免费论文网 首页

计算机毕业论文范文

时间:2016-09-12 11:09:21 来源:免费论文网

篇一:计算机毕业论文范文毕业论文计算机专业

计算机网络安全现状与防护策略 提要: 互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。

关键词:计算机网络;信息安全;网络入侵

近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

一、网络存在的安全威胁分析

1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。

3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

二、计算机网络系统安全策略

1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。

4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。

三、计算机网络系统安全发展方向

1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者

蒙受财产损失的软件产品负责。

5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。

目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。

篇二:计算机毕业论文范文(计算机相关)

摘 要

21世纪,高新技术的超速发展和全球化的市场经济导致企业之间的竞争空前激烈,这种竞争归根结底是人才的竞争,谁能有效地管理和开发人力资源,谁就能掌握知识经济时代的生产力。

本文基于Web的人力资源管理系统的实现进行了研究。首先阐述了人力资源管理的重要地位、基本思想、发展趋势、新时期的一些主要特点等理论知识,分析了建立了基于Web的人力资源管理系统的必要性和可行性,然后对人力资源管理系统进行了需求分析和系统设计,探讨了人力资源管理系统的开发方法和实现技术。

论文给出了基于Web的招聘管理系统开发实例。该实例实现了招聘管理的一些主要功能。主要包括招聘岗位管理、人才库管理、应聘简历管理等模块。不仅能代替日常招聘管理中一些的繁琐的工作,而且能充分利用Internet/Intranet快速地收集和发布信息,给基于Web的人力资源管理系统的开发提供了一个好的思路。

关键词:Web,人力资源管理系统

Abstract

In the 21st century,new and advanced technology develop over the speed limit and market economy is globalizing, which cause the competition among enterprises unprecedentedly fierce,the competition is the talents’one after all,who can manage and develop the human resources effectively,who can grasp the productivity of the knowledge driven economical aera.

The paper studies the realization of Web-based HRMS.Firstly explains some theory knowledge on HRM,such as its concept,development course,main role,some main characteristics of new period,and the influence that some new technologies such as Internet/Intranet bring to HRMS.And carries on demand analysis and system designs on HRMS.Probes into the development approach and realizing technology of the HTMS.

The paper provides the Web-based recruitment administrative system instance,it realize some main functions of recruiting management module.Mainly include applying recruiting management posts,pool of management,management candidates curriculum vitae ,etc.It not only can replace some daily recruit management tedious jobs but also can fully utilize Internet/Intranet to collect and issue information fast.The instance gives a good way to develop Web-Based HRMS.

Key Words: Web,Human Resource Management

目 录

1 绪论…………………………………………………………………………………………1

1.1 本课题研究的背景…………………………………………………………………….1

1.2 本课题研究的意义………………………………...…………………………………..1

1.3 本论文研究思路和所做的主要工作………………………………………………….1 2 招聘管理系统的实现技术……..…………………………………………………….…….3

2.1 使用JAVA技术的优点………………………………………………………..………3

2.2 JAVA技术的应用……………………………………………………………..………..4

2.2.1 JAVA应用程序和小应用程序…………………………………………..……….4

2.2.2 JDBC、Servlet、JSP和JavaBeans…………………………………………………4

2.2.3 Struts介绍………………………………………………………………..……….5

2.3 Eclipse简介………………………………………………………………………...…...6

3 招聘管理系统的分析与设计………………………………………………………..……..8

3.1 招聘管理系统的需求分析………………………………………………………..…...8

3.1.1 特性需求分析………………………………………………………………..…..8

3.1.2 招聘的基本过程……………………………………………………………..…..9

3.1.3 数据流程分析……………………………………………………………..……10

3.1.4 系统的E-R模型…………………………………………………………..……11

3.1.5 功能需求分析……………………………………………………………..……11

3.2 招聘管理系统的开发方法……………………………………………………..…….14

3.3 招聘管理系统的分析……………………………………………………………..….14

3.3.1 系统功能结构图………………………………………………………..………15

3.3.2 系统数据流程图…………………………………………………………..……15

3.4 招聘管理系统的体系结构设计…………………………………………………..…….16

3.4.1 C/S和B/S体系结构……………………………………………………………..16

3.4.2 招聘管理系统基于Web的三层结构设计……………………………..……...18

3.5 招聘管理系统的数据库实现………………………………………………………...19 4 招聘管理系统的实现…………………………………………………………………..…30

4.1 本系统的模块功能介绍……………………………………………………..……….30

4.2 功能实现及相应的图形界面…………………………………………………..…….31

4.3 系统的开发工具和运行环境…………………………………………………..…….35 5 招聘管理系统测试…………………………………………………………………..……36

