导航:首页 > 编程大全 > 网络毕业课题

网络毕业课题

发布时间:2024-09-01 13:26:45

Ⅰ 计算机网络安全技术毕业论文

随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。

计算机网络安全技术毕业论文篇一

计算机安全常见问题及防御对策

摘要: 文章 首先分析了引发计算机使用安全问题的原因,分别从硬件缺陷与软件系统漏洞两方面来进行。其次重点探讨安全问题的解决对策,以及日常使用中的风险防御 方法 ,能够帮助减少计算机设备的运行隐患,使用者更高效的完成工作任务。

关键词:计算机安全;网络环境;软件安全

1计算机安全常见问题分析

1.1硬件方面的安全问题分析

第一,芯片陷阱。计算机设备在网络环境中运行时,自身硬件系统中存在的隐患会增大病毒入侵的几率。常见的硬件问题是芯片中存在的漏洞,使用这种芯片的计算机设备自身不具备风险防范能力,虽然能够满足日常使用需求,但一旦接入到网络端口中,黑客攻击便有迹可循。借助芯片中存在漏洞,进入到用户的计算机系统中,盗取个人信息,严重者还会借助这一漏洞对用户计算机设备进行攻击,引发使用阶段的稳定性。第二,电磁泄露。同样是盗取用户的个人信息文件,但与芯片漏洞不同,该种方法是通过捕捉电磁传递信号来实现的。黑客通过编写程序来实现对用户个人信息的盗取,截取到的磁波信号也会通过程序对内容进行翻译,这样黑客便实现了侵入用户计算机设备的目的。计算机维护人员对这种安全隐患问题的重视程度偏低,由于入侵原理比较复杂,通过对磁波加密能够避免安全隐患问题发生。但现存问题是这一安全防护 渠道 并没有得到重视,缺乏针对性的管理方案。第三,硬件故障。网络系统中计算机最先受到攻击的是软件系统,随着病毒入侵范围逐渐扩大,也会威胁到硬件系统的安全。如果计算机硬件中自身存在漏洞或者损坏,安全隐患发生的几率更大,在硬件中,存储了大量数据信息,计算机与网络端口连接时也是通过搜索查找信息来实现的。硬件故障不但会影响到使用安全,同时上网速度也会有明显的减慢,不能满足用户使用需求。与软件系统中存在的漏洞相比较,硬件问题更难修复,通常需要进行更换处理,已经损坏的硬件如果继续使用,会影响到计算机功能实现。

1.2软件方面的安全问题分析

第一,窃听。明确硬件中常见的问题后,软件 系统安全 隐患也需要继续深入研究,针对设备使用期间的特征来进行。一旦软件系统出现漏洞,传输中的信息会受到黑客攻击,信息被第三方窃取后,计算机网络系统的稳定性会受到影响,工作人员也不能够实现预期的目标。软件问题在设备使用阶段最为常见,也是威胁计算机安全的主要因素。第二,病毒。在网络环境中运行的计算机设备,对安全隐患类型进行划分时,病毒所占的比重最大。病毒也分多种类型,常见的是对存储文件进行破坏,一旦损坏很难恢复。还有对用户重要账号密码进行盗取,造成使用者的经济损失。第三,网络钓鱼。所谓的网路钓鱼就是一些网络黑手,通过制作一些色情或者是仿冒的网站来获取网民的相关信包,直接造成网民信息的泄露,严重地还会让网民为此付出严重的经济代价。第四,伪装和篡改。对于计算机软件安全问题中的伪装来说,主要是一些非法人员,通过各种技术手段和设备来伪装成合法的用户,然后对计算机或者是账户的相关权限进行盗取。所谓的篡改主要是对计算机中的各类信息进行篡改,另外,资料的完整性也会受到严重地影响,甚至严重地影响到资料信息的安全性。第五,垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空问,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力。

2计算机安全常见问题的防御对策探究

2.1加固技术。提升计算机设备使用安全性,需要对重要文件进行加固,减少受到破坏的可能性。加固技术还会针对使用期间的端口连接来进行。硬件加固是保护使用安全的有效条件,根据使用期间常常会发生故障的部位来进行,线路损坏会影响到网络的传播速度,造成损坏的原因多数是因为线路老化,对表面进行防腐涂刷,并且保持使用环境干燥,可以减少故障发生的几率。现场工作人员更要加强对线路安全的管理,硬件安全得到保障后工作效率会有明显的提升。

2.2加密技术。设置防火墙,并对文件进行加密,能够避免病毒的侵入。计算机的操作人员也可以设立单独的密码,只有知道密码的人可以使用该设备,这样增大了安全性,同时也能避免设备中存储的重要资料被他人盗取。加密技术的运用很大程度的提升了设备运行安全性,可以与加固技术结合使用,并不会影响到计算机设备其他功能的实现。

