学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 计算机网络的硕士论文

计算机网络的硕士论文

时间: 秋梅1032 分享

计算机网络的硕士论文

  随着科学技术的不断深入发展,信息技术水平也有了很大的提高,在我国计算机的使用已经十分普及,无论是在人们的日常生活还是工作当中,计算机都有着十分重要的地位。下文是学习啦小编为大家搜集整理的关于计算机网络的硕士论文的内容,欢迎大家阅读参考!

  计算机网络的硕士论文篇1

  浅谈电子商务中计算机网络安全问题与措施

  摘要:随着电子商务往来的日益繁荣,计算机网络安全问题也成为热议话题。电子商务中金融贸易等领域的保密性和交易性对计算机网络安全的要求越来越高。因此对网络安全加以研究,并针对安全风险提出应对措施是经济建设和电子商务发展的必然要求。

  关键词:电子商务;网络安全;应对措施

  随着经济、信息、网络时代的到来,电子商务已经成为当今时代金融贸易的新形态,一旦出现风险或者安全事故,所造成的经济损失是难以预计的。要确保国际金融贸易的安全运行,就要将网络安全作为关键因素加以重视和维护。现实中网络安全的困扰市场给金融贸易带来影响。在信息传递、贸易谈判、商务往来中,无时不刻地威胁着商务活动的安全和隐私。对于商务贸易领域,信息就是资源,而互联网中的信息犹如大海一样,而存在这片“海洋”中的计算机病毒、黑客、代码以及违法乱纪行为也是无时无刻地存在着威胁。

  1电子商务网络安全存在的问题

  1.1信息技术和硬件设备缺乏有效的管控和技术防范是威胁网络安全的因素之一。电子商务要依托网络平台,离不开软件和硬件的支持,在电子商务发展初始阶段,由于电脑、路由器、操作软件、数据库管理软件等软硬件均来自国外技术支持。因此,信息安全从基础信息方面就存在漏洞和隐患。

  1.2信息安全管理体制的设立就是为了保证电子商务能够拥有一个完善、科学、高效的保障体系,但在我国的信息安全管理体制还存在责权利不清晰、沟通协调不畅通、部门之间各行其道的问题。并缺少统一宏观的信息安全规划和管理机构。

  1.3由于电子商务网络安全在我国发展的时间较短,因此,由此衍生出来的电子商务安全产品,从设计到研发存在很多问题,如产品数量少、产品质量缺乏统一认证,产品抄袭的较高,缺少自主知识产权等等。不少从事电子商务网络安全产品研发的商家对安全维护的了解知之甚少,更缺乏自主研发安全软件系统的技术和人员。造成我国网络安全基础设施、软件研发技术、硬件生产技术等,都远远落后于发达国家,依赖于国外的核心技术之上[1]。

  1.4随着信息技术的不断发展和安全产业的不断进步。网络技术的产业化是必然发展趋势。但我国的信息安全产业目前在国民生产总值中所占份额较小,技术含量较低,更缺少高端安全产品。

  2电子商务面临的网络安全问题类型

  2.1通过电子邮件、压缩文件等进行传播的安全隐患,包括病毒、黑客软件等。这几种类型的计算机网络风险由于网络技术的应用而四处蔓延。随着网络技术的广泛应用,病毒的种类和破坏性也在不断增多和增大,传播渠道在不断变化。从过去的互联网电子邮箱、公共服务器、电话网发展到现在的电磁波辐射、无线传输等等。攻击者通过信息流量、通信频率都能截获到电子商务过程中的机密信息,获得各种含金量很大的信息,如银行账号、密码等等。

  2.2在信息进行传输的过程中,攻击者有可能将信息流的内容等进行篡改,如商务贸易中的收货地址等;将某个信息进行删除,使商务贸易中的关键消息被破坏;在商务信息中插入错误的信息等等。

