導航:首頁 > 源碼編譯 > 機構演算法驗證平台畢業設計方案

機構演算法驗證平台畢業設計方案

發布時間:2022-06-08 09:05:24

① 畢業設計翻譯 關於密碼演算法

我最近也在研究這個東西
目前分組密碼所採用的整體結構可分為Feistel結構(如CAST-256、DEAL、DFC/E2等)、SP網路(如Safer+、Serpent等)及其他密碼結構(如Frog和HPC)。Feistel結構將明文分組分為左右對稱兩部分,根據 經驗公式,經過多輪循環得到運算結果;另一類演算法是基於SP網路結構設計,如圖1(b)所示。SP網路結構採用替代和置換的方法簡單有效地遵循了香農定理,替代操作通過S盒達到了混淆效果,置換操作通過P盒擴散效果;還有一類是基於不同代數群的混合運算設計的演算法,使用頻率比較低。Feistel結構最大的優點是容易保證加解密相似,這一點在實現中尤為重要,而SP網路比較難做到這一點,但是SP網路的擴散特性比較好。
我論文的部分內容,借你參考

② 怎樣做好計算機及應用專科畢業設計

二、畢業設計的過程
畢業設計過程分:選題和資料收集階段、分析和計劃階段、設計階段、調試維護階段、畢業設計說明書寫階段和畢業答辯階段,具體內容和任務如下:
1.選題和資料收集
本階段的主要任務是對所實習單位進行全面了解,發現需要解決的問題,或根據個人的情況,結合計算機具體的應用需要,選擇自己所要設計的題目,根據題目所涉及的內容和技術,有針對性地進行學習,查詢相關技術資料和文獻,熟悉所需得開發設計工具的使用。
2.分析計劃階段
本階段主要任務是對確定的設計項目進行分析和規劃,確定系統的結構、功能、模塊和數據,並制定具體的工作計劃和方案。主要包括:需求調查、可行性研究、需求分析、軟硬體平台選擇、確定設計概要目標, 寫出下步工作計劃。
提供的文件 :項目介紹
用戶需求報告
可行性分析(技術、應用)
設計概要方案、目標
3.設計階段
主要包括:制定總體設計計劃,進行概要設計、模塊劃分、概念定義、功能定義、模塊代碼設計、平台工具修飾渲染、組裝測試調試、需求驗證。
提供驗收的文件:系統詳細的總體設計
各功能模塊的劃分原則和定義
各功能模塊源代碼
各功能模塊測試報告
4.調試維護階段
主要包括:改正性維護(修正用戶在使用過程中發現的錯誤或問題)、適應性維護(為適應新的應用環境而進行必要的修改)、完善性維護(針對用戶在使用過程中出現的新需求進行改進)、修正性維護。
提供的文件:改正性報告(錯誤發現的條件和錯誤現象、結果)
適應性維護報告(不適應的原因、解決方案)
完善性報告(新需求提出背景、技術實現、對系統的影響)
5.畢業設計說明書寫階段
畢業設計說明書是畢業設計整個過程總結性資料,書寫的質量直接影響到畢業設計的成敗。畢業設計說明書主要包括以下內容,詳細格式和要求請參照畢業設計大綱的要求。
i. 畢業設計的目的和任務
ii. 畢業設計課題(設計題目的來源、選題依據、技術要求、可行性分析、需求分析)
iii. 對課題的系統分析(技術考慮、平台選擇、工具選擇及其比較)
iv. 設計方案(包括軟、硬體方案)
v. 系統框圖和各功能模塊圖(演算法分析)
vi. 關鍵技術的實現和介紹
vii. 系統功能、使用手冊、使用范圍、使用實例以及系統必要的說明
viii. 設計過程中疑難問題的解決方法,系統需要改進和不完善之處
ix. 其他收獲和小結
x. 參考文獻目錄(附錄)
xi. 主要源程序清單(附錄)

③ 跪求:畢業論文設計

相關範文:

計算機基礎課程遠程教學系統的設計與實現

摘要:本文討論了基於Web的計算基礎課程遠程教學系統的設計思想及其實現方法。教師使用該系統可以進行網上授課、布置作業、批改作業、出試卷、評卷等;學生使用該系統在瀏覽器中觀看教師授課視頻圖象(廣播或點播)、在網上做作業、提交作業、考試、答疑或課堂討論。

1.引言

隨著多媒體技術和網路通信技術的發展,基於Internet的計算機遠程教學作為一種全新的教學手段,越來越受到人們的關注。計算機遠程教學是指利用多媒體技術和網路通信技術,在網路環境下開展的教學活動。它有著傳統教學模式所無可比擬的優點,它創造了一種全新的教學模式,打破了傳統教學模式在時間、空間上的限制,採用了先進的教學手段和教學方法,大大提高了教學效率和教學效果,使教學活動上了一個新台階。

作者所在單位承擔我校除計算機系以外的所有系所的計算機基礎公共課(包括《計算機應用基礎》、《C語言》、《Foxpro》等課程)的教學任務,每學期平均有3000多學生,各教師均負責2~3個班共200~300多人的教學,教學任務繁重。為了使教師能通過先進的教學手段提高教學效率,增強學生應用Internet網路服務的能力,以此來加強和鞏固對課程內容的理解和掌握,我們從1999年開始,開發了《計算機基礎課程遠程教學》系統(以下簡稱《遠程教學系統》)。在Internet/Intranet環境下實現作業、考試、授課、答疑/輔導等功能,使用一年多來,取得了很好的教學效果,以下討論該系統的設計與實現方法。

