当前位置:文档之家› 信息隐藏结课论文

信息隐藏结课论文

信息隐藏结课论文
信息隐藏结课论文

《信息隐藏原理及应用》结课论文

《信息隐藏原理概述》

2013——2014第一学年

学生姓名***

专业班级***班

学生学号*********

指导教师****

二〇一三年十二月十八日

信息隐藏原理概述

摘要

在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。

【关键词】:信息隐藏,网络,信息,稳私,算法

目录

引言 (4)

一、信息隐藏技术的现实意义 (5)

1.1 隐写术(Steganography) (5)

1.2 数字水印技术(Digital Watermark) (6)

1.3 可视密码技术 (6)

二、基本原理 (6)

三、信息隐藏的特点 (7)

3.1 隐蔽性 (7)

3.2 不可测性 (7)

3.3 不可见性 (7)

3.4 不可感知性 (8)

3.5 鲁棒性 (8)

3.6自恢复性 (9)

四、信息隐藏的计算和技术实施策略 (9)

五、信息隐藏技术的应用 (10)

5.1 数据保密通信 (11)

5.2 身份认证 (11)

5.3 数字作品的版权保护与盗版追踪 (11)

5.4 完整性、真实性鉴定与内容恢复 (11)

六、结束语 (12)

参考文献 (13)

引言

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

所谓的信息隐藏是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中。其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。

人的眼睛或耳朵本身对某此信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉,而信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端,在密钥的控制下采用特定的提取算法从隐藏载体通过信道提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

一、信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

1.1 隐写术(Steganography)

隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。当前很多隐写方法是基于文本及其语言的隐写术,如基于同义词替换的文本隐写术,an efficient linguistic steganography for chinese text一文章就描述采用中文的同义词替换算法。其他的文本的隐写术有基于文本格式隐写术等。

1.2 数字水印技术(Digital Watermark)

数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

1.3 可视密码技术

可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

二、基本原理

信息隐藏技术是20世纪90年代中期从国外必起的一门集多学科理论与技术于一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载

体对象就变成了伪装对象C1.载体对象C是正常的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)上,还是从计算机的分析上,都不可能把他们区分开来,而且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。这样就实现了信息的隐藏传输。秘密信息的嵌入过程可能需要密钥,也可能不需要密钥,为了区别于加密的密钥,信息隐藏的密钥称为伪装密钥k。信息隐藏涉及两个算法:信息嵌入算法和信息提取算法。

三、信息隐藏的特点

经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。利用不同的媒体进行信息掩藏时有着不同的特点,但是,所有的信息隐藏系统共有一些基本的特点。作为利用数字通信技术来进行隐蔽信息通信的一种手段,信息隐藏技术具有的基本特点主要有以下几种:

3.1 隐蔽性

指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息存在。

3.2 不可测性

指隐蔽载体与原始载体具有一致的特性,即非法护截者要检测到秘密信息的仔在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.3 不可见性

利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理,使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见。

3.4 不可感知性

信息隐藏技术利用信源数据的自相关性和统计冗余特性,将秘密信息嵌入数字载体中,而不会影响原载体的主观质量,不易被观察者察觉。如果载体是图像,所做的修改对人类的视觉系统应该是不可见的;如果载体是声音,所做的修改对人类的听觉系统应该是听不出来的。秘密信息的嵌入在不改变原数字载体的主观质量的基础上,还应不改变其统计规律,使得运用统计检查工具检查到隐秘载体文件中秘密信息的存在性也是非常困难的。

图1 信息隐藏原理图框

3.5 鲁棒性

鲁棒性反映了信息隐藏技术的抗干扰能力,它是指隐藏信息后数字媒体在传递过程中,虽然经过多重无意或有意的信号处理,但仍能够在保证较低错误率的条件下将秘密信息加以恢复,保持原有信息的完整性和可靠性,它也称为自恢复性或可纠错性。对隐藏信息的处理过程一般包括数/模、模/数转换;再取样、再量化和低通滤波;剪切、位移;对图像进行有损压缩编码,如变换编码、矢量量化;对音频信号的低频放大,等等。