2.3认证技术。该种技术是针对黑客病毒篡改网络端口来进行的,在对系统中的数据进行访问时,需要通过认证环节,如果访问者信息异常,系统也会将这一状况进行反馈,提升计算机设备的使用安全性。常见的认账方式是通过在计算机内安装控件来实现的,能够确定规范的访问形式。数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效验证。

2.4杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook—Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

2.5提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定 岗位职责 ,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。通过本课题的探究,认识到计算机安全面临诸多常见问题。为了使计算机能够正常运行,同时保证人们生活及工作的可靠性及安全性,对计算机安全常见问题制定有效的解决 措施 便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。比如采取加固技术、加密技术及认证技术等。

3结论

除了诸多先进技术的应用,还需要构建系统化的计算机管理制度及监督机制,做到提前预警,充分保证计算机网络的可靠性与安全性。

参考文献

[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).

[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).

计算机网络安全技术毕业论文篇二

计算机安全技术保护策略

摘要:网络普及的时代,计算机网络安全问题变得尤为重要,通过分析现在的网络安全问题,可以得知有些安全工作有待提高,针对具体问题提出相应的对策。

关键词:计算机;网络安全;措施

1计算机的网络安全问题

1.1计算机网络系统方面的安全问题

XP、Vista、window7、window8等 操作系统 是计算机网络必不可少的一个平台,但是这些系统都存在着一定的安全风险,使不法分子会对计算机进行非法访问,从而窃取用户的重要信息或者直接将带有病毒的代码植入到系统中,导致系统的破坏或者瘫痪,对用户造成严重的损失。

1.2计算机病毒、木马对网络安全的威胁

现在处于网络无处不在的时代,人们随时随地都能够上网,利用网络进行各种事情。网络的这种开放性,给黑客进攻提供了很多的机会,使木马和病毒对计算机进行侵害。计算机病毒主要是通过网络和硬件设备进行传播,它的破坏性在于破坏计算机的数据信息和硬盘,在计算机系统中自由复制,对系统造成损害。病毒主要是通过论坛或者电子邮件等进行网络传播,由局域网感染到整个网络。光盘、软盘、U盘等存贮设备是计算机病毒硬件传播的主要途径。现在的病毒,木马具有很大的伪装性,它通过各种媒体载体欺骗用户,只要用户点击了,程序就会自动下载并且安装,更有甚者,被病毒入侵的程序会读取用户的联系人,给他们发送病毒或者欺骗性的信息,引起一连串的破坏。

1.3用户身份存在安全隐患

人们使用网络时通常需要账户和密码,而这些账户和密码的设定都是由自己设定的,无论是网络密码,还是登录密码或者是支付密码,都需要用户谨慎的操作,设置密码的时候尽量选用复杂的不易被人解除的密码,这样才能减少重要信息向外泄露的可能性。很多黑客就是通过伪造用户的身份,窃取或者篡改重要的信息资源。

2计算机网络安全的现实状况

2.1网络犯罪普遍

在这个网络普及的时代,可以看到到处都有电脑,几乎人人都是通过电脑和外界进行着联系,每个人或多或少的都是电脑专家,也就是说每个人都有权利和机会去使用电脑,同时这也代表着每个人都有可能通过网络进行犯罪,如窃取他人的重要信息,对他人造成问题或者损失。

2.2计算机用户缺乏网络安全意识

计算机网络安全意识对于每个人来说包含两方面的含义,一是,每个人都应该有保护自己计算机内的信息不被他人盗取,所以在平时联网做各种事情的时候,应该有安全方面的意识或措施;二是,每个人除了保证自己的网络安全外,还应该确保自己不会对其他人造成伤害,更不要想着去窃取别人的重要信息。

2.3黑客攻击技术具有很强的先进性

并不是每个人都是黑客攻击的对象,他们更趋向于有商业价值的用户,他们为了实现自己利益最大化,往往会伪装成各种方式进行病毒植入,从而窃取用户的重要信息,获得利益。

3保证计算机网络安全的措施

3.1计算机网络物理方面的安全措施

首先,应该保证网络线路的隐蔽性和安全性,保证周围的环境不会因为自然原因或者人为原因对网络造成干扰或者破坏;其次,计算机的硬盘或者设备在质量上应该是良好的,不能因为质量不合格而造成信息的泄露或者损坏。