2.《遠程教學系統》的體系結構

《遠程教學系統》是在Internet/Intranet環境下實現的,是典型的瀏覽器/伺服器模式。伺服器以Windows NT 4/2000 Server為操作系統平台,Microsoft SQL Server 7.0為RDBMS,客戶端通過瀏覽器訪問系統提供的服務。系統不允許匿名訪問,它要求用戶提供帳號/密碼,通過驗證後才能進入系統主頁,以此追蹤用戶身份。本系統將用戶分為三類:系統管理員、教師、學生,他們都有各自的主頁,訪問系統的許可權也不相同。其中許可權最高的為管理員,其次為教師,最低為學生。許可權高的能訪問其下級所能訪問的所有資源,反之則不然。例如教師能進入學生主頁,而學生則不能訪問教師主頁所提供的功能(布置作業、批改作業等)。本系統可同時為不同課程的多組教師/學生(上一門課的教師及其學生為一組)提供服務,它們之間既有一定的隔離性(例如某個教師帳號不能批改屬於另一個教師的學生的作業等),又有資源的共享性(例如公共作業、試題的共享等),很好地解決了本單位各個教師負責不同班級,課程也有所不同的問題。《遠程教學系統》體系結構按用戶角色的不同,劃分如下:

圖1 《遠程教學系統》體系結構

2.1 管理員模塊

由於《計算機基礎課程遠程教學》系統可同時為多組教師/學生提供服務,各組間的課程不盡相同,因此教師/學生組間應具有一定的隔離性。例如一門課程的教師對其學生具有管理權,但不能對屬於其它教師的學生進行管理、某個學生只能訪問其教師的作業等。因此系統主頁需要教師或學生均以帳號/密碼登錄後才能訪問,以此追蹤用戶訪問系統資源的身份。而用戶帳號的開設與刪除、教師與學生的對應關系、課程名稱、學生人數等信息,由系統管理員負責管理。這里,我們將系統資源訪問帳號作為操作系統帳號開設,由Windows NT和Web伺服器IIS負責進行用戶驗證。這樣做的好處,一是可以充分利用操作系統的安全機制,使操作系統與資料庫伺服器(SQL Server)無縫集成;二是可同時為用戶提供其它輔助服務,如:電子郵件、個人主頁、FTP服務等。使系統應用與課程內容緊密結合,學生在應用系統的使用過程中可進一步加深對課程內容的理解。

2.2 教師模塊

教師模塊中包含了教師授課所需的各種功能。如:網上實時授課廣播、布置作業、批改作業、出試卷、評卷、考試結果統計分析、網上答疑、課程資料(素材)製作、學生帳號管理(修改學生密碼)、設置聯機會議等。系統使用組件對象模型(COM)以及Office Automation技術自動批改《計算機應用基礎》課程作業並登記成績。教師可對作業結果進行查詢、統計。教師可利用OutLook向系統請求聯機會議,以此進行網上答疑、群體或個別輔導。

2.3 學生模塊

學生模塊包含查看教師布置的作業、(在網上或本地)做作業、測驗(考試)、教師授課視頻廣播收看、點播、網上答疑、課程資源瀏覽、輔助服務等。學生使用瀏覽器訪問系統主頁時,需要提供帳號/密碼進行用戶驗證,通過驗證後,在瀏覽器關閉之前,均以該帳號身份訪問系統資源。《計算機應用基礎》課程的作業可直接在瀏覽器中完成並提交,對於《C語言》課程作業,為學生提供Web界面,完成作業程序的編輯、編譯、鏈接、運行,一氣呵成。遠程考試功能既提供選擇題形式的傳統筆試試題,也提供實際操作形式的試題。考試通過WWW界面進行,有時間限制。學生在規定時限之前完成考試內容時可通過"交卷"按鈕提交試卷;若考試時限到達時學生仍未交卷,則系統自動將考生當前的考試結果提交。試卷的批改、考試結果的統計均由程序自動完成。自我測驗功能則提供測驗試卷,不限時間,由學生自主選擇進行,測驗完畢後系統立即評卷並給出成績及學生測驗時的選項與正確答案的對照表,以便學生查閱。為了更好地提高學生對網路的應用能力,增強學生對教學內容的興趣,本系統為每位使用《計算機公共課遠程教學》系統的學生和教師提供Email、FTP、個人主頁、BBS、聯機會議(在線聊天Chat、應用程序共享、白板)、等功能。讓學生在實際操作中提高對課程內容的理解以及對課程學習的興趣。另外,本系統還配備資源庫,內置與教學內容相關或與網路應用相關的多媒體資料,供學生課外瀏覽、學習。

3 《計算機基礎課程遠程教學》系統的特點

《計算機基礎課程遠程教學》系統功能涵蓋了教學活動的各個方面,用戶界面完全由瀏覽器提供,維護方便。其中採用了多項現時多媒體和網路的最新技術,如下所述:

3.1 組件對象模型(COM)技術

組件對象模型(Component Object Model,簡稱COM)是一個軟體規范,它是基於對象的編程模型,只要遵循COM規范,應用程序和組件對象之間就可實現二進制代碼級別上的重用,解決了對編程語言和環境的依賴。COM是Microsoft其它許多技術的核心,它允許用某種語言編寫的位於二進制代碼中的對象,為其它語言所訪問(或稱二進制兼容)。COM技術已經滲透到Microsoft的各個產品中,如:Windows NT/2000、SQL Server、Visual Studio、Office 97/2000、BackOffice等。《計算機基礎課程遠程教學》系統使用C++或ASP腳本、Perl腳本作為編程語言,其中大量採用了基於COM的技術,例如:

3.1.1 ADO(ActiveX Data Object)

ADO是資料庫訪問組件,應用程序通過ADO訪問資料庫的原理如下:

圖2 ADO存取數據示意圖
上圖中OLEDB是Microsoft 繼ODBC後新的數據訪問機制,它不但可以訪問資料庫數據,而且還可以訪問其它非資料庫類型的數據,如Email、目錄服務(LDAP)等。ADO是位於OLEDB上層的應用程序介面,操作較為簡單。
《計算機基礎課程遠程教學》系統中作業、試卷、考試結果等信息都是保存在SQL Server資料庫中,系統使用ASP腳本通過ADO對象訪問資料庫以及電子郵件、進行全文索引,如下圖所示:

圖 3 《計算機基礎課程遠程教學》系統數據存取示意圖

3.1.2 Office Automation對象

《計算機基礎課程遠程教學》系統利用Office Automation對象,使教師利用程序自動批改學生提交的《計算機應用基礎》課程(Word、Excel)的作業,以此提高教學效率。

