沙巴足球,沙巴足球比分,沙巴足球直播

  • 经济论文
  • 证券金融
  • 管理论文
  • 会计审计
  • 法学论文
  • 医药论文
  • 社会论文
  • 教育论文
  • 计算机论文
  • 艺术论文
  • 哲学论文
  • 工商管理
  • 财务管理
  • 公共管理
  • 政治论文
  • 文学论文
  • 工学论文
  • 文化论文
  • 英语论文
  • 语言论文
  • 声学论文
  • 农学论文
  • 其他论文
  • 财政税收
  • 理学论文
  • 论文答辩
  • 毕业论文
  • 论文格式
  • 当前位置: 沙巴足球直播 > 论文范文 > 文化论文 > 正文

    计算机网络文化论文

    时间:2017-04-03来源:沙巴足球直播 本文已影响

    篇一:关于计算机网络方面的论文

    关于计算机网络方面的论文范文

    论文关键词:计算机 网络安全 防御技术

    论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

    通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

    1计算机网络概述

    目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一(本文来自:WWW.xiaocaoFanwEn.cOM 沙巴足球直播:计算机网络文化论文)个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

    远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

    计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

    网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

    信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

    2影响计算机网络安全的主要因素

    从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

    网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成

    计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

    网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

    网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

    恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

    3计算机网络安全的主要防御对策

    3.1加强日常防护管理

    3.1.1不下载来路不明的软件及程序

    在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

    3.1.2防范电子邮件攻击

    在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

    3.1.3安全设置浏览器

    浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

    3.1.4保护好自己的IP地址

    在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

    3.2安装配置防火墙

    在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种[3]。

    3.3加强访问控制

    访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

    3.4信息加密

    信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

    3.5物理安全策略

    计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

    4结束语

    综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

    参考文献:

    [1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

    [2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

    [3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68.

    [4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80.

    篇二:3篇关于计算机网络的毕业论文

    [摘要]随着3G招牌的发放,受众阅读习惯的改变,传统出版势必融合数字出版来提升核心竞争力。手机出版,作为数字出版的重要成员,将引领一个全媒体时代,实现任何人在任何时间、任何地点可以以任何方式获取任何内容。3G时代下,传统出版与手机出版的联手,是 发展 出版业的有效手段和必然趋势。

    [关键词]3G 传统出版 手机出版 现状 趋势

    ―2006 中国 数字出版年会‖上,新闻出版总署副署长柳斌杰做了题为《用数字化带动我国出版业 现代 化》的重要报告,他指出:出版业作为文化创新的前端,是整个信息资源整合交流的源头。出版业的数字化建设,在一个国家信息化的竞争中起到支持枢纽的作用。出版业是数字资源和资产系统的主导行业,是信息生产的专业基地,是信息服务的一个重要的环节。数字出版将是创造传统出版社盈利点的一块新兴之地。 中国论文联盟WWW.LWLM.COM整理。

    2009年7月举行的第三届中国数字出版博览会上,新闻出版总署副署长孙寿山指出,数字出版是全球出版业未来发展的方向,将成为出版产业中新的增长点。数字技术带来了出版业生产方式、运营模式、管理方式等革命性的变化,为新时期的新闻出版业拓展了前所未有的新空间。

    手机,作为数字移动终端,随着功能的增强,通信 网络 的成熟,已不仅仅局限于一种单纯的通讯工具,而是集文字、图片、音频、视频和无线网络于一体丰富着我们的生活。手机作为第五媒体,手机出版将引领一个全媒体时代。随着3G时代的到来,面对受众阅读习惯的改变,受众的分众化、小众化,传统出版如仍孤军奋战,已显得势单力薄。

    一、传统出版的现状

    1.从中国出版业的发展形势来看

    改革开放30年以来,中国出版业随着中国 经济 的增长经历了一个长达30年的高速增长期,总产值增长了近30倍,年均增长率高达15.99%。然而,从2007年开始,中国出版业开始进入一个深度调整期,以低速增长为其基本特征。以图书为例,传统的图书市场增长潜力有限,而新的数字出版的商业模式还未成熟。

    第一,中小学教材出版发行的改革预示着中国出版业微利时代的到来。随着全国中小学教材出版发行管理体制改革的全面推开,教材出版的竞争程度将大为增加,教材在出版物销售总码洋中的比重将继续下降, 教育 出版利润势必大幅下滑。