3.6自恢复性

指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

3.7 安全性

指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求。在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的。例如,有的方法隐藏容量大,但鲁棒性较差;有的方法鲁棒性很好,但不可感知性较差;有的方法鲁棒性较差,但运算量较小,等等。应根据实际的需求对各种性能做出选择和择中,从而找到最合适的信息隐藏方法。

四、信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;Tseng和Pan提出了一种安全的、大

容量的数据隐藏算法;Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。Andreas Westfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。

Cabin提出了数据隐藏的信息论模型,并引入了概念e-安全。如果载体信号和载密信号的概率分布的相关熵小于e,那么称数据隐藏系统是e安全的。如果e=o,那么数据隐藏系统是绝对安全的。Mittelholzer从信息论的角度出发,提出了数据隐藏算法,并以互信息来描述数据隐藏算法的安全性与鲁棒性。Shin 在Cabin信息论模型的基础理论上,提出了在任何满足条件的载体数据中嵌入秘密数据的绝对安全的一次哈希数据隐藏算法。Zollner等提出的安全模型也是利用信息理论来衡量数据隐藏系统的安全性。Sunlivan也从信息论的角度出发,对数据隐藏的安全性进行了分析。

Ettinger得出了数据嵌入的最佳策略。Marvel假定数据图像是在数据隐藏的加性信道,对该数据隐蔽通道的容量进行了分析。苏育挺提出了改进的加性数据隐蔽通道模型。Barni假定离散余弦系统离散傅立叶变换系数分别为零均值高斯分布和Weibull分布,分析了变换域中信道容量。

五、信息隐藏技术的应用

信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面:

5.1 数据保密通信

信息隐藏技术可应用于数据保密通信,通信双方将秘密信息隐藏在数字载体中,通过公开信道进行传递。在军事、商业、金融等方面,如军事情报、电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行信息等信息的传递,信息隐藏技术具有广泛的应用前景。

5.2 身份认证

信息通信的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是信息系统中的一个重要环节。可利用信息隐藏技术将各自的身份标记隐藏到要发送的载体中,以此确认其身份。

5.3 数字作品的版权保护与盗版追踪

版权保护是信息隐藏技术所试图解决的重要问题之一。随着数字化技术的不断深入,人们所享受的数字服务将会越来越多,如数字图书馆、数字电影、数字新闻等。这类数字作品具有易修改和复制的特点,其版权保护已经成为迫切解决的现实问题。利用信息隐藏中的鲁棒数字水印技术可以有效解决此类问题。服务提供商在向用户发放作品的同时,将服务商和用户的识别信息以水印的形式隐藏在作品中,这种水印从理论上讲是不能被移除的。当发现数字作品在非法传播时,可以通过提取的识别信息追查非法传播者。

5.4 完整性、真实性鉴定与内容恢复

可在数字作品中嵌入基于作品全部信息的恢复水印和基于作品内容的认证水印,由认证水印实施对数字作品完整性和真实性的鉴别并进行篡改区域定位,由恢复水印对所篡改区域实施恢复。

六、结束语

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段,虽然目前对信息隐藏的研究有了很大的进展,在信息安全起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面——隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献

[1]葛秀慧,田浩. 信息隐藏原理及应用. 清华大学出版社,2008

[2]王育民,张彤. 信息隐藏:理论与技术[M] 清华大学出版社2006

[3]王丽娜,张焕国. 信息隐藏技术与应用,北京:北京师范大学中文图书基藏

库,2003

[4]汪小帆,戴跃伟. 信息隐藏技术--方法及应用,北京:机械工业出版社,2001

[5]百度百科.