3.1.3 ADSI

ADSI(Active Directory Service Interface)是Window NT/2000活動目錄介面。利用該介面對象實現操作系統帳號的管理(開帳號、刪除帳號、帳號屬性設置)以及訪問許可權設置,簡化帳號管理任務。

3.1.4 Developer Studio對象

Microsoft 的Visual Studio相信是廣大程序員喜愛的開發工具,但大家都不太注意其中的Developer Studio對象:

Application Debugger
Breakpoint Project

使用他們,可以使程序的開發達到一定程度的自動化。許多在Visual Studio集成環境下通過菜單完成的命令或功能,都可以用Developer Studio組件對象的屬性或方法來實現,如程序的語法分析、編譯、鏈接、調試、表達式求值等。而這些都是教師批改C語言作業所要進行的操作。我們使用這些對象輔助教師批改C語言作業,減輕教師負擔。

3.2 視頻流技術

在Internet/Intranet環境下,文字、靜態圖像信息的傳輸是不成問題的。對於視頻/音頻信息的傳送,則由於網路帶寬等原因,需要進行特殊處理。而遠程教學系統中的授課功能就要求在Internet/Intranet環境下傳送大量視頻/音頻數據,以便實現教師授課的實時廣播和視頻點播(VOD)。在有限的網路帶寬資源的限制下,視頻/音頻數據必須經壓縮處理後才在網路中傳輸。以往多採用MPEG I等壓縮技術,其特點是用戶必須等待壓縮文件完全下載到客戶端後再播放,增加了客戶等待的時間。目前,視頻/音頻數據採用經特殊演算法處理的流技術,使視頻/音頻數據邊下載邊播放。流技術的典型代表是Microsoft 的Media Technologies(Netshow)和Real Network的Real Video/Audio。《計算機基礎課程遠程教學》系統主要採用了Media Technologies壓縮技術,使用其Multibit功能在一個流文件中壓縮適合多種網路帶寬(從28.8Kbps~3Mbps)的視頻/音頻流(最多6個)。由視頻伺服器根據客戶訪問時的實際網路傳輸能力選擇其中一種帶寬流向客戶傳輸。另外,還根據Netshow和Real Video/Audio支持多播(Multicast)的特點,在網上對教師授課場景進行直播(廣播)。在授課功能中,單是教師的授課圖像是遠遠不夠的,還必須配有同步的教師授課演示文稿(Powerpoint或HTML網頁),真正將課堂搬到網上。

圖4 同步視頻點播

3.3 網上實時交互

《計算機基礎課程遠程教學》系統中的一個重要的特點就是教師與學生之間、學生與學生之間在網路環境下通過文字、視頻、音頻的實時交互,以此實現課堂討論、教師操作示範演示、學生個別輔導等功能。教師通過瀏覽器或Outlook向系統發出聯機會議(Online Conference)請求,在聯機會議持續時間內,學生可通過瀏覽器加入會議,並使用系統提供的聊天(文本)、白板(圖畫)功能與與會者進行討論;教師可通過應用程序共享功能向全體與會者演示某個程序的操作過程,或(通過語音)要求指定學生完成某個操作(個別輔導)。客戶端使用NetMeeting,還可以實現一對一的視頻/音頻交互、聊天、白板、文件傳輸等。

4 結束語

《計算機基礎課程遠程教學》系統使用一年多來,極大地促進了我單位計算機公共課教學,提高了教學效率和教學手段,達到了較為理想的教學效果。

參考文獻

[1] 殷培紅,張小亞,李芒. 網路環境下問題解決學習的課堂教學設計的實踐研究[J]中國遠程教育, 2001,(11) .

[2] 蔣冬梅,張衛紅. 基於構建主義的Internet遠程教育淺析[J]東北電力學院學報, 2002,(04) .

[3] 陳信年,朱貽盛,龔麗,謝浩. 第三代遠程教育系統的研究和設計[J]計算機工程, 2003,(11) .

[4] 王基一. 對基於網路的遠程教育課程設計的認識[J]開放教育研究, 2000,(06) .

其他相關:

http://www.yscbook.com/testbbb/jyjxlw/200810/98477.html

僅供參考,請自借鑒

希望對您有幫助

補充:

http://www.lwbst.com/viewAction.do?lunwenid=118225
基於SIP的遠程多媒體教學系統的設計與研究

④ 機械畢業設計怎麼驗證自己的機構

可以用UGproe之類的軟體進行運動模擬,可以驗證機構是否可行。
關於機械畢業設計:
機械畢業設計是機械設計類專業學生完成本專業教學計劃的最後一個極為重要的實踐性教學環節,是使學生綜合運用所學過的基本理論、基本知識與基本技能去解決專業范圍內的工程技術問題而進行的一次基本訓練。這對學生即將從事的相關技術工作和未來事業的開拓都具有一定意義。

⑤ 畢業設計題目:指紋識別演算法及其在保險箱系統中的應用,開題報告該怎麼寫

手指上的指紋表徵了一個人的身份特徵。1788年Mayer首次提出沒有兩個人的指紋完全相同,1823年Purkinie首次把指紋紋形分成9類,1889年Henry提出了指紋細節特徵識別理論,奠定了現代指紋學的基礎。但採用人工比對的方法,效率低、速度慢。20世紀60年代,開始用計算機圖像處理和模式識別方法進行指紋分析,這就是自動指紋識別系統(簡稱AFIS)[1]。20世紀70年代末80年代初,刑事偵察用自動指紋識別系統(police�AFIS,P�AFIS)投入實際運用。20世紀90年代,AFIS進入民用,稱為民用自動指紋識別系統(civil�AFIS,C�AFIS)。本文試圖從指紋特徵分析著手,闡述指紋作為人體身份識別的原理方法、指紋識別的主要技術指標和測試方法,以及實際應用的現實性與可靠性[2-4]。

