永发信息网

计算机论文,帮帮手~!!

答案:2  悬赏:20  手机版
解决时间 2021-07-19 17:06
  • 提问者网友:心如荒岛囚我终老
  • 2021-07-18 20:00

计算机选修课的论文,需要5千字~!!帮帮忙

可以选择以下的论题,任选一题就可以了!

一. 可选论题

1. 基于校园网的信息安全的实施。

2. 常见病毒的特征、防治及排除方法。

3. 以一个防火墙为例介绍防火墙的原理及实现技术。

4. 安全网络的组建与管理方法。

5. 什么是黑客,说明黑客防范的常用方法。

6. 比较常用杀病毒软件的优缺点。

7. 简述Windows的安全管理措施。

8. 简述网站的安全管理。

最佳答案
  • 五星知识达人网友:长青诗
  • 2021-07-18 21:25

基于校园网网络信息安全管理的研究


摘要
在Internet以迅猛势头不断发展的过程中,CERNET(中国教育和科研计算
机网)也由初建、成长,并逐渐走向集科研、管理、应用并重发展的成熟阶段。
当前校园网上各种管理和业务应用正在逐步扩大,非专业用户的数量也在急剧
增长,使用的失误等现象造成的后遗症也越来越明显,从而使校园网的安全管
理显得尤为突出。
校园网中的应用服务多种多样,用户在访问不同的应用服务时要频繁登陆
应用系统,只有用户输入正确的用户名和密码才能被认证系统授予访问权限,
这不仅给用户带来了不便,也给校园网的管理带来了不便。因为不同的应用服
务各自都有自己的安全措施,这就使管理员在权限管理上的复杂度大大增加。
为了解决校园网安全管理中方便性和安全性的矛盾问题,文章从校园网存
在的安全需求入手,对基于这个需求而产生的安全认证系统和授权管理,从理
论和实践两个方面,进行了较深入的研究和探索。
为实现安全认证,文章中对校园网安全认证系统中安全方面存在的问题进
行了分析,设计了一套身份认证系统,该系统可与各个应用服务器很好地集成
在一起,在保证安全的前提下,用户凭智能卡访问,只需在第一次登录时识别
用户指纹,进行身份认证,获取票据。在票据有效期内,用户可访问校园网中
所有应用服务,而无需再进行身份认证。整个访问过程中对用户来说都是透明
的。在认证系统的设计中,对认证系统的协议流程进行了描述,根据协议流程
划分了系统的各个功能模块,并分析了各模块的功能。在认证系统的实现中,
为解决用户访问过程中的透明问题,引入客户端代理与服务器端代理来实现。
同时使用PKI公钥密码体制实现了用户身份信息的加密传输。
为实现授权管理,文章中分析了如何在校园网环境下实施基于角色的访问
控制的技术,设计了总体结构和关键实现技术。还对一种扩展型基于角色的访
问控制模型进行了较深入的研究,使基于角色的访问控制模型更加完善。
关键词:身份认证,访问控制,角色,指纹,票据STRACT
With the booming development of Internet,CERNET(China Education and Research
Network)passed her childhood,growing up gradually.Now she is stepping to her mature
age,and combined research,management and application functions with her.Because a lot
of management functions and applications are gradually expanding in campus network,the
number of non-professional users are also rapidly growth,the after-effects phenomena
caused by the errors in the use more and more obvious,so that the campus network
security management is particularly prominent.
The campus network applications and services are various.Users access the different
application services to log in the application system frequently,only the user enters the
correct user name and password to the authentication system,they can be granted
the permission to access the application services.Which not only bring
inconvenience to users,but also bring inconvenience to the campus network
security management.Because of the different applications have their own security
measures,which enable administrators to manage permissions greatly increased
complexity.
In order to realize of security certification,the security problems are analyzed in this
thesis on the campus network security authentication system,a set of identity
authentication system is designed,which can be integrated well with the application server.
Under the security premise,the user access with the intelligent card,only need to identify
the fingerprint of user when they access the system firstly,and get the ticket.In the validity
of ticket,user can access all application services without further authentication in the
campus network.The other processes of all application services are transparent to users.In
the design of authentication system,the protocol process of authentication system is
described.In accordance with the protocol process,the function modules are divided and
analyzed.In the authentication system,in order to solve the transparent problem on the
user accessing,we introduce the client proxy and server proxy to achieve.As the same
time,we use the PKI public key cryptosystem to achieve the transmission of user’s
encrypted information.
In order to the authentication management,an access control system based on
RBAC(Role-Based Access Control)is actualized under the campus network environment,
the overall structure and key technology is designed,and makes much further research for
an extended access control model–ERBAC(Extended Role-Based Access Control),
which enables the RBAC model more perfect.
Key words:identify authentication,access control,role,fingerprint,ticket,目录
第1章绪论..............................................1
1.1研究背景..................................................1
1.2研究目标及解决的主要问题..................................3
1.3章节结构..................................................4
第2章信息安全技术......................................5
2.1信息安全定义..............................................5
2.2信息安全相关技术..........................................6
2.2.1密码技术............................................6
2.2.2身份认证技术........................................7
2.2.3防火墙技术.........................................10
2.2.4智能卡技术.........................................12
2.2.5指纹识别技术.......................................12
2.3访问控制策略.............................................12
2.3.1自主访问控制模型...................................13
2.3.2强制访问控制模型...................................13
2.3.3基于角色访问控制...................................14
2.4计算机信息系统安全评估准则...............................15
第3章安全认证系统总体设计.............................17
3.1校园网安全需求分析.......................................17
3.1.1用户群分析.........................................17
3.1.2业务应用分析.......................................18
3.1.3网络系统分析.......................................19
3.2校园网安全认证系统问题分析...............................21
3.2.1问题分析...........................................21
3.2.2系统考虑解决的问题.................................24
3.3校园网安全认证系统设计...................................26
3.3.1认证系统协议设计方法...............................26
3.3.2一次性认证总体设计.................................28...................................30
3.3.4认证系统模块功能分析...............................33
第4章安全认证系统实现的研究...........................40
4.1用户信息注册管理模块的实现...............................40
4.2认证服务器模块的实现.....................................41
4.3客户端代理(CP)的实现.....................................42
4.4主机登录模块的实现.......................................45
4.5密钥生成及密钥的分配.....................................46
4.6服务器端代理(SP)的实现...................................47
4.7用户登录管理模块的实现...................................48
4.8认证系统分析.............................................49
第5章授权管理的研究...................................51
5.1基于角色的访问控制(RBAC)模型.............................51
5.2基于RBAC访问控制在校园网中的设计.........................53
5.3对访问控制模型的进一步研究...............................56
5.3.1 RBAC模型存在的问题.................................56
5.3.2扩展型基于角色的访问控制模型(ERBAC)..............57
5.3.3对ERBAC模型的改进..................................58
第6章总结.............................................61
参考文献................................................63
致谢..................................................68
攻读学位期间的发表文章..................................69





