实用范文
当前位置:首页 > 实用范文

计算机网络毕业论文(精选多篇)

时间:2024-03-06 11:53:27
计算机网络毕业论文(精选多篇)[此文共10657字]

计算机网络专业毕业论文题目 第一组单号 指导老师:

1. 病毒入侵微机的途径与防治研究

2. 微机黑屏故障与防治研究

3. nat技术在局域网中的应用

4. 基于socket的网络聊天系统开发与设计

5. 计算机网络故障的一般识别与解决方法

6. 访问控制列表acl在校园网中的应用初探

7. 常用动态路由协议安全性分析及应用

8. 数字证书在网络安全中的应用

9. 计算机病毒的攻与防

10. arp欺骗在网络中的应用及防范

11. tcp安全问题浅析

12. 网络入侵手段与网络入侵技术

13. vpn技术在局域网中的应用

14. ids技术在网络安全中的应用

15. dos与ddos攻击与防范措施

16. dhcp安全问题及其防范措施

17. 校园网规划及相关技术

18. 企业网组建及相关技术

19. 网吧组建及相关技术

20. 无线网现状及相关技术

21. 代理服务器相关技术

22. ip地址相关技术

23. 综合布线及其相关技术

24. 搜索引擎原理及发展趋势

25. tcp/ip协议简要分析

26. 无线家用局域网组建

第二组双号 指导老师:

27. 教学网页的设计与应用

28. 教学互动网站的设计与实现

29. 个人网站的设计与实现

30. 电子商务网站的设计与实现

31. 基于asp的动态网站设计与实现

32. 论网上商店的设计方法

33. 留言板设计与实现

34. 企业公司网站的设计与实现

35. flash动画设计及制作

36. 基于flash的聊天室的设计

37. 基于flash的多媒体课件设计与开发

38. 多媒体课件开发研究

39. 基于asp学院图书管理系统

40. 图书综合管理系统设计与实现

41. 计算机病毒解析与防范

42. 计算机安全技术应用

43. 管理信息系统设计与实现

44. 信息安全技术及其应用

45. 信息系统分析与设计

第二篇:计算机网络专业毕业论文参考题目

计算机网络专业毕业论文题目

1. 病毒入侵微机的途径与防治研究

2. 微机黑屏故障与防治研究

3. nat技术在局域网中的应用

4. 基于socket的网络聊天系统开发与设计

5. 计算机网络故障的一般识别与解决方法

6. 访问控制列表acl在校园网中的应用初探

7. 常用动态路由协议安全性分析及应用

8. 数字证书在网络安全中的应用

9. 计算机病毒的攻与防

10. arp欺骗在网络中的应用及防范

11. tcp安全问题浅析

12. 网络入侵手段与网络入侵技术

13. vpn技术在局域网中的应用

14. ids技术在网络安全中的应用

15. dos与ddos攻击与防范措施

16. dhcp安全问题及其防范措施

17. 校园网规划及相关技术

18. 企业网组建及相关技术

19. 网吧组建及相关技术

20. 无线网现状及相关技术

21. 代理服务器相关技术

22. ip地址相关技术

23. 综合布线及其相关技术

24. 搜索引擎原理及发展趋势

25. tcp/ip协议简要分析

26. 无线家用局域网组建

27. 教学网页的设计与应用

28. 教学互动网站的设计与实现

29. 个人网站的设计与实现

30. 电子商务网站的设计与实现

31. 基于asp的动态网站设计与实现

32. 论网上商店的设计方法

33. 留言板设计与实现

34. 企业公司网站的设计与实现

35. flash动画设计及制作

36. 基于flash的聊天室的设计

37. 基于flash的多媒体课件设计与开发

38. 多媒体课件开发研究

39. 基于asp学院图书管理系统

第三篇:计算机网络安全毕业论文

网络安全

网络安全

摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。

文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及rsa算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。

关键词:网络安全,防火墙,rsa算法

abstract

zhu yi

(the computer department of liuan normal university,wuhu liuan 241000)

abstract:the computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. at present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. the ……此处隐藏6738个字……控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

五、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

5.1 物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

5.2 访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。

(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住ip盗用者、控制网络访问范围等。

(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。

5.3 数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:

(1)加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

(2)防火墙。防火墙(firewall)是internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

(3)user name/password认证。该种认证方式是最常用的一种认证方式,用于操作系

统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。

(4)使用摘要算法的认证。radius(远程拨号认证协议)、ospf(开放路由协议)、snmp security protocol等均使用共享的security key(密钥),加上摘要算法(md5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有md5和sha-1。

(5)基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

(6)虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。 vpn技术的工作原理:vpn系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

六、结束语

对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置netscreen防火墙来实现。第二,应加强对上网用户的身份认证,使用radius等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用pgp for business security对数据加密。另一种方法是采用netscreen防火墙所提供的vpn技术。vpn在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能 防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

〔参考文献〕

1、谢希仁著:《计算机网路简明教程》[m].电子工业出版社。2014年版

2、高性能网络技术教程[m].清华大学出版社。2014年版

3、《网络常见攻击技术与防范完全手册》

4、《现行主要网络安全技术介绍》

5、《防火墙概念与访问控制列表》

6、《网络攻击概览》

7、《加密技术的方方面面》

访问其他精彩文章:

计算机毕业论文 网络安全与管理

计算机网络技术专业毕业设计和毕业论文题目

计算机网络安全防火墙技术毕业论文[1]

计算机信息管理专业的毕业论文可以写浅谈计算机网络安全吗

毕业设计(论文)参考选题(计算机网络技术专业)

《计算机网络毕业论文(精选多篇)[此文共10657字].doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

Copyright © 2024 鹰瞰范文网 www.yincaa.com 版权所有