3.2技术

(虚拟专网)技术的核心是隧道技术,它将网络数据进行加密,通过虚拟的通道把信息传递到另一端,可以保证数据的安全性。

3.3提高计算的入侵检测技术,充分发挥防火墙的作用

计算机网络安全的主要内容就是硬件和软件安全,防火墙的设置主要就是通过设置软件防火墙和硬件防火墙来保驾护航的。防火墙的工作原理就是在内部网络和外部网络之间保证信息的安全,设定好哪些是可以访问的信息,哪些是可以需要提示的信息,哪些是直接拦截掉的信息。计算机正常的操作系统,当出现与设置情况不同的时候,计算机就会自动拦截并提醒用户,检测是否有入侵行为。一个安全的网络环境是保证用户正常使用的前提,也是用户财产安全的根本保障。

3.4做好计算机病毒防范和防治工作

计算机病毒就是根据软件自身的缺陷编写出来的,这种病毒具有更为先进的编程,且更不易被人识别与制止,病毒一旦植入计算机,就像脱缰的野马疯狂地复制病毒,对计算机造成很大的干扰和破坏,不能处于正常的工作状态。计算机病毒存在很大的威胁性,对它的防范工作必须做到万无一失。一般情况下,主要是通过三步病毒进行处理:预防、检测、消除。最常用的计算机病毒防范措施就是安装杀毒软件,当软件发现病毒时,第一时间就对它进行查杀,在病毒还没有植入到计算机软件,对系统造成伤害时,就把它扼杀在摇篮里。常见的病毒防治方法有加值总和法(CheckSUM)、移植检查法和疫苗程序法。加值总和法就是将查出来具有病毒的原文件用没有病毒的备份文件进行替换,将源程序中中病毒的识别码改正,生成新的识别码。采用工作站防病毒芯片和StationLock网络防毒方法。

3.5对漏洞进行扫描

每个系统无论花费了多少财力和安全技术,都不可能完全的没有攻击之处,或多或少存在着一些不可避免的问题。

4结论

计算机网络安全问题关系到每一个计算机用户的安全,为了营造安全的网络环境,每个人都应该树立安全意识,坚持文明上网。

引用:

[1]蔡艳.社交网络安全问题及解决对策[J].电子技术与软件工程,2016.

[2]张昆,胡文涛,郭鑫.浅析计算机网络安全分析[J].信息化建设,2016.

计算机网络安全技术毕业论文篇三

计算机安全技术分析

【摘要】随着我国计算机技术以及 网络技术 不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。

【关键词】计算机;网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法人侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输人的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输人到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

四、 总结

综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

参考文献

[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109

[2]胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.

[3]吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.

有关计算机网络安全技术毕业论文推荐:

1. 计算机网络安全毕业论文范文

2. 计算机网络安全毕业论文范文

3. 计算机安全毕业论文

4. 计算机网络安全与防范毕业论文

5. 计算机专业毕业论文:浅析网络安全技术

Ⅱ 计算机网络安全毕业论文范文精选

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。

计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。

【关键词】新时期;计算机安全问题及解决策略;挑战

0引言

随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。

1计算机安全的定义以及组成部分

计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。

2计算机安全需要解决的问题

2.1计算机的硬件安全问题

目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。

2.2计算机网络和软件问题

随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。

3解决计算机安全问题的策略

3.1掌握计算机维护常识

要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。

3.2植入认证技术

在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。

3.3善于使用防火墙

防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。

3.4保护计算机硬件安全

要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。

4结束语

综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。

【关键词】计算机安全;加密技术;应用

信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。

1计算机加密技术

1.1计算机加密技术的概念

计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。

1.2计算机加密的必要性

互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。

2加密技术的应用

2.1硬件加密

硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。

2.2光盘加密

光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。

2.3压缩包加密

目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。

3结束语

计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。

参考文献

[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.

[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.

[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
计算机网络安全毕业论文篇三:《计算机网络信息安全》
摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。

关键词:计算机网络 信息安全 黑客入侵

1 网络信息安全的概念

1.1 信息安全

防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

1.2 网络安全

计算机网络环境下的信息安全。

2 网络信息安全三大要素

(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。

(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。

(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。

3 破坏网络安全的因素

3.1 人为因素和自然灾害因素

(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。

(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。

(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。

3.2 网络操作系统的脆弱性

网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procere Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。

3.3 数据库管理系统安全的脆弱性

由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。

3.4 网络资源共享

计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害

3.5 计算机网络病毒

由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。

4 解决措施

4.1 防火墙技术

防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。

防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。

4.2 网络信息数据的加密技术

加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。

猜你喜欢:

1. 计算机网络安全技术论文赏析

2. 计算机网络安全方面的论文

3. 计算机网络系统安全论文精选范文

4. 计算机网络安全的相关论文

5. 计算机网络信息安全的论文

Ⅲ 毕业设计-课题名称:中小企业网络解决方案

中小企业网络解决方案

关键词: 网络 中小企业 解决方案
通常,500人以下的企业被统称为中小企业(SME),设备、资金和管理是中小企业成长的几个难题。中小企业资金短缺的情况比较常见,如何在有限的资金投入状况下,实现企业与人员的最高效的运作是中小企业的重要问题。 中小企业在管理过程中,对小型办公资源共享、用户访问、信息反馈以及物流管理等问题都需要较好的处理解决手段。因而,建立一条可靠性强、管理性强以及投资较少的信息传送渠道,是现今信息化社会中必须考虑的。
一些企业认为,信息化就是购买计算机、打印机、建立小型的数据库并培训或增加几个专职员工使用,这样的实际应用效果与过去完全手工记录、管理的模式并没有什么本质的区别,仅仅是由纸质文档改变为电子文档而已。很多企业处于对电子文档的不放心,还保留了纸质文档做为备份,非但没有增加工作的效率,反而多使用了人工,使得企业信息化成为一种门面的东西。投资增加效果不显著,企业领导人转而认为信息化不但无足轻重而且投资无效。
但是,在从传统计划经济的脱胎换骨中,许多中小企业显然还没有意识到,网络,恰恰是企业内部的网络才是牵引其提升核心竞争能力的关键因素。因为今天的一切正在“残酷”地证明:中小企业的网络建设将直接关系到企业未来的生死存亡。 先让我们看一看网络发展过程。网络发展经历了以电子邮件、网上广告查询、企业网、网上交易(EDI)到现在的电子商务、电子世界的过程。而现在国内企业处于什么样的位置?有多少企业建立了电子邮件系统?有多少广告是通过网上发布的?更不用说网上交易、电子商务等等。网络应用并不仅仅是网上交易、网上做广告,甚至网上交友、购物等等。我们应充分认识到网络对企业发展的作用,对促进生产力的作用。 在技术应用与创新方面,世界各国技术各有优势,如果能集他们之大成将会对人类进步起极大的推动作用。典型事例是,波音777飞机就是由世界上几个国家的技术人员在网上共同参与设计的。再如最新在美国航天飞机上进行物理实验是由中美俄等几个国家技术人员共同设计的,这其中网络起了非常重要的作用 。
通过网络的使用,促进管理水平的提高。 缩短产品开发周期,促进产品的更新换代。 现代社会技术和工艺的生命周期越来越短,无论是汽车的样式,还是电脑的升级,时间短得使人们无法适应。只有通过网络与外界沟通,感受市场信息,使自己的行为融入全球市场行为当中,才早大能不至于落后他人。在全球经济一体化的过程中,任何一个企业从其诞生之日起就必须生活在国际的市场竞争中,如果没有计算机网络,很难想象未来的企业将如何生存。 网络作为知识经济时代重要的生产工具,给发达国家带来巨大的发展机遇,但却在无形中再次拉开了世界上的贫富差距。第三世界中的一些落后国家由于电脑普及率低,经济落后等原因,上网电脑屈指可数,据国际Internet协会的最新数据,与Internet联网的电脑中有近七成分布在美国,而世界上美国以外的如此多的国家才占三成,这就使得世界上绝大多数国家,尤其是广大的第三世界国家陆备竖面临知识时代一个最重要的法宝--信息的匮乏,其结果必然影响他们的发展速度。从这一点讲,网络又扩大了发达国家和发展中国家的贫富差距。

目前在国内企业信息化的过程中,已经出现的很强的“贫富差距”。一方面类似金融、电信等行业的大用户的网络投入及应用不遗余力,无论网络平台的构建,还是大投资的应用系统开发,水平直逼国外先进企业水平,占有信息同时也占有财富。另一方面,国内许多中小企业由于对网络应用作用的不了解,成为 “信息戈壁”,甚至许多企业还不知网络为何物,正逐步丧失企业未来赖以发展的技术平台,丧失信息同时也丧失财富。

也有部分企业认为网络建设是由必要性的,因此也建设了自己的网络平台,甚至滚启有投巨资建立当今最先进千兆主干平台的情况,但在网络应用方面却没有化大力气投入,成为拥有企业内部高速信息公路然而没有车在路上奔驰的情况。网络局限于文件共享等简单应用。本质上,网络平台只是信息化的“路”,而网络应用才是“路”上的“车”,仅仅有路而没有车,所建设的高速网络系统成为摆设。