信息安全毕业设计论文

论文题目Android手机安全防护系统的设计与实现姓名孙浩天 学院软件学院 专业信息安全 指导教师王学毅高永清 备注 2016 年6 月10日

Android手机安全防护系统的设计与实现 作者姓名:孙浩天 校内指导教师:王学毅讲师 企业指导教师:高永清高级工程师 单位名称:软件学院 专业名称:信息安全 东北大学 2016年6月

Design and Implementation of Android Phones Security System by Sun Haotian Supervisor: Lecturer Wang Xueyi Associate Supervisor: Senior Engineer Gao Yongqing Northeastern University June 2016

毕业设计(论文)任务书

东北大学毕业设计(论文)摘要Android手机安全防护系统的设计与实现 摘要 随着智能手机的不断发展,Android已经成为了全球市场占有量最大的移动平台操作系统。在Android手机凭借其开放性而获得众多的用户和厂商的同时,Android手机的手机病毒、骚扰电话、垃圾短信、隐私泄露等诸多安全性问题也随之产生并逐渐得到人们的广泛关注。 本文根据软件工程的思想,采用MVC框架设计了包括手机防盗、通信过滤、软件管理、进程管理、流量监控、手机杀毒、缓存清理、高级工具、设置中心九个模块。手机防盗模块能够通过向失窃手机发送远程指令控制手机执行锁定、格式化、定位及报警功能,在防止隐私泄露的同时为及时找回失窃手机提供宝贵的线索。通信过滤模块能够对骚扰电话和垃圾短信进行过滤与拦截,保护通信安全。软件管理模块能够显示系统软件和应用软件的详细信息,并根据需要对应用软件进行启动、卸载、分享操作。进程管理模块能够显示系统正在运行的进程信息和内存信息,并根据需要进行任意项进程的清理,提高手机运行速度。流量统计模块能够监控应用程序的流量统计,防止恶意软件产生吸费流量。手机杀毒模块能够扫描并清除手机病毒,保护手机中数据的安全。缓存清理模块能够扫描并清除手机中的缓存文件,提高手机的运行速度。高级工具模块包含号码归属地查询、常用号码查询功能,为手机的日常使用带来便捷。还包含短信的备份与还原和程序锁功能,保护手机的重要数据及程序的安全。设置中心模块能够对手机安全防护系统的功能进行设置,方便不同情况下的需要。 通过模拟器和真机测试,本文开发的系统可以在Android 4.4的手机上正常运行,所有功能均达到了需求分析中的要求,具有一定的研究价值和应用空间,对其它类似系统的开发工作起到一定的参考借鉴意义。 关键词:Android,MVC,手机安全,远程指令 -I-

学生信息管理系统毕业论文

济南铁道职业技术学院 毕业设计(论文) 题目:学生信息管理系统 系别:信息工程系 专业:计算机应用 班级:计应0233班 姓名:周广宝 教师:于静 日期:2005年4月24 前言 学生档案管理系统其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面,对于前者要求建立起数据库一致性和完整性、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。 经过分析,使我们使用易于与数据库连接的Microsoft Visual Basic 6.0开发工具,利用其提供的各种面向对象的开发工具,尤其是数据库窗口这一功能强大而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原形,然后,对初始原型系统进行需求分析,不断修正和改进,直到形成用户满意的可行系统。

学生档案管理系统是每个学校教育环节不可缺少的一部分,它的内容对学校的决策者和管理者来说至关重要,所以该系统应该能够为用户提供充足的信息和快捷的查询手段。但一直以来人们使用传统人工方式管理文件档案,这种管理方式存在着许多缺点,如:效率低、保密性差,另外时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不便。随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,他已进入人类社会的各个领域并发挥着越来越重要的作用。早期的校园网络、如今的web宽带网都为我们共享数据提供了前所未有的方便,由此,建立高性能的学生档案管理系统,作为计算机应用的一部分,使用计算机对学生信息管理,具有手工管理无法比拟的优点,如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等,这些优点能够极大的提高学生档案管理的效率,也是科学化、正规化的体现。因此,开发这样的软件系统是很必要的。 摘要 学生档案管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。经过分析,我们使用 MICROSOFT公司的 VISUAL BASIC6.0开发工具,以MICROSOFT SQL SERVER数据库作为系统的后台操作,利用其提供的各种面向对象的开发工具, 尤其是数据窗口这一能方便而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进,直到形成用户满意的可行系统。 关键字:控件、窗体、域。 ABSTRACT The system of managing student file is a typical application of managing information system (know as MIS),which mainly includes building up data-base of back-end and developing the application interface of front-end. The former required consistency and integrality and security of data. The later should make the application powerful and easily used.