1 指紋識別的原理和方法

1.1 指紋的特徵與分類
指紋識別學是一門古老的學科,它是基於人體指紋特徵的相對穩定與唯一這一統計學結果發展起來的。實際應用中,根據需求的不同,可以將人體的指紋特徵分為:永久性特徵、非永久性特徵和生命特徵[5]。
永久性特徵包括細節特徵(中心點、三角點、端點、叉點、橋接點等)和輔助特徵(紋型、紋密度、紋曲率等元素),在人的一生中永不會改變,在手指前端的典型區域中最為明顯,分布也最均勻[1]。細節特徵是實現指紋精確比對的基礎,而紋形特徵、紋理特徵等則是指紋分類及檢索的重要依據。人類指紋的紋形特徵根據其形態的不同通常可以分為「弓型、箕型、斗型」三大類型,以及「孤形、帳形、正箕形、反箕形、環形、螺形、囊形、雙箕形和雜形」等9種形態[1]。紋理特徵則是由平均紋密度、紋密度分布、平均紋曲率、紋曲率分布等紋理參數構成。紋理特徵多用於計算機指紋識別演算法的多維分類及檢索。
非永久性特徵由孤立點、短線、褶皺、疤痕以及由此造成的斷點、叉點等元素構成的指紋特徵,這類指紋有可能產生、癒合、發展甚至消失[1]。
指紋的生命特徵與被測對象的生命存在與否密切相關。但它與人體生命現象的關系和規律仍有待進一步認識。目前它已經成為現代民用指紋識別應用中越來越受關注的熱點之一。

1.2 指紋識別的原理和方法
指紋識別技術主要涉及四個功能:讀取指紋圖像、提取特徵、保存數據和比對。通過指紋讀取設備讀取到人體指紋的圖像,然後要對原始圖像進行初步的處理,使之更清晰,再通過指紋辨識軟體建立指紋的特徵數據。軟體從指紋上找到被稱為「節點」(minutiae)的數據點,即指紋紋路的分叉、終止或打圈處的坐標位置,這些點同時具有七種以上的唯一性特徵。通常手指上平均具有70個節點,所以這種方法會產生大約490個數據。這些數據,通常稱為模板。通過計算機模糊比較的方法,把兩個指紋的模板進行比較,計算出它們的相似程度,最終得到兩個指紋的匹配結果[5-6]。採集設備(即取像設備)分成幾類:光學、半導體感測器和其他。

2 指紋識別技術的主要指標和測試方法

2.1 演算法的精確度

指紋識別系統性能指標在很大程度上取決於所採用演算法性能。為了便於採用量化的方法表示其性能,引入了下列兩個指標。
拒識率(false rejection rate,FRR):是指將相同的指紋誤認為是不同的,而加以拒絕的出錯概率。FRR=(拒識的指紋數目/考察的指紋總數目)×100%。
誤識率(false accept rate,FAR):是指將不同的指紋誤認為是相同的指紋,而加以接收的出錯概率。FAR=(錯判的指紋數目/考察的指紋總數目)×100%。
對於一個已有的系統而言,通過設定不同的系統閾值,就可以看出這兩個指標是互為相關的,FRR與FAR成反比關系。這很容易理解,「把關」越嚴,誤識的可能性就越低,但是拒識的可能性就越高。

2.2 誤識率和拒識率的測試方法
測試這兩個指標,通常採用循環測試方法[7]。即給定一組圖像,然後依次兩兩組合,提交進行比對,統計總的提交比對的次數以及發生錯誤的次數,並計算出出錯的比例,就是FRR和FAR。針對FAR=0.0001%的指標,應採用不少於1 415幅不同的指紋圖像作循環測試,總測試次數為1 000 405次,如果測試中發生一次錯誤比對成功,則FAR=1/1 000 405;針對FRR=0.1%,應採用不少於46幅屬於同一指紋的圖像組合配對進行測試,則總提交測試的次數為1 035次數,如果發生一次錯誤拒絕,則FRR=1/1 035。測試所採用的樣本數越多,結果越准確。作為測試樣本的指紋圖像應滿足可登記的條件。

2.3 系統參數
拒登率(error registration rate,ERR):指的是指紋設備出現不能登錄及處理的指紋的概率,ERR過高將會嚴重影響設備的使用范圍,通常要求小於1%。
登錄時間:指紋設備登錄一枚指紋所需的時間,通常單次登錄的時間要求不超過2 s。
比對時間:指紋設備對兩組指紋特徵模版進行比對所耗費的時間,通常要求不超過1 s。
工作溫度:指紋設備正常工作時所允許的溫度變化范圍,一般是0~40 ℃。
工作濕度:指紋設備正常工作時所允許的相對濕度變化范圍,一般是30%~95%。

3 指紋識別技術的應用
指紋識別技術已經成熟,其應用日益普遍,除了刑事偵察用之外,在民用方面已非常廣泛,如指紋門禁系統、指紋考勤系統、銀行指紋儲蓄系統、銀行指紋保管箱、指紋醫療保險系統、計劃生育指紋管理系統、幼兒接送指紋管理系統、指紋獻血管理系統、證券交易指紋系統、指紋槍械管理系統、智能建築指紋門禁管理系統、駕駛員指紋管理系統等。
指紋門禁系統和指紋考勤系統是開發和使用得最早的一種出入管理系統,包括對講指紋門禁、聯機指紋門禁、離線指紋門禁等等。在入口將個人的手指按在指紋採集器上,系統將已登錄在指紋庫中的指紋(稱為已經注冊)進行對比,如果兩者相符(即匹配),則顯示比對成功,門就自動打開。如不匹配,則顯示「不成功」或「沒有這個指紋」,門就不開。在指紋門禁系統中,可以是一對一的比對(one�to�one matching),也可以是一對幾個比對(one�to�few matching)。前者可以是一個公司、部門,後者可以是一個家庭的成員、銀行的營業廳、金庫、財務部門、倉庫等機要場所。在這些應用中,指紋識別系統將取代或者補充許多大量使用照片和ID系統。
把指紋識別技術同IC卡結合起來,是目前最有前景的一個應用之一。該技術把卡的主人的指紋(加密後)存儲在IC卡上,並在IC卡的讀卡機上加裝指紋識別系統,當讀卡機閱讀卡上的信息時,一並讀入持卡者的指紋,通過比對就可以確認持卡者是否是卡的真正主人,從而進行下一步的交易。指紋IC卡可取代現行的ATM卡、製造防偽證件等。ATM卡持卡人可不用密碼,避免老人和孩子記憶密碼的困難。