  2.3在交易平台网站上虚拟开店,给用户发电子邮件,吸引客户来店交易,盗取客户账号或者收订货单;给客户发恶意电子邮件,其中携带的电子病毒软件可以篡改客户信息,使得用户不能正常访问互联网,影响客户的交易时间;伪造客户信息,盗窃商家的商业机密等。2.4对电子商务交易进行篡改,对已经发生过的交易进行抵赖。如卖了货却不承认,交易成功后关闭店铺或者篡改交易记录等等。

  3防范电子商务网络安全隐患的对策

  3.1数字签名可以通过对密钥进行加密和解密的方式,将发送方和接收方的信息进行更加严密的保护。如果发送方的密钥是正确的,那么发送方可以将解开密钥的方法告诉接受方。接收方用发送方给的密钥才能打开交易软件,其他任何一方都无法进入交易过程。通过数字签名的方式只有交易双方才能验证数字签名的正确性。

  3.2防火墙的别称是访问控制尺度,是网络通讯执行的一种防范手法。只有防火墙同意的人或者数据才能进入网络。恶意软件或者篡改软件想强行进入防火墙内是不可能的。由于防火墙的判别功能非常强大,它可以确定哪些内部服务可以允许外部访问,哪些网络外的信息可以控制在安全范围内,哪些外部服务器是安全可靠的。防火墙相当于一个分析器,可以监控外网与内网的活动,不放过任何一个带有风险的蛛丝马迹。

  3.3使用数据保密方法,可以将一个属性的值离散化成互不相交和相容的类中。所有的区间被划分为单独的区间。例如一个属性中的薪水可以被离散化为更多的区间,这些区间的真实值被数据保密方法隐藏起来。只有交易双方才能看到区间的长度和个数。这种方法在电子商务交易过程中被广泛使用着,并且非常受欢迎[2]。

  4电子商务网络安全管理对策

  4.1建立网络信息安全管理制度。将信息、口令、密码、地址等的保密措施做到制度化、规范化。对各类保密措施要进行研究和制定,按照轻重缓急划分保密等级。4.2建立网络系统维护制度。这种措施适用于电子商务中发生交易的企业的网络系统,需要配备专职网络管理技术人员,做好软硬件的系统管理,同时加强日常软件系统维护。

  4.3在网络环境下建立病毒防范制度,包括安装防毒杀毒软件,定期清理病毒、升级病毒软件,上报病毒侵害日志等等。

  4.4做好数据备份,是电子商务平台的必修课。首先在操作系统内实行快照、镜像;在数据库和服务器中将重要数据定时定期备份;通过广域网做好重要数据的远程克隆。

  4.5对网络用户的用户名和口令设置网络加密传送和认证。用户注册时需要输入一些重要信息方能进入验证系统,经过服务器的验证后,用户才能进入网络平台进行交易。网络加密传送认证配备有软件漏洞检测和查杀、入侵恶意软件扫描和检测、备份等元素。

  4.6网络安全管理制度是当今必须要进行制定的工作。这项制度的落实会将社会的法律意识、道德意识、行业管理意识提升到一个崭新的高度。使用强制的制度制裁要远比提高一个网络黑客的道德意识要有效的多。尤其是在信息化发展初级阶段,更需要强有力的手段才能保证电子商务信息安全[3]。

  5结束语

  电子商务的安全既需要法律保护,也需要技术支持,缺一不可。我国在电子商务领域的发展正处于上升阶段。因此维护安全是我们现在必须积极去做的事情。不仅是从技术上,还要从立法上开展积极的研究和部署,确保电子商务拥有一个完善、规范、科学的安全保障体系。

  参考文献:

  [1]朱晴.计算机网络维护工作的若干思考[J].电子测试,2014,(10):58-59,52.

  [2]金晔.对互联网金融与电子商务、网络安全市场关联性的研究[J].信息安全与技术,2016,7(1):11-13.

  [3]贾丽飞.电子商务网络安全要素分析[J].中国冶金教育,2013,(2):87-89,92.

  >>>下页带来更多的计算机网络的硕士论文

3489305