(完整版)企业员工信息管理系统(毕业设计论文)

学号 毕业设计(论文) 企业员工信息管理系统设计 教学系: 指导教师: 专业班级: 学生姓名:

二零一零年五月

毕业设计(论文)任务书学生姓名专业班级 指导教师工作单位 设计(论文)题目企业员工信息管理系统设计

设计(论文)主要内容: 结合企业员工管理工作的实际工作需要和员工信息管理工作的发展需求,运用数据库技术,设计出一套企业员工信息管理系统。期望能降低员工管理工作的成本,减轻企业管理人员的负担,方便员工信息的更新、维护和查询,增加数据的可靠性;从而开拓企业员工管理工作的新局面,提高管理水平。系统要求提供员工基本信息的维护功能,管理人员能够通过此项功能及时添加、修改和删除员工的基本信息;提供每位员工每月业绩的信息,使得管理人员能迅速地掌握每位员工业务方面的情况;为了维护数据的安全,系统对不同的用户应赋予不同的权限,并对所有的信息都应具有查询、统计和打印等基本操作功能。 要求完成的主要任务及其时间安排: (1)第4周-第5周,中外文文献的检索、阅读,并完成开题报告; (2)第6周-第8周,熟悉数据库应用,根据企业员工信息管理任务要求,制定系统设计方案; (3)第9周-第13周,完成企业员工信息管理系统程序设计及调试工作;(4)第14周-第15周,完成毕业设计论文的撰写和修订。 必读参考资料: [1]Connolly,T.M.著,何玉洁译. 数据库设计教程(第二版),2005 [2]萨维奇,施平安,李牧译. Java完美编程(第3版). 清华大学出版社,2008 [3]Solid Quality Learning. Microsoft SQL Server 2005:Database Essentials Step by Step. Microsoft Press, 2007 指导教师签名:教研室 主任签名:

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

网络环境下企业信息安全分析与对策研究本科毕业论文

本科毕业论文 网络环境下企业信息安全分析与对策

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

图书馆管理信息系统毕业论文

摘要 图书馆管理信息系统是典型的计算机信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。本管理系统包括了系统登录、读者管理、书籍管理、借阅信息管理四个总的功能块。在各个功能块中又具体包括了读者种类信息管理、读者信息管理、书籍类别管理、书籍信息管理、借书信息管理、还书信息管理功能。使用户方便的对图书馆的信息进行管理,为读者借阅还书的节省了大量的时间。 经过分析,我们使用 MICROSOFT公司的 VISUAL BASIC开发工具,利用其提供的各种面向对象的开发工具,尤其是数据窗口这一功能方便而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进,直到形成用户满意的可行系统。 关键字:图书馆管理信息系统、数据库、VISUAL BASIC。 ABSTRACT The management information system of the library is a typical computer application of managing information system (know as MIS),which mainly includes building up data-base of back-end and developing the application interface of front-end. The former required consistency and integrality and security of data. The later should make the application powerful and easily used. Including systematically,, books manage, borrow information management four a piece of total functional blocks management reader log-in this administrative system. Of being at each functional blocks it is again the concrete it include reader kind information management, Reader information management, borrow letter breath to manage, return letter functions of management of breath information management books classification management books. Made user's convenient information to the library carry on management, the ones that borrowed and return the book to the reader had saved a large amount of time. By looking up lots of datum, we selected Visual Basic presented by Microsoft because of its objective tools in Win32. VB offered a series of ActiveX operating a data-base. It can give you a short-cut to build up a prototype of system application. The prototype could be modified

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

信息系统及其安全对抗-结课论文

研究生课程结课论文论文名称: 课程名称:信息系统及其安全对抗任课教师: 学生姓名: 学号: 学院:信息与电子学院 专业:

目录 1引言 (3) 2课程核心内容 (3) 3系统架构 (4) 4系统不安全因素分析 (4) 5信息安全保障体系设计 (8) 6信息安全与对抗基础层和系统层原理分析 (8) 7信息安全与对抗原理性技术性方法分析 (13) 8参考文献 (15)

1引言 校园网络是实现高校教育信息化的重要设施。一个良好的校园网络不仅成为学校内部管理、培养高素质人才的基础平台,也成为高校提高自身科研效率和创新能力的必备条件。经过多年的建设,国内大多数高校都建成了自己的校园网络,由于高校的环境特别适合以太交换网技术的应用,所以几乎所有高校在网络建设时都采用了高带宽的以太交换机"基于二层或三层组网技术来组建自己的园区网络,具有低延时、高带宽的校园网络应用起来本该一帆风顺,然而实际情况并非如此。 随着近几年高校扩招,各个高校的学生和师生人数急剧扩张,使得初期相对简单的校园网络架构已无法满足其需求学校内部的网络在某种程度上已经超越了一般意义上的校园内网。随着计算机病毒传播及黑客攻击手段越来越智能,影响范围也越来越广,破坏力也越来越大。计算机病毒和局域网中常见的ARP攻击等破坏,随时都可能导致部分或整个网络中断或瘫痪,严重影响高校网络的有效使用。 因此本文详细分析了现在校园网络存在的不安全因素,同时,针对这些不足,结合信息安全与对抗的原理性和技术性方法,本着结合实际、讲求使用,高标准、低投入、易管理和维护的原则,设计了一种信息安全保障体系,该体系同时保持系统的可扩充性,具有实际价值。 2课程核心内容 信息安全及其安全对抗这门课程从是基于现代系统理论,结合自组织、耗散结构以及从定性到定量综合集成的研讨方法,主要突出了安全与对抗领域的基本概念、基本原理和基本方法,重点构建并讲授了现代系统理论的基本内容、信息及信息系统、信息安全与对抗的系统概述、信息安全与对抗的基本原理、信息安全与对抗的原理与技术性方法等,并多以实例说明这些原理和方法在信息系统安全对抗中的具体体现和应用。而本文正好就以校园建设为例,详细的介绍了信息安全与对抗在改进校园网建设的过程中的重要作用。其中著名的“在共道基础上反其道而行之(相反相成)”原理,也在设计校园网信息安全保障体系中彰显。

信息系统与信息管理毕业论文范文

本科毕业论文(设计) 题目小型企业OA系统的设计与开发 学生姓名 专业名称信息系统与信息管理 指导教师 小型企业OA系统的设计与开发 「摘要」随着互联网的高速发展,办公室自动化管理正向着网络化,系统化方向发展。办公室自动化系统正是为广大员工提供方便快捷的工作管理。本系统是一款简单易用,功能多样的管理软件。 本系统尝试用JSP在网络上架构一个动态的办公室自动化管理网站,它是在Windows XP下,以SQL Server 2008为数据库开发平台,Tomcat 网络信息服务作为应用服务器,采用JSP(Java Server Pages)技术 开发的办公室自动化系统,以struts框架搭建而成。本系统包括普 通用户模块和系统管理员模块。普通用户模块包括个人基本信息管理,文档管理,公告查看,收发文管理,查看会议记录,发送建议等员工日常事务管理。系统管理员模块除了包括上述基本管理外,还包括系统管理,即人力资源管理,添加删除会议记录,发布公告,更新公告等等。 「关键词」办公室自动化系统;JSP;SQL Sever 2008

THEdesign and development OF Office Automation System [Abstract]Along with the rapid development of the Internet, office automation is developing towards the direction of networking and automation System can provide the convenient and prompt work management for the majority of the system is a kind of easy-using and feature-riched management software. The system attempts to use JSP to set up a dynamic office