近年來,互聯網帶給人們方便與利益已,也存在著安全問題。指紋特徵數據可以通過電子郵件或其它傳輸方法在計算機網路上進行傳輸和驗證,通過指紋識別技術,限定只有指定的人才能訪問相關的信息,可以極大地提高網上信息的安全性。網上銀行、網上貿易、電子商務等一系列網路商業行為就有了安全性保障。
指紋社會保險系統的應用為養老金的准確發放起了非常有效的作用。避免了他人用圖章或身份證復印件代領,而發放人員無法確定該人是故世的問題,要憑本人的活體指紋,才可准確發放養老金。

4 指紋識別的可靠性
指紋識別技術是成熟的生物識別技術。因為每個人包括指紋在內的皮膚紋路在圖案、斷點和交叉點上各不相同,是唯一的,並且終生不變。通過他的指紋和預先保存的指紋進行比較,就可以驗證他的真實身份。自動指紋識別是利用計算機來進行指紋識別的一種方法。它得益於現代電子集成製造技術和快速而可靠的演算法理論研究。盡管指紋只是人體皮膚的一小部分,但用於識別的數據量相當大,對這些數據進行比對是需要進行大量運算的模糊匹配演算法。利用現代電子集成製造技術生產的小型指紋圖像讀取設備和速度更快的計算機,提供了在微機上進行指紋比對運算的可能。另外,匹配演算法可靠性也不斷提高。因此,指紋識別技術己經非常簡單實用。由於計算機處理指紋時,只是涉及了一些有限的信息,而且比對演算法並不是十分精確匹配,其結果也不能保證100%准確。

指紋識別系統的特定應用的重要衡量標志是識別率。主要包括拒識率和誤識率,兩者成反比關系。根據不同的用途來調整這兩個值。盡管指紋識別系統存在著可靠性問題,但其安全性也比相同可靠性級別的「用戶ID+密碼」方案的安全性要高得多。拒識率實際上也是系統易用性的重要指標。在應用系統的設計中,要權衡易用性和安全性。通常用比對兩個或更多的指紋來達到不損失易用性的同時,極大提高系統的安全性。

⑥ 計算機專業畢業論文設計怎麼寫

計算機專業畢業論文

計算機網路在電子商務中的應用

摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術

一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。

二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。

三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004

⑦ 如何搭建 實驗平台 驗證機器學習演算法的數據有效

閱讀演算法的原版論文 找到某演算法的代碼,調試,觀察變數值的變化 熟悉與演算法有關的數學知識,如矩陣論、概率論等 掌握的知識越多,理解的就越深刻!

⑧ 畢業設計 信息加密演算法分析及在網路傳輸中的應用怎麼做

由於網路所帶來的諸多不安全因素使得網路使用者不得不採取相應的網路安全對策。為了堵塞安全漏洞和提供安全的通信服務,必須運用一定的技術來對網路進行安全建設,這已為廣大網路開發商和網路用戶所共識。

現今主要的網路安全技術有以下幾種:

一、加密路由器(Encrypting Router)技術

加密路由器把通過路由器的內容進行加密和壓縮,然後讓它們通過不安全的網路進行傳輸,並在目的端進行解壓和解密。

二、安全內核(Secured Kernel)技術

人們開始在操作系統的層次上考慮安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。如S olaris操作系統把靜態的口令放在一個隱含文件中, 使系統的安全性增強。

三、網路地址轉換器(Network Address Translater)

網路地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,初衷是為了解決IP 地址不足,現多用於網路安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網關映射到內部主機上。它使外部網路看不到內部網路, 從而隱藏內部網路,達到保密作用。

數據加密(Data Encryption)技術

所謂加密(Encryption)是指將一個信息(或稱明文--plaintext) 經過加密鑰匙(Encrypt ionkey)及加密函數轉換,變成無意義的密文( ciphertext),而接收方則將此密文經過解密函數、解密鑰匙(Decryti on key)還原成明文。加密技術是網路安全技術的基石。

數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。按加密演算法分為專用密鑰和公開密鑰兩種。

專用密鑰,又稱為對稱密鑰或單密鑰,加密時使用同一個密鑰,即同一個演算法。如DES和MIT的Kerberos演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。這種方式在與多方通信時因為需要保存很多密鑰而變得很復雜,而且密鑰本身的安全就是一個問題。

DES是一種數據分組的加密演算法,它將數據分成長度為6 4位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。第一步將原文進行置換,得到6 4位的雜亂無章的數據組;第二步將其分成均等兩段 ;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。

公開密鑰,又稱非對稱密鑰,加密時使用不同的密鑰,即不同的演算法,有一把公用的加密密鑰,有多把解密密鑰,如RSA演算法。

在計算機網路中,加密可分為"通信加密"(即傳輸過程中的數據加密)和"文件加密"(即存儲數據加密)。通信加密又有節點加密、鏈路加密和端--端加密3種。

①節點加密,從時間坐標來講,它在信息被傳入實際通信連接點 (Physical communication link)之前進行;從OSI 7層參考模型的坐標 (邏輯空間)來講,它在第一層、第二層之間進行; 從實施對象來講,是對相鄰兩節點之間傳輸的數據進行加密,不過它僅對報文加密,而不對報頭加密,以便於傳輸路由的選擇。

②鏈路加密(Link Encryption),它在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,不僅對數據加密還對報頭加密。

③端--端加密(End-to-End Encryption),它在第六層或第七層進行 ,是為用戶之間傳送數據而提供的連續的保護。在始發節點上實施加密,在中介節點以密文形式傳輸,最後到達目的節點時才進行解密,這對防止拷貝網路軟體和軟體泄漏也很有效。

在OSI參考模型中,除會話層不能實施加密外,其他各層都可以實施一定的加密措施。但通常是在最高層上加密,即應用層上的每個應用都被密碼編碼進行修改,因此能對每個應用起到保密的作用,從而保護在應用層上的投資。假如在下面某一層上實施加密,如TCP層上,就只能對這層起到保護作用。