    第二,大众出版领域一定程度的无序竞争和低水平竞争表明现有的盈利模式难以为继,转型的压力很大。

    第三,出版单位体制改革的深入,人员安排、工资福利、社会保障以及组织结构、业务结构、产品结构的重新调整都会对传统的经营模式带来冲击,增加 企业 的运行成本和负担。

    2.从受众特点来看

    在我国习惯于传统阅读的60、70年代人,如今大多都是上有老下有小的一代,工作的压力,责任的重大,他们大多忙碌于工作和家庭之间。精力匮乏,阅读时间碎片化,阅读数量必然有限。然而,随着改革开放成长起来的80、90年代人,生活条件的改善,成长过程中伴随着电视机、电脑、互联网等新型媒介,海量信息的冲击,对信息选择的随意性,传统阅读已难以满足他们的需求。

    据联合国预测,到2020年我国65岁以上老龄人口将达1.67亿人,约占全世界老龄人口

    6.98亿人的24%,全世界四个人中就有一个是中国老年人。我国只用了18年(1981-1999年)就进入了老龄化社会,而且老龄化的速度还在加快。

    面对受众群的分化和流失,传统出版业还是―朝阳产业‖吗?

    3.从传统出版业对手机出版的认识来看

    虽然新闻出版总署对数字出版做了重要的规划和部署,但是,传统出版业长期以来―以渠道为王‖一些观念的根深蒂固,与手机出版也仅仅停留在形式上的简单对接,并没有达到―你中有我,我中有你‖的境界。

    第一,出版业的领导和业内人士对手机出版缺乏研究和认识,出版业内运用数字技术、网络技术的意识普遍滞后,大多数领导、职工习惯于旧的业态,对手机出版更是持消极态度。 第二,传统出版单位内部信息化的程度普遍比较低,与整(中国论文联盟整理)个社会存在着数字鸿沟,与数字技术开发商、软件平台提供者、网络服务企业、移动运营商对于手机出版的高度热情相比形成了鲜明的对照。

    第三,出版行业虽然积累了大量信息,知识资源白白浪费。面对盗版和诚信缺失,大多出版单位担心自己的资源在手机传播过程中流失或贬值。比起手机出版的优点,他们关注更多的是负面效应,致使他们选择观望甚至不理会。

    二、手机出版的现状

    纵观国际出版业的发展趋势,随着数字出版、网络出版的革新,受众的阅读习惯发生了巨大的变化。中国人民大学匡文波教授在《手机媒体概论》一书中提到:在日本,40岁以下的人很少读报,其主要信息来源是网络媒体与手机媒体。去年,中文在线董事长兼总裁童之磊称,在日本,33%的用户愿意用手机阅读。

    根据中国出版 科学 研究所《2007-2008中国数字出版产业年度报告》的统计,2007年,我国数字出版产业整体收入超过360亿元。其中手机出版收入就达150亿元。2008年年底,我国数字出版产业的整体收入规模将达到530亿元,比2007年增长46.42%。专家预测,2009年底数字出版产业的整体收入将达到750亿元。数字出版市场增速连续两年翻番,营收规模增速远远超过了传统出版,手机出版也表现出极强的活力。

    所谓手机出版,匡文波教授认为,手机出版就是以手机为媒介的出版行为,是网络出版的延伸和组成部分。从手机出版的物理形态和出版过程而言,手机出版是集文字、图片、音频、视频等多种表现形态为一体,出版社将原创作品或已发表的作品经过选择、编辑、加工制作成以手机为阅读终端的数字出版物,读者可以通过网络下载、在线阅读或阅读内嵌在手机里的出版物的出版形式。目前,手机出版在我国已经形成了一定的格局,如手机小说、手机报、手机杂志等。随着3G技术的普及,手机出版会散发出更大的能量。

    1.从手机出版的特点及优势来看

    第一,移动性,便携性。

    这是传统出版望尘莫及的,由手机的特点所决定。随着生活节奏的加快,人们的移动性越来越强,人们只能利用碎片化时间阅读。

    第二,节省成本,零库存,传播范围广。

    随着3G技术的普及,无线上网速度得到很大的提升。政府的扶持,网络资费的降低,将会发展更多的无线网民。手机出版不仅可以节省传统出版中的纸张费用、印装费用、物流费用,还可以降低因市场预期不足带来的库存风险,避免了发货中的损耗。网络覆盖到哪儿,受众就会定位到哪儿,传播不受地理空间的影响。