信息化、网络化是发展的大趋势,网络平台建设是重要的,然而更重要的是网络化的应用。网络应用是一个很广泛的概念,几乎可以涵盖各个应用领域。产品设计,网络能够达到有组织的设计协同。制造生产,网络能够达到以电子设计的数据指挥自动化的生产。物资流通,网络能够达到高速的信息共享和资源共享……,而象金融、邮电等行业,离开网络已经无法生存。对于中小企业,一下进行这样全方位的网络应用并不现实,投资力度过大。我们认为,首先实现办公自动化,提高企业运行的效率,沟通各部门之间的快速联系,是改革企业管理方式、建立高效的运行机制的第一步,也是最重要的一步。通过办公自动化,首先理顺企业工作流程,提高了管理的效率,就能够暴露出被日常繁杂办公事务掩盖的工作运转瓶颈,使企业领导者能够看清情况,针对重点问题加以解决,提高企业自身的竞争力。网络化的办公也能够使企业领导者充分体会网络应用的优势,为企业进一步的信息化改造进行谋划,使企业不断发展。

网络办公应用

我们对办公的理解不是仅仅理解为企业管理的办公行为,也包括了产品设计、生产、销售、贸易等过程中的信息资源利用和协同工作等,这种广义的办公概念包括了资源共享、查询、交换等全面的应用范围。

计算机在办公方面的应用通常被称为“办公自动化”。计算机应用早期,简单的文字处理软件加上打印机、复印机等设备,就构成了“办公自动化”。计算机网络的发展,网络共享文件、电子文档存储,形成了网络办公自动化的新概念。然而,随着网络应用的进一步开展,网络办公自动化极大的改变了传统的办公模式,提供了更高效的办公手段。

网络办公自动化的第一阶段是指各种办公设备数字化,出现了以打印机、传真机、数字复印机、数码相机、液晶显示器、数字投影机、小型PBX中心为代表的办公设备;第二个阶段是指这些办公设备向网络靠拢,实现其功能的重新组合,在功能重组中,将传统办公设备中的功能重叠部分(复印=扫描+打印;传真=扫描+打印+传送)借助网络资源平台和共享手段实现组件功能的强化,然后再借助网络实现这些强大组件功能的组合,以满足不同办公的需求,真正实现方便、高效和低成本;第三个阶段是,数字化办公彻底消除PC对办公的制约,实现各类外设的智能化,远程办公将成为一种常见的办公方式,办公室内会出现大量利用网络资源的设备,如IP电话、IP传真等,使办公不再局限在小小的办公室内,随处可以办公,随时可以办公。

随着网络技术的高速发展和普及,高效低成本和移动的特点已越来越成为现代办公的需要。过去的办公模式是以电话、集中会议为中心,外加公文纸、钢笔、计算器、传真机。以PC机应用为核心、辅之以各种办公设备的办公自动化方式,提供了较以前高的效率,但基本方式仍然是纸质传递。信息的共享仍然依赖于会议、人工查询反馈等。网络的出现,使信息共享和信息传递的速度大大提高,因此形成了以网络为核心的现代办公模式,即基于网络打印、网络传真、电子邮件、网络数据库资源共享等一系列的网络化应用。信息的传递可以通过电子邮件进行,企业各层次的领导需要的人事、物资、物流、客户或协作单位情况、以至财务销售等,都可通过网络根据自己所拥有的权限进行查询。收集员工意见、建议,发布企业公告,就某些决策进行公开讨论、项目协同工作资源共享等都可便捷的透过网络进行,既减少了工作的中间环节、节省了人力占用,也提高了办事效率,协同工作资源共享更大大减少了工作中的混乱无序。

出差在外的人员,通过电话线路也能与企业的内部网相连,直接获取自己的电子邮件、指令,了解公司的最近通告,取得出差所需的各种公司资料,还可将出差工作的进展情况及时反馈,使协同工作的同事能够及时获取最新的信息。在这里,设备的概念被忽略,代之的将是网络应用和解决方案的概念。人们不再关心具体的打印机、传真机、复印机等设备,而关注如何充分利用和发挥企业的网络办公应用系统促进工作。

显然,网络化的办公应用带来的最直接的好处就是促进办公效率的极大提升,办公不再局限于办公室内,办公不再表现为办公室人员在楼道中的繁忙穿梭,网络化办公以其高速的信息传递减少了决策的失误,同时也使在传统沟通体系上建立起来的管理原则得以打破,从而使管理的出现扁平化的新模式,这对于企业现代化管理有着非常重要的意义。由于网络办公的高效率和高速度,信息资源共享使资源再利用的几率大大增加,因此减少了管理的层次,使每个主管人员所能直接控制的下属人数增多,管理层次减少。先进的网络计算机能及时收集、处理传输信息,不仅能帮助主管更早、更全面地了解下属的工作情况,从而及时地提出忠告和建议,而且可使下属更多地了解与自己工作有关的信息,从而更好地自主处理自己份内的事务,网络可以扩大主管的管理幅度,减少其管理层次。 管理层次的减少进一步提高企业的运行效率,也使最高领导者更能有效的控制企业工作,促进企业发展。