值得注意的是,能否切實有效地發揮加密機制的作用,關鍵的問題在於密鑰的管理,包括密鑰的生存、分發、安裝、保管、使用以及作廢全過程。

(1)數字簽名

公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者, 即任何得到公開密鑰的人都可以生成和發送報文。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題。

數字簽名一般採用不對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。當然,簽名也可以採用多種方式,例如,將簽名附在明文之後。數字簽名普遍用於銀行、電子貿易等。

數字簽名不同於手寫簽字:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵, 是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。

(2)Kerberos系統

Kerberos系統是美國麻省理工學院為Athena工程而設計的,為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。

它的安全機制在於首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶;如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密演算法上來講,其驗證是建立在對稱加密的基礎上的。

Kerberos系統在分布式計算環境中得到了廣泛的應用(如在Notes 中),這是因為它具有如下的特點:

①安全性高,Kerberos系統對用戶的口令進行加密後作為用戶的私鑰,從而避免了用戶的口令在網路上顯示傳輸,使得竊聽者難以在網路上取得相應的口令信息;

②透明性高,用戶在使用過程中,僅在登錄時要求輸入口令,與平常的操作完全一樣,Ker beros的存在對於合法用戶來說是透明的;

③可擴展性好,Kerberos為每一個服務提供認證,確保應用的安全。

Kerberos系統和看電影的過程有些相似,不同的是只有事先在Ker beros系統中登錄的客戶才可以申請服務,並且Kerberos要求申請到入場券的客戶就是到TGS(入場券分配伺服器)去要求得到最終服務的客戶。
Kerberos的認證協議過程如圖二所示。

Kerberos有其優點,同時也有其缺點,主要如下:

①、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。

②、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。

③、AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴於AS和TGS的性能和安全。在AS和TGS前應該有訪問控制,以增強AS和TGS的安全。

④、隨用戶數增加,密鑰管理較復雜。Kerberos擁有每個用戶的口令字的散列值,AS與TGS 負責戶間通信密鑰的分配。當N個用戶想同時通信時,仍需要N*(N-1)/2個密鑰

( 3 )、PGP演算法

PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 從80年代中期開始編寫的。公開密鑰和分組密鑰在同一個系統中,公開密鑰採用RSA加密演算法,實施對密鑰的管理;分組密鑰採用了IDEA演算法,實施對信息的加密。

PGP應用程序的第一個特點是它的速度快,效率高;另一個顯著特點就是它的可移植性出色,它可以在多種操作平台上運行。PGP主要具有加密文件、發送和接收加密的E-mail、數字簽名等。

(4)、PEM演算法

保密增強郵件(Private Enhanced Mail,PEM),是美國RSA實驗室基於RSA和DES演算法而開發的產品,其目的是為了增強個人的隱私功能, 目前在Internet網上得到了廣泛的應用,專為E-mail用戶提供如下兩類安全服務:

對所有報文都提供諸如:驗證、完整性、防抵 賴等安全服務功能; 提供可選的安全服務功能,如保密性等。

PEM對報文的處理經過如下過程:

第一步,作規范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按S MTP協議對報文進行規范化處理;

第二步,MIC(Message Integrity Code)計算;

第三步,把處理過的報文轉化為適於SMTP系統傳輸的格式。

身份驗證技術

身份識別(Identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。人們常把這兩項工作統稱為身份驗證(或身份鑒別),是判明和確認通信雙方真實身份的兩個重要環節。

Web網上採用的安全技術

在Web網上實現網路安全一般有SHTTP/HTTP和SSL兩種方式。

(一)、SHTTP/HTTP

SHTTP/HTTP可以採用多種方式對信息進行封裝。封裝的內容包括加密、簽名和基於MAC 的認證。並且一個消息可以被反復封裝加密。此外,SHTTP還定義了包頭信息來進行密鑰傳輸、認證傳輸和相似的管理功能。SHTTP可以支持多種加密協議,還為程序員提供了靈活的編程環境。

SHTTP並不依賴於特定的密鑰證明系統,它目前支持RSA、帶內和帶外以及Kerberos密鑰交換。

(二)、SSL(安全套層) 安全套接層是一種利用公開密鑰技術的工業標准。SSL廣泛應用於Intranet和Internet 網,其產品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器,以及諸如Apa che-SSL等產品。

SSL提供三種基本的安全服務,它們都使用公開密鑰技術。

①信息私密,通過使用公開密鑰和對稱密鑰技術以達到信息私密。SSL客戶機和SSL伺服器之間的所有業務使用在SSL握手過程中建立的密鑰和演算法進行加密。這樣就防止了某些用戶通過使用IP packet sniffer工具非法竊聽。盡管packet sniffer仍能捕捉到通信的內容, 但卻無法破譯。 ②信息完整性,確保SSL業務全部達到目的。如果Internet成為可行的電子商業平台,應確保伺服器和客戶機之間的信息內容免受破壞。SSL利用機密共享和hash函數組提供信息完整性服務。③相互認證,是客戶機和伺服器相互識別的過程。它們的識別號用公開密鑰編碼,並在SSL握手時交換各自的識別號。為了驗證證明持有者是其合法用戶(而不是冒名用戶),SSL要求證明持有者在握手時對交換數據進行數字式標識。證明持有者對包括證明的所有信息數據進行標識以說明自己是證明的合法擁有者。這樣就防止了其他用戶冒名使用證明。證明本身並不提供認證,只有證明和密鑰一起才起作用。 ④SSL的安全性服務對終端用戶來講做到盡可能透明。一般情況下,用戶只需單擊桌面上的一個按鈕或聯接就可以與SSL的主機相連。與標準的HTTP連接申請不同,一台支持SSL的典型網路主機接受SSL連接的默認埠是443而不是80。

當客戶機連接該埠時,首先初始化握手協議,以建立一個SSL對話時段。握手結束後,將對通信加密,並檢查信息完整性,直到這個對話時段結束為止。每個SSL對話時段只發生一次握手。相比之下,HTTP 的每一次連接都要執行一次握手,導致通信效率降低。一次SSL握手將發生以下事件:

1.客戶機和伺服器交換X.509證明以便雙方相互確認。這個過程中可以交換全部的證明鏈,也可以選擇只交換一些底層的證明。證明的驗證包括:檢驗有效日期和驗證證明的簽名許可權。

2.客戶機隨機地產生一組密鑰,它們用於信息加密和MAC計算。這些密鑰要先通過伺服器的公開密鑰加密再送往伺服器。總共有四個密鑰分別用於伺服器到客戶機以及客戶機到伺服器的通信。

3.信息加密演算法(用於加密)和hash函數(用於確保信息完整性)是綜合在一起使用的。Netscape的SSL實現方案是:客戶機提供自己支持的所有演算法清單,伺服器選擇它認為最有效的密碼。伺服器管理者可以使用或禁止某些特定的密碼。

代理服務

在 Internet 中廣泛採用代理服務工作方式, 如域名系統(DNS), 同時也有許多人把代理服務看成是一種安全性能。

從技術上來講代理服務(Proxy Service)是一種網關功能,但它的邏輯位置是在OSI 7層協議的應用層之上。

代理(Proxy)使用一個客戶程序,與特定的中間結點鏈接,然後中間結點與期望的伺服器進行實際鏈接。與應用網關型防火牆所不同的是,使用這類防火牆時外部網路與內部網路之間不存在直接連接,因此 ,即使防火牆產生了問題,外部網路也無法與被保護的網路連接。

防火牆技術

(1)防火牆的概念

在計算機領域,把一種能使一個網路及其資源不受網路"牆"外"火災"影響的設備稱為"防火牆"。用更專業一點的話來講,防火牆(FireW all)就是一個或一組網路設備(計算機系統或路由器等),用來在兩個或多個網路間加強訪問控制,其目的是保護一個網路不受來自另一個網路的攻擊。可以這樣理解,相當於在網路周圍挖了一條護城河,在唯一的橋上設立了安全哨所,進出的行人都要接受安全檢查。

防火牆的組成可以這樣表示:防火牆=過濾器+安全策略(+網關)。

(2)防火牆的實現方式

①在邊界路由器上實現;
②在一台雙埠主機(al-homed host)上實現;
③在公共子網(該子網的作用相當於一台雙埠主機)上實現,在此子網上可建立含有停火區結構的防火牆。

(3)防火牆的網路結構

網路的拓撲結構和防火牆的合理配置與防火牆系統的性能密切相關,防火牆一般採用如下幾種結構。
①最簡單的防火牆結構
這種網路結構能夠達到使受保護的網路只能看到"橋頭堡主機"( 進出通信必經之主機), 同時,橋頭堡主機不轉發任何TCP/IP通信包, 網路中的所有服務都必須有橋頭堡主機的相應代理服務程序來支持。但它把整個網路的安全性能全部託付於其中的單個安全單元,而單個網路安全單元又是攻擊者首選的攻擊對象,防火牆一旦破壞,橋頭堡主機就變成了一台沒有尋徑功能的路由器,系統的安全性不可靠。

②單網端防火牆結構

其中屏蔽路由器的作用在於保護堡壘主機(應用網關或代理服務) 的安全而建立起一道屏障。在這種結構中可將堡壘主機看作是信息伺服器,它是內部網路對外發布信息的數據中心,但這種網路拓撲結構仍把網路的安全性大部分託付給屏蔽路由器。系統的安全性仍不十分可靠。

③增強型單網段防火牆的結構

為增強網段防火牆安全性,在內部網與子網之間增設一台屏蔽路由器,這樣整個子網與內外部網路的聯系就各受控於一個工作在網路級的路由器,內部網路與外部網路仍不能直接聯系,只能通過相應的路由器與堡壘主機通信。

④含"停火區"的防火牆結構

針對某些安全性特殊需要, 可建立如下的防火牆網路結構。 網路的整個安全特性分擔到多個安全單元, 在外停火區的子網上可聯接公共信息伺服器,作為內外網路進行信息交換的場所。

網路反病毒技術

由於在網路環境下,計算機病毒具有不可估量的威脅性和破壞力, 因此計算機病毒的防範也是網路安全性建設中重要的一環。網路反病毒技術也得到了相應的發展。

網路反病毒技術包括預防病毒、檢測病毒和消毒等3種技術。(1) 預防病毒技術,它通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術是:加密可執行程序、引導區保護、系統監控與讀寫控制(如防病毒卡)等。(2)檢測病毒技術,它是通過對計算機病毒的特徵來進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。(3)消毒技術,它通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原文件的軟體。

網路反病毒技術的實施對象包括文件型病毒、引導型病毒和網路病毒。

網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和監測;在工作站上採用防病毒晶元和對網路目錄及文件設置訪問許可權等。

隨著網上應用不斷發展,網路技術不斷應用,網路不安全因素將會不斷產生,但互為依存的,網路安全技術也會迅速的發展,新的安全技術將會層出不窮,最終Internet網上的安全問題將不會阻擋我們前進的步伐!