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息资源管理结课论文

通信系统安全研究 张健 (通信工程14-2班学号:5021210214) 摘要:通信系统安全是现带通信研究的重要课题,它关乎通信传输的可靠与准确,在现代的信息化时代有着巨大的作用,本文具体阐述信息安全的研究与发展及通信系统安全的治理问题。 关键词:通信系统信息安全安全管理 Keyword:communication system information assurance security administration 1、信息安全研究的发展 所谓信息安全, 是指保护信息资源, 防止未经授权者或偶然因素对信息资 源的破坏、更动、非法利用或恶意泄露, 以实现信息保密性、完整性与可用性的要求( 即CIA) 。其中保密性( Confidentiality) 定义了哪些信息不能被窥探, 哪些系统资源不能被未授权的用户使用; 完整性( Integrity) 规定了系统资源如何运转以及信息不能被未授权的来源所替代或遭到改变和破坏; 可用性 ( Availability) 指防止非法独占资源,每当用户需要时, 总能访问到合适的系统资源。信息安全研究经历了3 个发展阶段。 1.1、通信安全 最早研究通信安全问题的是由保密术发展起来的保密学。保密学是研究通信安全保密的科学, 是保护信息在传递过程中不被敌方窃取、解读和利用的方法。它包含两个相互对立的分支: 密码学和密码分析学。前者是研究把明文( plain text) 变换成没有密码就不能解读或很难读懂的密文( cipher text) 的方法; 后者是研究分析破译密码的方法。彼此目的相反, 但在发展中又相互促进。密码由两个基本要素构成, 即密码算法和密钥。密码算法是一些公式、变换法则、运算关系;密钥可看作是算法中的可变参数, 改变密钥也就改变了明文与密文之间的数学关系。对明文进行加密( encryption)时所采用的一组规则称为加密算法, 对密文进行解密( decryption) 时所采用的一组规则称为解密算法。加密和解密操作通常都在密钥的控制下进行。传统密码体制使用的加密密钥和解密密钥相同, 称为单钥或对称密码体制( 私钥密码体制) 。基于成本、兼容性和推广使用的考虑, 密码算法逐步走向标准化, 即算法公开使密码保护仅限于保护密钥。1977 年1 月15日, 美国国家标准局( NBS) 公布实施了美国数据加密标准( DES) , 公开了DES 加密算法, 并广泛应用于商业数据加密。虽然DES 的安全性目前已受到怀疑, 但由于其执行速度快、效率高而仍被普遍使用。1996 年12月15 日, 美国总统克林顿签署了《关于密码技术出口控制的管理》( Administration of Export Control on Encryption)的命令, 并于1997 年1 月1 日生效。根据该命令,任何签字在两年内实施密钥重获机制( Key RecoveryMechanism, 即确保有一个备用

信息安全论文

网络信息安全与防护 学号:2012007017 姓名:李军鹏 班级:12计应

前言 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范。

目录 一、信息安全概念 二、信息安全的内容 三、信息安全风险分析 四、信息安全的对策 五、信息安全的方法 六、信息安全的基本要求 七、信息安全的前景 八、结束语

一、信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 二、信息安全的内容 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施 不受损害,能够正常工作。 2.软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正 常地通过网络交流信息。通过对网络系统中的各种设备运行状况的 监测,发现不安全因素能及时报警并采取措施改变不安全状态,保 障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的 数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障 网络安全最根本的目的。 三、信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业 网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒 传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息 炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗 窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险

(完整版)企业信息管理系统毕业论文

重庆大学网络教育学院 毕业设计(论文) 题目企业信息管理系统 学生所在校外学习中心平顶山工学院 批次层次专业200802本科计算机科学与技术 学号w 学生彭锦斌 指导教师张延红 起止日期~