企业办公网络化,不能忽视对Internet的利用。Internet与企业内部网络结合,为企业开阔了视野,提供了更新的发展方向。

Internet是一个全球化的互联网络,也是巨大的信息资源宝库。企业不但能够从Internet上发现新的技术、新的商机,也能够通过Internet快速便捷地与其他企业合作,交流信息、交换信息、共同发展。Internet也为企业提供了新的展示自己的场所,Internet还为企业提供了为全球用户提供快速服务的媒介。在Internet上开展电子商务贸易,更为企业增加了一个新的商业机会。

网络办公的应用方面

网络在办公过程中,可在以下几个方面对办公起到强力的支持作用:

1. 文件共享
2. 打印共享
3. 网络传真
4. 电子邮件
5. 远程访问
6. Internet的利用
7. 公文制作与传送
8. 报表制作与传送
9. 文件全文检索
10. 客户或相关协作单位资源的管理
11. 人事管理
12. 财务电算化
13. 公共设施、设备的调配
14. 信息发布查询

1. 文件共享

文件共享是只网络内各计算机之间的文件能够互相访问。

在计算机应用之初,各计算机之间如果需要交换文件,只能通过将文件存放到软磁盘上,然后进行软盘传递。计算机网络出现后,联网计算机之间的文件传递无需再传递软盘,通过网络线路直接就可以发送文件,使文件共享成为方便的过程。对于普遍都需要的共享文件,还可以放到网络服务器上。网络服务器是网络内所有联网计算机都能够访问到的计算机,服务器能够根据网络管理员分配的访问权限,控制联网计算机能够访问的文件目录。这样,网络文件共享既能够便捷的进行,也能够进行相应的控制,保证重要的文件不会被任意人员访问到,保证了文件的安全使用。

最早的服务器文件共享是将共享文件放置在服务器上的某个目录中,设置对这些目录的访问权限后供联网计算机访问。这种方式对于联网计算机而言,只要设置了对网络服务器某些目录的对应连接关系(映射)后,联网计算机就可以象访问自己计算机上的某个目录一样进行访问。但随着计算机网络应用的发展,这种文件存放式的共享方式已经慢慢在退出应用。对于办公信息文件而言,由于这种文件存放共享不能提供诸如全文检索等功能,所以使用上的不便日益突出。不过,目前仍有一些低档数据库软件需要采用这种方式运行,一些共享软件也仍然能够用这种方式使用,所以文件共享仍然是计算机网络应用中的一个重要组成部分。

文件共享是网络应用中最基本的应用方式,只要有计算机网络,就能够实现文件共享。目前的网络操作系统象MS Windows 2000 Server、Novell Netware、各类UNIX等都支持服务器方式的文件共享。

文件共享使得文件的再利用非常方便。我们经常有许多办公文件的制作,是参照过去同类文件的格式、内容,只变动不多的内容就形成新的文件。如果不使用计算机文件,则我们需要在原文件上进行改动,然后再重新抄写。抄写一旦出现一点点错误就要重抄。计算机文件编辑十分简单,直接在需要修改的位置插入文字、删改文字,计算机能够自动排版形成美观的新文件。文件共享使旧文件的再利用价值大大提高,如果配合全文检索一起工作,则办公的效率就会因网络的存在而飞速提高。

2. 打印共享

在没有计算机网络的时期,每台计算机几乎都配备了打印机设备,否则办公产生的文件不能被打印。采用存放文件到软盘上,再使用别的计算机所配置的打印机进行打印的方法多数人都嫌繁琐,因此几乎所有的有计算机的人员都想方设法购置打印机方便自己打印。

每台计算机配备打印机,无疑会大大增加计算机应用的投资。打印机是一种低使用率设备,相对于办公计算机,打印机工作的时间极为有限,因此充分利用打印机的资源、减少打印机的购置数量是提高投资有效性的一种手段。

打印共享的实现,使得每个办公室以至每个办公楼层中,只需要配置一台或数台打印机,即可满足整个办公环境的打印需求。十几台甚至更多的计算机共同使用一台打印机,这在网络环境下极易实现。按十几台计算机都配备打印机的投资,足够购买一台快速激光打印机并加上网络设备的费用,而网络设备的投资回报并非仅仅网络打印一种,因此是非常合算的投资方式。

