求计算机网络方向毕业设计。

南南南南者 2021-09-19 09:06 497 次浏览 赞 155

最新问答

  • 秋月羽羽

    计算机论文 计算机网络在商务中的应用 摘要:随着计算机网络技术的飞进发展,商务正得到越来越广泛的应用。由于商务中的交易行为大多数都是在网上完成的,因此商务的安全性是影响趸易双方成败的一个关键因素。本文从商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,商务安全技术 一. 引言 近几年来.商务的发展十分迅速 商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在商务的发展中十分重要。可以说.没有安全就没有商务。商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障商务过程的顺利进行。即实现商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、商务网络的安全隐患 1窃取信息:由于未采用加密措施.信息在网络上以明文形式传送.入侵者在包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、商务交易中应用的网络安全技术 为了提高商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给商务交易活动不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的作系统.因此减少了黑客利用作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止驱动式攻击。当有些表面看来无害的被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生驱动攻击.所以对于来历不明的要先进行毒或者程序编辨证,以防止带有后门程序。 2.加密技术。防火墙技术是一种被动的防卫技术.它难以对商务活动中不安全的因素进行有效的防卫。因此.要保障商务的交易安全.就应当用当代密技术来助阵。加密技术是商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现共享的前提下从真正意义上确保网上交易与信息传递的安全。 论文其他部分请参考下面的:

    浏览 461赞 52时间 2023-01-19

求计算机网络方向毕业设计。