问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

谁能帮忙写篇计算机方面的论文啊

发布网友 发布时间:2022-04-26 01:12

我来回答

3个回答

热心网友 时间:2022-06-19 06:19

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受*地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码*(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码*.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

热心网友 时间:2022-06-19 06:20

浅谈数据通信及其应用前景

摘要:本文介绍数据通信的构成原理、交换方式及其适用范围;数据通信的分类,并展望未来美好的应用前景。

主题词 数据通信 构成原理 适用范围 应用前景

数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在崐两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线崐数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不崐同地点的数据终端实现软、硬件和信息资源的共享。

一、数据通信的构成原理、交换方式及适用范围

1.数据通信的构成原理

数据通信的构成原理如框图1所示。图中DTE是数据终端。数据终端有分崐组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数崐字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)崐、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)崐、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可崐视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终崐端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器崐(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为崐数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。崐传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换崐网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连崐接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制崐器用于管理与数据终端相连接的所有通信线路。*处理器用来处理由数据终端崐设备输入的数据。

2.数据通信的交换方式

通常数据通信有三种交换方式:

(1)电路交换

电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,崐通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨崐该电路。

(2)报文交换

报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需崐输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储_转发的方崐式可以提高中继线和电路的利用率。

(3)分组交换

分组交换是将用户发来的整份报文分割成若于个定长的数据块(称为分组或崐打包),将这些分组以存储_转发的方式在网内传输。第一个分组信息都连有接崐收地址和发送地址的标识。在分组交换网中,不同用户的分组数据均采用动态复崐用的技术传送,即网络具有路由选择,同一条路由可以有不同用户的分组在传送,崐所以线路利用率较高。

3.各种交换方式的适用范围

(1)电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据崐网(CSPDN)等通信网络中。前两种电路交换方式系传统方式;后一种方式崐与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的崐数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、崐线路均衡条件等均优于公用电话网。其优点是实时性强、延迟很小、交换成本较崐低;其缺点是线路利用率低。电路交换适用于一次接续后,长报文的通信。

(2)报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或崐一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时崐延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网崐络时延较小的数据通信。

(3)分组交换是在存储_转发方式的基础上发展起来的,但它兼有电路交换及崐报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、崐电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速崐率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。

二、数据通信的分类

1.有线数据通信

(1) 数字数据网(DDN)

数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成,崐其网络组成结构如框图2所示。DDN是利用光纤或数字微波、卫星等数字信道崐和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、崐数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。崐数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但崐实际上也有普通电缆和双绞线,但传输质量不如前。DDN的主要特点是:

①传输质量高、误码率低:传输信道的误码率要求小。

②信道利用率高。

③要求全网的时钟系统保持同步,才能保证DDN电路的传输质量。

④DDN的租用专线业务的速率可分为2.4-19.2kbit/s, N×64kbit/s崐(N=1-32);用户入网速率最高不超过2Mbit/s。

⑤DDN时延较小。

(2)分组交换网

分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以崐又称为X.25网。它是采用存储_转发方式,将用户送来的报文分成具用一定长崐度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群崐体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通崐路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,崐但网络性能较差。

(3) 帧中继网

 帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3崐部分组成,如框图3所示。帧中继网是从分组交换技术发展起来的。帧中继技术崐是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后崐在网上传输。其功能特点为:

①使用统计复用技术,按需分配带宽,向用户提供共亨的的网络资源,每一条崐线路和网络端口都可由多个终点按信息流共亨,大大提高了网络资源的利用率。

②采用虚电路技术,只有当用户准备好数据时,才把所需的带宽分配给指定的虚崐电路,而且带宽在网络里是按照分组动态分配,因而适合于突发性业务的使用。

③帧中继只使用了物理层和链路层的一部分来执行其交换功能,利用用户信息和崐控制信息分离的D信道连接来实施以帧为单位的信息传送,简化了中间节点的处崐理。帧中继采用了可靠的ISDN D信道的链路层(LAPD)协议,将流量崐控制、纠错等功能留给智能终端去完成,从而大大简化了处理过程,提高了效率。崐当然,帧中继传输线路质量要求很高,其误码率应小于10的负8次方。

④帧中继通常的帧长度比分组交换长,达到1024-4096字节/帧,因而其吞吐量崐非常高,其所提供的速率为2048Mbit/s。用户速率一般为9.6、4.4、19.2、N崐×64kbist/s(N=1-31),以及2Mbit/s。

⑤)帧中继没有采用存储_转发功能,因而具有与快速分组交换相同的一些优崐点。其时延小于15ms。

2.无线数据通信

无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。崐有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的崐通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移崐动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间崐的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便崐携用户。

热心网友 时间:2022-06-19 06:20

帮忙写篇计算机网路基础方面的论文4000字左右谢谢急用
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
怎么描写小猫呢? 什么梦预示正缘要出现 壳外电场分布为什么与壳内电荷的位置无关啊 为什么带电球壳的内部场强处处为零? 电荷内或外感应球壳,球壳内部场强是否处处为零 win11回收站图标隐藏方法-win11回收站怎么隐藏 Windows 11回收站不见了怎么办_如何在Windows 11中恢复回收站图标 Win11回收站图标显示方法 win11显示回收站的方法_win11怎么显示回收站 华为荣耀5X评价,缺点,参数 人工神经网络的论文 天成买的足银手镯 YYG.F4元/克银含量:999%。克重:21.9840g 这个镯子咋算多 能免费给我做份计算机网络毕业设计跟论文,可以吗 什么是YY五项 还有语音什么的 写一份关于网络管理方面的论文 YY进游戏的时候按键说话不好使 有关计算机网络通信原理的论文写什么较好?、?? 如何炸YY频道 计算机网络论文,综合布线论文 重庆时樾室内设计有限公司怎么样? ZUK Z2 Pro怎么设置全屏壁纸 计算机网络毕业论文<网络服务器在企业网中的应用> 求 自考公共关系专业列表 网盘资源 计算机网络论文 zuk手机怎么设置全屏壁纸 求一篇计算机网络的论文 跪求大神帮我下载这个文档(万分火急)拜托拜托~~ 求计算机网络论文3000字 F4的成员有哪些 YY里常说的F4是什么意思? 关于韩庚的王道和F4问题 在游戏中怎样用yy说话,是打字的 写一篇关于无线网络的论文,重要的是论文中要有下面的要求里的啊!!最主要的是新技术方面的哟!!!急求!!!谢谢 急求论文 如何构建网络环境下计算机信息安全体系 1500字以上 怎么卡YY 啊? 本人计算机信息管理专业,求一篇以计算机网络应用软件为标题的毕业论文... 如何在网络上跟女孩要 怎么向女孩子要? 如何要到女生啊? 如何跟女生要微信??? 怎么优雅的要微信 怎么要微信会显得不那么尴尬。 独资、合伙、公司的详细区别? iPhonexr电量消耗的太快是什么原因导致的? 阴阳师怎么获得ssr碎片 阴阳师师徒ssr怎么拿 阴阳师手游ssr式神怎么得 ssr式神快速获得方法 阴阳师手游ssr式神怎么召唤 微信怎么设置个性头像 微信头像透露你的性格,快来看看你是哪一种