    第三,付费便捷。

    受众可以通过话费或其他支付方式实现订阅。

    第四,终端分众性和营销精准性。

    手机出版具有很强的分众性,能够主动传播产品信息,针对目标读者发送出版物信息,积极开展精准营销。

    第五,互动性强。

    手机出版促使了读者和作者之间的互动,打通了两者之间长期存在的鸿沟。传统出版是传播单向性,属于环状网络;而手机出版则属于星状网络,每一部手机都是出版体系中的一环,

    从而能够实现对出版物销售跟踪、意见反馈等多方面的功能,对读者和出版企业都提供了更便捷的服务,实现了广泛、迅速的互动。

    第六,更新快、自由性大。

    由于终端产品功能的强大,民间记者的增多,过去刷新新闻以天 计算 的话,现在就得用秒或是更短时间来衡量。手机出版不受篇幅、长度限制,内容可以随时修改调整,实时更新。

    2.从受众特点来看

    第一,手机出版受众数量多,呈年轻化、逐年上升的趋势。

    据信息产业部统计,截至2008年2月,我国手机用户已达56522.7万户,较2007年末新增1794.1万户,普及率已达41.6部/百人。而中国互联网络信息中心(CNNIC)发布的《第21次中国互联网络发展状况统计报告》显示,截至2007年12月底,中国网民总人数达到2.1亿,其中以手机为终端的无线接入网民数达5040万人。据艾瑞传媒一项调查显示,无线网民表现出极强的年轻化特征——18岁以下用户占18%,18-22岁用户占62%,22岁以上用户占20%。 第二,手机受众获得信息的方式便捷,带有鲜明的个性色彩。

    手机出版实现了受众可以在任何地点、任何时间,以任何方式获取其需要的文本、图像或是多媒体内容,打破了传统媒体时间和空间的束缚。根据自己的个性,有选择性的获得信息。 第三,手机出版受众的角色被彻底改变,具有更强的自主性。

    手机出版改变了媒介与受众的关系,是二者处于多维度的传播空间,受众不再是出版内容的被动接受者和传播者,而是出版内容的选择者,同时也是出版内容的主动参与者和创造者,受众地位的主动性愈发突出。 中国论文联盟WWW.LWLM.COM整理。

    3.从手机出版前景来看

    易观国际(Analysys International)对2009年 中国 手机阅读市场及其相关厂商的跟踪研究,分析师张亚男认为,2010年,中国手机阅读市场将进入市场盘整期,但仍然保持良好的增长速度。

    (1)用户对手机应用认知的不断提升。手机阅读作为用户认知度较高的重点应用之一,用户数量呈不断攀升的态势。预计2010年,中国手机阅读市场活跃用户数将至1.99亿。

    (2)盈利模式日渐清晰。用户付费意愿的不断增强、广告盈利模式及多版权运营等盈利模式的成熟,手机阅读市场收入规模将不断攀升。预计2010年,中国手机阅读市场营收将达到

    5.9亿元甚至更多,年增长率将达到13.4%。

    (3)阅读内容将日渐丰富,动漫及视听内容将有所 发展 。2010年,手机阅读将逐步打破单一阅读内容格局,随着中国移动等强势厂商的带动,动漫、视听等阅读内容将有所发展。

    (4)手机阅读终端市场将呈现多元化的发展局面。智能手机终端销量的不断上升,将为用户提供更好的手机阅读体验。

    (5)手机阅读市场的竞争格局将逐步显现。以电信运营商、大型服务提供商、终端厂商为主导的三种力量格局凸显。

    (6)手机阅读市场资本涌动。一方面,一些大型的厂商将通过并购或注资形式蚕食一些拥有内容资源的小厂商;另一方面,手机阅读盈利显现将引来资本市场的关注,盘整期的手机阅读市场资本将持续活跃。

    中国出版 科学 研究所副所长魏玉山表示,手机阅读有着原创、普及、贴身、自助的特点,潜力非常巨大。由此看来,手机阅读市场未来前景广阔,手机出版前景无可限量。 三、3G时代下,传统出版牵手手机出版,是不可逆转的趋势