⑨ 計算機畢業設計

計算機畢業設計是計算機專業畢業生培養方案中的必修環節。學生通過計算機論文的寫作,培養綜合運用計算機專業知識去分析並解決實際問題的能力,學有所用,不僅實踐操作、動筆能力得到很好的鍛煉,還極大地增強了今後走向社會拼搏、奮斗的勇氣和自信。
計算機畢業設計一般可分為四大類:
1計算機信息管理
2計算機應用
3計算機網路
4計算機軟體
計算機畢業設計的研究方向,通常有以下四類:
1.完成一個不太大的實際項目或在某一個較大的項目中設計並完成一個模塊(如應用軟體、工具軟體或自行設計的板卡、介面等等),然後以工程項目總結或科研報告、或已發表的論文的綜合擴展等形式完成論文。 這類項目的寫作提綱是:1)引言(應該寫本論文研究的意義、相關研究背景和本論文的目標等內容。);2)×××系統的設計(應該寫該系統設計的主要結論,如系統的總體設計結論(包括模塊結構和介面設計)、資料庫/數據結構設計結論和主要演算法(思想)是什麼等內容。);3)×××系統的實現(主要寫為了完成該系統的設計,要解決的關鍵問題都有什麼,以及如何解決,必要時應該給出實驗結果及其分析結論等。);4)結束語(應該總結全文工作,並說明進一步研究的目標和方向等)。
2. 對一個即將進行開發的項目的一部份進行系統分析(需求分析,平台選型,分塊,設計部分模塊的細化)。這類論文的重點是收集整理應用項目的背景分析,需求分析,平台選型,總體設計(分塊),設計部分模塊的細化,使用的開發工具的內容。論文結構一般安排如下: 1)引言(重點描述應用項目背景,項目開發特色,工作難度等) ;2)項目分析設計(重點描述項目的整體框架,功能說明,開發工具簡介等);3)項目實現(重點描述資料庫設計結果,代碼開發原理和過程,實現中遇到和解決的主要問題,項目今後的維護和改進等,此部分可安排兩到三節);4)結束語。
3.對某一項計算機領域的先進技術或成熟軟體進行分析、比較,進而能提出自己的評價和有針對性創見。這類論文的寫作重點是收集整理有關的最新論文或軟體,分析比較心得,實驗數據等內容。論文結構一般安排如下: 1)引言(重點描述分析對象的特點,分析比較工作的意義,主要結果等) ;2)分析對象的概括性描述;3)分析比較的主要結果(如果是技術分析,給出主要數據,如果是軟體分析,給出代碼分析結果,實驗過程等) ;4)分析比較的評價和系統應用(可以給出基於分析比較的結果,提出某些設計實現方案,和進行一些實驗工作 ;5)結束語。
4. 對某一個計算機科學中的理論問題有一定見解,接近或達到了在雜志上發表的水平。這類論文的寫作重點是收集整理問題的發現,解決問題所用到的基本知識,解決問題的獨特方法,定理證明,演算法設計和分析。論文結構一般安排如下: 1)引言(重點描述要解決的問題的來源,難度,解決問題的主要方法等) ;2)基本知識(解決問題涉及的基本定義,定理,及自己提出的概念等);3)推理結論(給出問題解決方案,包括定理證明,演算法設計,復雜性分析等) ;4) 結束語。
完成計算機畢業設計的各個環節:
一、計算機專業實踐環節形式:畢業設計
二、畢業設計實踐環節應注意的事項1、「畢業設計」實踐環節在全部畢業學分中佔有一定學分;2、「畢業設計」實踐環節從起步到畢業答辯結束歷時至少4周以上;3、「畢業設計」實踐環節包括兩部分內容:① 完成「畢業設計」所開發的應用程序;② 針對所開發的應用程序書寫「畢業設計」說明書(即論文);
三、畢業設計實踐環節應先完成的工作在畢業設計實踐環節之前,應向有關主管設計工作的單位或老師上報如下材料:①《畢業設計實踐環節安排意見》(包括領導小組名單,畢業班專業、級別、性質、工作計劃安排、實踐環節工作步驟,指導教師名單,學生分組名單)、②《畢業設計(論文)審批表》一式兩份(要求認真審核、填寫指導教師資格,包括職稱、從事專業、有何論著,每人指導學生不得超過一定人數,兼職(或業余)指導教師指導學生數根據情況酌減)。
四、關於「畢業設計」工作的過程步驟:
1、「畢業設計」題目的選擇選題時應遵循以下原則:①選題必須符合計算機專業的綜合培養要求;②應盡可能選擇工程性較強的課題,以保證有足夠的工程訓練;③畢業設計工作要有一定的編程量要求,以保證有明確的工作成果;④選題原則上一人一題,結合較大型任務的課題,每個學生必須有畢業設計的獨立子課題;⑤選題應盡量結合本地、本單位的教學、科研、技術開發項目,在實際環境中進行。總之選題要體現綜合性原則、實用性原則、先進性原則、量力性原則等選題時要達到以下目標:①選題與要求提高綜合運用專業知識分析和解決問題的能力;②掌握文獻檢索、資料查詢的基本方法和獲取新知識的能力;③掌握軟硬體或應用系統的設計開發能力;④提高書面和口頭表達能力;⑤提高協作配合工作的能力。
2、「畢業設計」題目審核有關單位將畢業學生選擇的題目填寫在同一個「畢業設計(論文)審批表」中的「畢業設計安排表」相應欄目中,,審核通過後方可開展下一步工作。
3、「畢業設計」應用程序開發實施(大致用時安排)①需求分析階段(約一周時間完成)②系統分析階段(約一周時間完成),同時完成畢業設計說明書前兩章資料整理工作。③系統設計階段(約一周時間完成)④代碼實現階段(約三周時間完成)同時完成畢業設計說明書第三章、第四章資料整理工作。⑤系統調試階段(約二周時間完成),同時完成畢業設計說明書第五章資料整理工作。⑥投入運行階段(約一周時間完成),同時完成畢業設計說明書中第六章資料整理工作。⑦畢業設計說明書的整理定稿階段(約二周時間完成)

閱讀全文

與機構演算法驗證平台畢業設計方案相關的資料

熱點內容
華夏銀行網銀盾用什麼app 瀏覽:583
單片機棧區 瀏覽:64
直流馬達如何連接5v單片機 瀏覽:261
後綴為win的文件怎麼解壓 瀏覽:802
壓縮包解壓後為什麼一張白紙 瀏覽:585
伺服器和雲盒子 瀏覽:172
python畫cad電氣圖 瀏覽:419
三菱plcfx3sa編程電纜 瀏覽:314
山西視頻加密防盜 瀏覽:839
華為mml命令查看用戶量 瀏覽:907
場論朗道pdf 瀏覽:373
如何使用qtquick編譯器 瀏覽:50
山西高配伺服器雲伺服器 瀏覽:744
為什麼編譯按f9沒反應 瀏覽:122
購物app都適合買什麼東西 瀏覽:277
savetxt函數python 瀏覽:577
編譯器小端改大端 瀏覽:642
華為安卓哪些文件夾能刪除 瀏覽:406
手機samp伺服器地址 瀏覽:209
phpformat函數 瀏覽:567