打印共享对于计算机使用者并没有增加操作上的困难,一旦配置完成,与使用本机的打印机方法完全相同。

3.网络传真

传真也是常规办公应用中常用的手段。通常的做法,是在一定范围的办公区域配置一台传真机,提供所有人员共同使用。接受到外部传真时,需要有人告知接收者。

在现在的办公室内,已经比较少有手写传真文稿的情况,多数做法是在计算机上编辑完成一份传真文稿,然后打印,再拿着打印好的文件去传真机传真发送。如果需要批量发送传真,即一份同样内容的传真发送到不同的传真机上,就需要传真者守在传真机前不停的发送,这显然是一项工作强度比较大的难题。
计算机发送传真,使得我们能够脱离打印这一个步骤,直接由计算机将编辑好的传真文稿通过Modem发送到对方的传真机上,或者传真到对方计算机的传真接受系统上。从这个角度看,至少我们可以节约打印纸的耗费和对打印机的消耗,因此已经具有一定的应用价值。

网络传真则是在网络上设置一台传真服务器设备,所有联网计算机均可使用。当需要发送传真时,任何一台联网计算机(也可控制指定一些用户发送传真)将编辑好的传真文稿直接通过传真服务器传真。当同一时间需要传真的人员较多时,传真服务器能够自动按先后进行排队,而发送传真的用户并不需要关心这些,也不需要再在传真机前面排队等候。批量发送更为方便,许多传真服务器系统支持多址发送。而且,为了减少长途电话费用的支出,还可以将批量的传真定义到半价时段发送,以减少办公费用。
发送计算机传真与网络传真,使用上并不麻烦,也无需过多培训,就与使用打印机一样,将文件打印到传真端口,填写电话号码就完成了传真的发送工作。

网络传真的接收也是自动进行。进入的传真直接由传真服务器接收,存放在服务器内,由专人或前台行政人员根据传真头通过网络分发传真。接收传真使用网络传真的方式,一方面可以减少传真纸的使用,更重要的是,不会因为传真机无纸,导致重要的传真不能接收,这一点比节省纸张的费用更为重要。

当然,在国内使用计算机传真和网络传真也有一些问题。最主要的问题就是国内的一些单位传真机并不是自动职守,一些小单位传真电话也兼做普通电话的作用,需要人工干预,还有将传真机放到内部分机号码的情况。在这时,网络传真与计算机传真都会失效。随着国内经济的发展,这种情况慢慢也会逐步改善。但就目前而言,使用网络传真仍需要有一台普通传真机应对这些非自动传真设备。

使用计算机传真或网络传真的另一个问题是手迹传送、原件传送的问题,但这个问题能够通过使用图像扫描仪将手迹、原件扫描后再通过网络传真发送。目前普及型的图像扫描仪售价仅1000多元人民币,相比传真机而言便宜得很多。同样,这类传真件的发送也可以使用普通传真机。

4.电子邮件

电子邮件是网络最重要的应用方式。由于电子邮件的存在,使得全球的通讯方式发生革命性的变化,发送信息再不需要漫长的等待和高昂的邮政费用,向世界的另一面发送信息也不过是瞬息的事情。应该说,电子邮件改变了信息通讯的方式。电子邮件是Internet上最重要的网络应用。电子邮件是目前计算机网络最广泛和最重要的应用之一,也是办公自动化系统的一个基础性设施。

电子邮件(E-mail)是人们利用计算机进行信息编制、存储和传递的一种现代化通信方式。各种信息,如公文文件、私人信函和各种计算机文档等,均可以用电子邮件快速而方便地传送给接受者。
目前,各种单位的办公基本上已经采用了计算机,即使在计算机应用水平很低的地方,一个单位内也会具备至少一台以上的计算机,用于重要的文件的打印和排版。因此,由计算机存储的数字化文档正在逐步取代纸面的文档。

计算机的广泛应用,使得以纸做为载体的文件开始不很重要了,除了需要领导签字的文件外,其他文件几乎都能够以计算机数码文件的形式保存。采用数码文件,不但查询、检索、再利用等方面十分便利,可以大大提高工作效率,而且,为通过电子邮件方式进行传送提供了先决条件。

一般人可能认为,电子邮件主要用于国际互联网上远距离发送文件,单位内部使用的价值不大,其实不然。我们知道,许多文件并非都需要签字后上交,往往在一份办公文件的形成过程中,需要多次报送领导审阅,报送其他相关部门审阅,领导或其他部门发表意见后返回,修改后再报出去,直到最后满意成为正式文件。在这个过程中,不存在签字盖章的问题,因此,本来文件就是在计算机上编写的,报送审阅的过程都可以通过内部电子邮件进行,无需打印造成纸张浪费,无需跑路传递给各个相关部门,只有当文件正式生效的时候才需要打印一次、签字盖章,整个过程中能够不浪费一张纸。对于协同工作中的讨论、意见、建议等内容,由于不存在签字盖章的问题,更可以完全依靠电子邮件系统。最后文稿的形成,意见的采纳,都可通过保存的电子邮件回顾、拷贝、粘贴进行。