    随着工信部3G照牌的正式发放,中国3G时代的真正到来,社会分工和专业化程度的提高,传统出版业独树一帜,已显得不相适宜,缺少核心竞争力。出版业要求得大发展大繁荣,产业间的媒介融合是必然趋势。手机出版,一个全媒体时代的开始,将会实现任何人在任何时间、任何地(中国论文联盟整理)点可以以任何方式获取任何内容。传统出版与手

    机出版的牵手,并非是手机出版对传统出版的简单延伸,而是在资源配置上的有效互动,取长补短,增强核心竞争力。这是市场竞争的选择,是不可逆转的趋势。

    一是正向互补模式。即传统出版的内容+手机出版的技术。出版资源可以分为适合传统出版的资源和适合数字出版的资源。传统出版社主动将核心资源信息化,拥有版权和编辑权,以合理的价格提供给运营商。此外,运营商通过了解终端用户的需求,可以通过整合出版社的内容资源,并且进行加工处理,最终以合理的形式传递给终端用户。

    二是逆向互补模式。即手机原创内容+传统出版的技术。自2004年起,手机原创兴起。如广东作家千夫长号称―中国首部手机短信连载小说‖的《城外》和短信写手戴鹏飞的作品集《谁让你爱上洋葱的》,前者以18万元的高价被运营商买断后,春风文艺出版社将悉数出版该作品,后者以―中国第一部短信体小说‖由中国电影出版社出版。运营商不仅可以拥有版权,以合理的稿酬提供给出版社编辑出版,也可为手机原创作品的作者和出版社搭建桥梁,根据出版社的特色建立手机出版作者数据库。出版社也可以通过整合手机原创出版物的内容,进行整理加工,以纸质出版物发行出去。结合第一种模式,双方可以对出版资源进行重组,各取所需。 三是交易模式。即通过技术平台以增值业务盈利。在数字出版时代,手机出版与传统出版之间的界限将逐渐变得模糊。增值业务的开通,可实现出版内容的动态下载、全文阅读、―流媒体‖等特殊功能。在解决了手机付费、安全性能等因素后,手机终端用户可直接下载传统出版的数字化内容。这种模式下,手机出版商与传统出版商有望实现共赢。

    当然,手机出版目前还存在标准尚无、管理制度不健全等弊端。但是,总体看来,3G时代下,传统出版牵手手机出版是出版业大发展的有效手段。无论是传统出版还是手机出版,都不可能拥有产业链上的所有职能,二者只有充分发挥各自的优势,无论从技术上还是从内容资源上都要进行完美融合,扩大规模,降低成本,建立起有效互动模式,充分发挥―1+1>2‖的效果,才能开创出版业的新天地。

    参考 文献 :

    [1]郝振省.2007-2008中国数字出版产业年度报告.中国书籍出版社.

    [2]匡文波.手机媒体概论.中国人民大学出版社,2006.

    [3] 陈昕.全球化,中国出版业的挑战与机遇.中国网(.cn),2009.10.17.

    [4]江翠平.手机出版的受众需求分析.中国出版,2009.8:51-52。

    [5]手机出版:数字出版下一桶金.图书商报.cn.

    高速电力线通信电磁兼容技术研究动态

    关键词】 电力线 EMC

    摘要:主要介绍各个国际标准组织和部分国家对电力线通信(PLC)中电磁兼容技术的标准要求,并对各种规范中PLC设备的标准限值进行了比较;最后总结了PLC标准制定存在的问题并展望了发展方向。

    1 前言

    近年来,电力线通信(Power Line Communications,PLC)技术发展非常迅速,现在已经进入初步应用阶段。PLC系统充分利用电力系统的广泛线路资源,通过OFDM(Orthogonal Frequency Division Multiplexing,正交频分复用)等技术可以在同一电力线不同带宽的信道上传输数据。但是由于电网中传输的是强电,而且电网的稳定性比传统的通信网差得多,使得电力线通信线路的电磁环境极为复杂。这就给电力线通信系统提出了更高的电磁兼容要求,电磁兼容技术也成了实现电力线通信所需的关键技术之一。

    2 各国际标准化组织对PLC的研究情况

    在世界范围内,IEC的CISPR/I分会以及ITU-T等国际组织对PLC的电磁兼容相关标准做了大量研究并讨论了相应技术要求。欧洲从2000年起开始研究PLC系统的技术框架和技术标准,目前已经取得了一定的进展。主要相关的国际组织有CENELEC和ETSI,前者侧重电磁兼容问题,后者侧重通信技术方面的统一标准。