摘要 随着Internet的不断发展,企业信息管理系统应运而生,并在短时间内被广泛应用于各个领域。企业信息管理系统打破了传统办公方式的局限性。它使人们可以不受地域限制,彼此之间高效、快捷、准确地取得联系,即使彼此身处遥远的异国。由于计算机的广泛使用,建立一个高效的企业信息管理系统,自然是十分重要和必要的了。而且企业信息管理系统广泛,本文主要针对办公自动化信息进行侧重描述。办公自动化 (Office Automation,缩写为OA)是办公与管理自动化的简称,它是一项起源于七十年代,现正在逐步成熟的新型综合技术。在经济发达的国家,办公自动化得到迅速发展,已进入办公业务综合管理自动化的应用阶段,成为信息社会的重要标志。在我国,随着经济的腾飞,办公自动化越来越受到国家和人们的重视,正处于发展时期。 随着Intranet的迅猛发展和成熟,特别是自二十世纪90年代以来,办公自动化技术的内涵及外延也都在发生改变,给办公自动化赋予了更广的含义。办公自动化涉及的技术领域很多,服务对象各异,服务模式千差万别,在各国的发展历史和实践程度也不同,到目前为止,企业网上办公自动化将人从繁琐、无序、低序、低端的工作中解放出来从事核心事务,整体提高了单位办事效率和对信息的可控性,降低办公成本,提高执行力,使管理趋于完善。 针对办公业务的实际情况和需求,制定了基于Web的企业信息管理系统的设计方案,运用Internet和JSP开发技术,采用BS (浏览器服务器)模式,建

学生信息管理系统毕业论文

前言 学生档案管理系统其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面,对于前者要求建立起数据库一致性和完整性、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。 经过分析,使我们使用易于与数据库连接的Microsoft Visual Basic 6.0开发工具,利用其提供的各种面向对象的开发工具,尤其是数据库窗口这一功能强大而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原形,然后,对初始原型系统进行需求分析,不断修正和改进,直到形成用户满意的可行系统。 学生档案管理系统是每个学校教育环节不可缺少的一部分,它的内容对学校的决策者和管理者来说至关重要,所以该系统应该能够为用户提供充足的信息和快捷的查询手段。但一直以来人们使用传统人工方式管理文件档案,这种管理方式存在着许多缺点,如:效率低、保密性差,另外时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不便。随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,他已进入人类社会的各个领域并发挥着越来越重要的作用。早期的校园网络、如今的web宽带网都为我们共享数据提供了前所未有的方便,由此,建立高性能的学生档案管理系统,作为计算机应用的一部分,使用计算机对学生信息管理,具有手工管理无法比拟的优点,如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等,这些优点能够极大的提高学生档案管理的效率,也是科学化、正规化的体现。因此,开发这样的软件系统是很必要的。 摘要 学生档案管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。经过分析,我们使用MICROSOFT公司的VISUAL BASIC6.0开发工具,以MICROSOFT SQL SERVER数据库作为系统的后台操作,利用其提供的各种面向对象的开发工具,尤其是数据窗口这一能方便而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进,直到形成用户满意的可行系统。 关键字:控件、窗体、域。 ABSTRACT The system of managing student file is a typical application of managing information system (know as MIS),which mainly includes building up data-base of back-end and developing the application interface of front-end. The former required consistency and integrality and security of data. The later should make the application powerful and easily used. By looking up lots of datum, we selected Visual Basic6.0 presented by Microsoft,according to MICROSOFT SQL SERVER data-base by way of background operation of system, because of its objective tools in Win32. VB offered a series of ActiveX operating a data-base. It can give you a short-cut to build up a prototype of system application. The prototype could be modified and developed till users are satisfied with it. Keywords: ActiveX , Form , Field . 前言

计算机网络信息安全与病毒防范毕业论文

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性 I文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 目录 摘要............................................................................. 错误!未定义书签。第1章绪论................................................................. 错误!未定义书签。 1.1课题背景 ........................................................ 错误!未定义书签。 ........................................................................... 错误!未定义书签。第2章网络信息安全防范策略................................. 错误!未定义书签。 2.1防火墙技术 .................................................... 错误!未定义书签。 2.2数据加密技术 ................................................ 错误!未定义书签。 2.3访问控制 ........................................................ 错误!未定义书签。 2.4防御病毒技术 ................................................ 错误!未定义书签。 2.4安全技术走向 ................................................ 错误!未定义书签。结论....................................................................... 错误!未定义书签。参考文献....................................................................... 错误!未定义书签。 i文档来源为:从网络收集整理.word版本可编辑.

相关主题
文本预览
相关文档 最新文档