内部使用的电子邮件系统一般都包括一下几层安全特性:

(1)严格的身份验证:不允许任何人以假冒的身份发送邮件,也不允许任何人冒名窃取别人的邮件。

(2)可靠的加密措施:为防止邮件信息在传输过程中被人非法截阅,邮件信息在发送方要能进行加密编码, 在接受方要能进行相应的解码。

(3)收发邮件的不可抵赖性:即使发送方和接收方均不能修改已经发送和接收的邮件内容和收发记录(收发时间和收发者),从而均不能抵赖相应的责任问题。

由于上述的安全特性,在计算机网络得到充分应用时,过去需要签字盖章的一些企业内部文件也完全能够摒弃签字盖章的过程。收到文件的人员只要看到电子邮件的发出人信息,就能够确认这份文件的有效性。电子邮件只有在使用自己的密码登录后才能够使用,关键岗位人员平时注意离开办公位置后关闭电子邮件系统,就能够有效的防止别人伪造信息。另外,好的内部电子邮件系统都具备数字签名措施,也能够有效防止伪造电子邮件的身份标识。

由于计算机应用初期,许多人可能还对电子文本不够信任。实际上,电子文件做好备份措施后是十分可靠的。许多国外大公司,包括象CISCO公司这样全球市场价值第一的公司,其办公文件、通知、通告、审批文件等都完全通过电子邮件系统进行,所以国内企业也应能够完全信任电子邮件系统。

电子邮件并非只能传送文字信息,只要是计算机生成的文件,包括图形文件、扫描或数码相机拍摄的数字图像照片、CAD设计电子图纸等等,都能够传送,通过网络瞬息可达,辅以内部电话联系、讨论,就能够进行协同工作。

电子邮件的另一个优势是能够利用全球互联网发送文件、联系客户、促进业务的开展。电子邮件与企业Internet网站结合,就能够开展电子商务活动。通过企业网站对企业进行宣传,通过电子邮件收集意见、建议、合作信息、订货信息,对企业的业务工作开展如虎添翼。

基于局域网的电子邮件系统,既便于机构内部的电子邮件传递,也便于通过Internet和其他广域网与外部进行连接,这种系统一般都提供严格的身份验证,具有很好的安全性。因此是国内外办公自动化系统中广泛应用系统。

目前在国内,办公自动化建设和电子邮件应用得到了迅速的发展。中央部委机关半数以上已经建立了办公自动化网络并采用了电子邮件系统。进行各种公文的快速传递。上级机构常用它来向下级发送公文文件、信息简报和事务通知等,下级机构则常用它向上级传送统计报表和请示报告等。这也充分说明了电子邮件系统是足够安全的,在企业中应该得到广泛的应用。

5.远程访问

远程访问是只对企业内部网络进行连接的人员,不是通过企业办公地点的网络线路进行,而是通过电话线路和必要的设备(调制解调器-Modem)从任意地点连接到企业内部网上。

远程访问一般是为出差人员、外地小型办公机构设立。虽然这些人不在企业所在地,但通过远程访问,仍能够与企业联系,访问企业的数据,取得企业的文件,接收自己的电子邮件,因此与企业的联系依然存在。远程访问使得企业人员无论身处何地,只需一条电话线,就如同企业就在身边。

当一个人出差在外遇到问题时,他可以通过远程访问连接到企业网上,得到企业的最新信息。即使出差工作中遇到了较大的难题,他也能够将问题和有关参数、数据通过远程访问传递到企业,企业组织力量快速解决问题后,把结果传送回出差人员,使得出差人员不必再次往返,既节约了时间,也省去了奔波劳累和旅行费用,提高工作的效率。

阅读全文

与网络毕业课题相关的资料

热点内容
好看的word文档排版样式 浏览:331
英朗gt高德导航升级 浏览:910
居民用电一户一表是哪个文件规定 浏览:529
pos文件什么格式 浏览:141
excel如何合并两格数据 浏览:424
求一个好看的qq分组 浏览:850
intsum编程是什么意思 浏览:782
没有大数据如何贷款 浏览:29
衣服补丁是哪个文件 浏览:234
docker映射路径文件 浏览:280
多文件格式支持多级权限管控 浏览:907
什么网站能翻译中文 浏览:677
查看win10数字激活 浏览:324
车商悦怎么下载app 浏览:797
有人微信骚扰我老婆 浏览:47
dxe文件数据如何导入cad 浏览:988
vb字体标准还原代码 浏览:394
乐高机器人编程属于什么类 浏览:102
iphone4s固件怎么区分 浏览:953
win10用不了钉钉 浏览:202

友情链接