5.1系统测试的目标………………………………………………………………..……..36

5.2 测试的实现……………………………………………………………………..…….36

5.2.1 模块测试…………………………………………………………………..……36

5.2.2 系统及子系统测试………………………………………………………..……36 6 总结与展望………………………………………………………………………..………38 致谢…………………………………………………………………………………..………39 参考文献……………………………………………………………………………..………40

1 绪论

1.1 本课题研究的背景

招聘工作是人力资源管理中不可或缺的一个重要环节,它是人力资源管理的第一关口。招聘管理是企业人力资源管理系统中的核心工作,担负着从经营战略和目标出发,为企业选人用人的重任。

从以往的招聘管理的方式看,企业一般通过在报纸、杂志刊登招聘广告,以及参加人才招聘会等方式进行招聘,或者委托人才服务机构代为招聘等,这些方式耗资、耗时,甚至贻误了企业的生产经营。近些年来,由于网络技术的发展,通过Internet进行网上招聘也渐成趋势。但这些方式都没有将人力资源经理从繁重的拆阅信件、挑选简历的工作中彻底解放出来,仍然存在一些局限性,例如面对打印出来的简历和收到的邮件,他们仍然要进行大量的二次处理工作。招聘网站虽不能提供招聘及相关工作中的所有解决方案,但为企业的招聘方式提供了一种全新的思路。

基于以上原因,本文在对基于Web的人力资源招聘管理系统的研究和实现中,选择招聘管理作为突破口,旨在对基于Web的招聘管理系统进行研究的同时,为基于Web的人力资源管理系统的实现进行有益的探索。

1.2 本课题研究的意义

人力资源管理是从经济学的角度来指导和进行的人事管理活动,即人力资源管理,是在经济学与人本思想指导下,通过招聘、甄选、培训、报酬等管理形式对组织内外相关人力资源进行有效运用,满足组织当前及未来发展的需要,保证组织目标实现与成员发展的最大化。很多企业管理者都逐渐意识到人力资源管理逐渐成为现代企业管理的核心,把人员的招聘放在企业战略的第一位。本文把基于Web的人力资源招聘管理系统作为研究对象具有重要的意义。

1.3 本论文研究思路和所做的主要工作

随着企业将人力资源作为一种重要的战略资源,人力资源管理系统正得到越来越多客户的重视,同时随着Internet/Intranet技术的发展,人力资源管理也呈现出一些新的发展趋势。本文针对目前国内外的研究现状,运用Jsp、Struts、Hibernate等技术,

以招聘管理模块为实例,研究基于Web技术的人力资源管理系统的实现。主要完成以下几方面的任务:

(1)对现代国内外企业人力资源管理的基本理论和基本思想,以及人力资源管理的一些重要作用、发展趋势等进行深入研究,加强国内企业对人力资源管理理论方面的理解,并为人力资源管理系统的设计和实现建立理论基础。

(2)分析目前国内外人力资源管理的研究应用现状,剖析我国人力资源管理系统在实际应用中存在的一些问题,提出开发人力资源管理系统要融入到Internet中的思想。

(3)深入探讨基于Web的人力资源管理系统的体系结构设计、开发方法和实现技术等问题。并对人力资源管理系统进行需求分析和数据流程分析。

(4)以招聘管理系统为实例进行开发,实现招聘管理的一些主要功能,给基于Web的人力资源管理系统的开发提供了一个好的思路。

篇三:计算机毕业论文范文

说明:毕业设计(论文)模版(信息技术系学生专用)

冀中职业学院

毕业设计(论文)

年级专业0 8计算机应用技术

学生姓名

指导教师

专业负责人

答辩日期

毕业设计开题报告

网络信息安全与防范

摘 要

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加

广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

目 录

摘 要 ............................................................................................................. I

第1章 绪论 ................................................................................................ 1

1.1 课题背景 ....................................................................................... 1

1.1.1计算机网络安全威胁及表现形式 ......................................... 1

1.1.1.1常见的计算机网络安全威胁………………………...……1

1.1.1.2常见的计算机网络安全威胁的表现形式………………...2

第2章 网络信息安全防范策略 ................................................................ 3

2.1 防火墙技术 ................................................................................... 4

2.2 数据加密技术 ............................................................................... 4

2.2.1私匙加密……………………………………………………..4

2.2.2公匙加密……………………………………………………..4

2.3 访问控制 ....................................................................................... 4

2.4 防御病毒技术 ............................................................................... 4

2.4 安全技术走向 ............................................................................... 4

结 论 ...................................................................................................... 6

参考文献 ...................................................................................................... 6


计算机毕业论文范文
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/41332.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题