你好,我有相关论文资料(博士硕士论文、期刊论文等)可以对你提供相关帮助,需要的话请加我,7 6 1 3 9 9 4 5 7(扣扣),谢谢。

全部回答
  • 1楼网友:春色三分
  • 2021-07-18 23:04
什么是黑客?   提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入G0vernment、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?   黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。   另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。   一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。   在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了 80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。   但是,G0vernment和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和G0vernment机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

  黑客守则

  1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。   2. 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。   3. 不要轻易的将你要 Hack 的站点告诉你不信任的朋友。   4. 不要在 bbs/论坛上谈论关于你 Hack 的任何事情。   5. 在 Post 文章的时候不要使用真名。   6. 入侵期间, 不要随意离开你的电脑。   7. 不要入侵或攻击电信/G0vernment机关的主机。   8. 不在电话中谈论关于你 Hack 的任何事情。   9. 将你的笔记放在安全的地方。   10.读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)!   11.已侵入电脑中的帐号不得删除或修改。   12.不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而破坏原有的安全性。   13.不将你已破解的帐号分享与你的朋友。   14.不要侵入或破坏G0vernment机关的主机。

随着计算机的普及以及网络的发展,数据库已经不再仅仅是那些程序员所专有的话题。Oracle数据库更是凭借其性能卓越、操作方便灵活的特点,在数据库的市场中已经占据了一席之地。 Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子轻易,兑现起来可就不那么轻易了。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。本文将和大家从黑客的角度讨论是用哪些方法把黑手伸向了你原以为他们不能触及的数据,希望作为Oracle的数据库治理员能够清楚的阐明自己基础架构的哪些区域比较轻易受到攻击。同时我们也会讨论保护系统防范攻击的方法。   1.SQL注入攻击   如今大部分的Oracle数据库都具有为某种类型网络应用服务的后端数据存储区,网页应用使数据库更轻易成为我们的攻击目标体现在三个方面。其一,这些应用界面非常复杂,具有多个组成成分,使数据库治理员难以对它们进行彻底检查。其二,阻止程序员侵入的屏障很低,即便不是C语言的编程专家,也能够对一些页面进行攻击。下面我们会简单地解释为什么这对我们这么重要。第三个原因是优先级的问题。网页应用一直处于发展的模式,所以他们在不断变化,推陈出新。这样安全问题就不是一个必须优先考虑的问题。  SQL注入攻击是一种很简单的攻击,在页面表单里输入信息,静静地加入一些非凡代码,诱使应用程序在数据库里执行这些代码,并返回一些程序员没有料到的结果。例如,有一份用户登录表格,要求输入用户名和密码才能登录,在用户名这一栏,输入以下代码:  cyw'); select username, passWord from all_users; --   假如数据库程序员没有聪明到能够检查出类似的信息并“清洗”掉我们的输入,该代码将在远程数据库系统执行,然后这些关于所有用户名和密码的敏感数据就会返回到我们的浏览器。  你可能会认为这是在危言耸听,不过还有更绝的。David Litchfield在他的著作《Oracle黑客手册》(Oracle Hacker's Handbook)中把某种非凡的pl/sql注入攻击美其名曰:圣杯(holy grail),因为它曾通杀Oracle 8到Oracle10g的所有Oracle数据库版本。很想知道其作用原理吧。你可以利用一个被称为DBMS_EXPORT_EXTENSION的程序包,使用注入攻击获取执行一个异常处理程序的代码,该程序会赋予用户或所有相关用户数据库治理员的特权。  这就是Oracle发布的闻名安全升级补丁Security Alert 68所针对的漏洞。不过据Litchfield称,这些漏洞是永远无法完全修补完毕的。   防范此类攻击的方法   总而言之,虽说没有万能的防弹衣,但鉴于这个问题涉及到所有面向网络的应用软件,还是要尽力防范。目前市面上有各式各样可加以利用的SQL注入检测技术。可以参照 http://www.securityfocus.com/infocus/1704 系列文章的具体介绍。  还可以用不同的入侵检测工具在不同的水平上检测SQL注入攻击。访问专门从事Oracle安全性研究的Pete Finnigan的安全网站 http://www.petefinnigan.com/orasec.htm,在该网页搜索“sql injection”,可以获得更多相关信息。Pete Finnigan曾在其博客上报告称Steven Feurstein目前正在编写一个称为SQL Guard 的pl/sql程序包,专门用来防止SQL注入攻击,详情请查看以下网页 http://www.petefinnigan.com/weblog/archives/0000
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息
大家都在看
推荐资讯