露目标程序。病毒防范的原理是Windows的文件系统依赖于DOS,所以对现有的基于DOS的病毒防范软件进行了扩展。这是识别windows可执行文件格式(NE格式)的有效方法。在病毒检测和清除方面,需要分析Win-Dows病毒的感染方式和特征识别,扩展现有的病毒检测和杀毒软件。
1.2.2计算机网络安全技术
计算机安全,尤其是计算机网络安全技术,日益成为一个能够寻求更高经济效益,具有良好市场发展前景的高新技术和产业。自从计算机网络的漏洞被暴露和攻击以来,人们一直在研究计算机网络的安全技术,以便在力所能及的范围内最大限度地减少安全漏洞和风险,因此出现了许多安全技术和产品。
(1)安全内核技术。
人们开始在操作系统层面考虑安全性。尝试从内核中删除系统内核中可能导致安全问题的部分。使系统更加安全。例如,so-laris操作系统将静态密码放在一个隐式文件中,这使得系统更加安全。
(2)Kerberos系统的认证技术。
其安全机制在于首先对发出请求的用户进行认证,确认其是否为合法用户。如果是合法用户,那么检查用户是否有权访问他所请求的服务或主机。Kerberos系统已经广泛应用于分布式计算机环境中,其特点是:高安全性、高可见性和良好的可扩展性。
(3)防火墙技术。
防火墙是一个组件或一系列组件,用于限制受保护网络和互联网之间或其他网络之间的访问。
防火墙技术是目前计算机网络中备受关注的安全技术。在当前防火墙产品的设计和开发中,安全内核、代理系统、多级过滤、安全服务器、认证和加密是重点。防火墙技术主要由包过滤、代理服务器、SOCKS协议、网络反病毒技术等组成,可以实现防火墙的功能效果。
2其在电子商务中的应用
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是建立在计算机网络基础上的,大量重要的身份信息、会计信息和交易信息需要在网上传输。在这种情况下,电子商务的安全性是影响其成败的关键因素。
2.1电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。人们不再是面对面,看着真实的商品,靠纸质单据进行交易,而是通过网络进行交易,通过互联网上眼花缭乱的商品信息,完善的物流配送系统,便捷安全的资金结算系统。
整个交易过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签订商品合同阶段;第三阶段是根据合同进行商品交接和资金结算的阶段。
2.2电子商务的安全风险
2.2.1拦截传输信息
攻击者可以通过公共电话网、互联网或在电磁波辐射范围内安装接收设备。截取机密信息;或者通过分析诸如信息长度、流量、流向和通信频率的参数。获取用户账号、密码等有用信息。
2.2.2伪造邮件
虚假开网店。给用户发邮件,伪造大量用户邮件,耗尽商家资源,阻止合法用户访问网络。使得对时间要求严格的服务无法得到及时响应。
2.2.3否认现有交易。
发布者事后否认发送过消息或内容,接收者事后否认收到过消息或内容;买方不承认已下订单;商家不承认自己卖了次品。
2.3电子商务交易中的一些计算机安全技术
针对以上问题,广泛采用了身份识别技术、数据加密技术、数字签名技术、纵火墙技术。
2.3.1识别技术
通过电子网络开展电子商务。身份识别的问题也是必须解决的问题。一方面,只有合法用户才能使用网络资源,因此网络资源管理需要识别用户的身份;另一方面,在传统交易模式下,双方可以面对面协商。很容易识别对方。通过电子网络交易。双方不见面,通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题尤为突出。
2.3.2数据加密技术
加密技术是电子商务中的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/私钥加密和非对称加密/公钥加密。目前很多机构使用PKI的简称,即公钥系统技术来构建完整的加密/签名体系,可以更有效地解决上述问题,在充分利用互联网实现资源共享的前提下,真正意义上保证网上交易和信息传输的安全。
2.3.3智能防火墙技术
在技术上,智能防火墙利用统计、记忆、概率、决策等智能方法识别数据,达到访问控制的目的。新方法消除了匹配检查所需的海位置计算,高效地发现网络行为的特征值,直接控制访问。新型智能防火墙本身的安全性相比传统防火墙有了很大的提高。与传统防火墙相比,它在权限最小化、系统最小化、内核安全、安全加固、系统优化、网络性能最大化等方面都有了质的飞跃。
;