    2.1 IEC/CISPR I分会

    PLC设备属于信息技术设备,应符合IEC/CISPR22《信息技术设备的无线电干扰限值和测量方法》的要求。但是由于PLC设备特殊的工作模式,其传导干扰无法满足现行标准的要求。在2002年的IEC会议上曾有代表建议对CISPR22进行针对PLC的修改(会议文件编号:CISPR/I/44/CD),增加一个专门针对PLC设备的―多用途端口‖,其定义为:连接到低压分布式网络,支持数据的传输和通信,结合了电信端口和电源端口功能的端口。

    对于PLC设备,该文件建议要求它的传导干扰既满足现有标准电源端口的限值,也满足电信端口的限值。这样多用途端口的干扰测试就要进行两次:

    (1)作为电源端口(关闭它的通信功能),用通常的V型网络(AMN)进行测试,要求满足CISPR22中表1和表2的限值。

    (2)作为电信端口,用新型的T型网络进行测试,要求满足CISPR22中表3和表4的限值。

    这种测试方法基于以下原理:

    篇三:计算机网络安全毕业论文

    计算机网络安全毕业论文

    课题名称:计算机网络安全

    姓名:

    班级:信息系092班 专业:计算机应用

    指导教师:

    完成日期:

    论文摘要: 我们知道,21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。

    文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。

    关键词:信息安全 网络 防火墙 数据加密

    目录 首页........................................................................1

    目录........................................................................3

    第一章 引言

    1.1

    1.2 1.3 概述.................................................................4 网络安全技术的研究目的 意义和背景....................................4 计算机网络安全的含义.................................................5

    第二章 网络安全初步分析

    2.1 网络安全的必要性.....................................................6

    2.2 网络的安全管理.......................................................6

    2.2.1安全管理原则 ................................................. 6

    2.2.2安全管理的实现.................................................7

    2.3 采用先进的技术和产品

    2.3.1 防火墙技术....................................................7

    2.3.2 数据加密技术..................................................7

    2.3.3 认证技术......................................................7

    2.3.4 计算机病毒的防范..............................................7

    2.4 常见的网络攻击及防范对策...............................................8

    2.4.1 特洛伊木马....................................................8

    2.4.4 淹没攻击......................................................8

    第三章 网络攻击分析........................................................9

    第四章 网络安全技术

    4.1 防火墙的定义和选择......................................................12

    4.2 加密技术................................................................12

    4.2.1 对称加密技术.....................................................12

    4.2.2 非对称加密/公开密钥加密..........................................12.

    4.2.3 RSA算法.........................................................12

    4.3注册与认证管理...........................................................13

    4.3.1 认证机构...........................................................13 4.3.2 注册机构..........................................................13

    4.3.3 密钥备份和恢复....................................................13

    第五章 安全技术的研究

    5.1 安全技术的研究现状和方向................................................14

    5.1.1 包过滤型..........................................................14

    5.1.2 代理型............................................................14

    结束语.....................................................................15 参 考 文 献

    第一章 引言

    1.1 概述

    我们知道, 21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速的传递信息。因此网络现在已成为信息社会的命脉和发展知识经济的基础。

    随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国特色的网络安全体系。

    一个国家的安全体系实际上包括国家的法律和政策,以及技术与市场的发展平台。我国在构建信息信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展名族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几个特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断的变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合开发。安全与反安全就像矛盾的两个方面,总是不断的向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

    信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来数字化、网络化、信息化的发展将起到非常重要的作用。

    1.2 网络安全技术的研究目的、意义和背景

    目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来巨大的损失。网络安全已被信息社会的各个领域所重视。

    随着计算机络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输铭感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须要有足够强的安全措施,否则该网络将是个无用、甚至会危机国家安全的网络。 无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性,故此,网络的安全措施应是能全方位的针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性、和可行。为了确保信息安的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及技术措施。 认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是

    各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用现金的技术和产品,构造全防卫的防御机制,使系统在理想的状态下运行。

    1.3 计算机网络安全的含义

    计算机网络安全的具体含义会随着使用者的变化而变化,使用者的不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害,军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

    从本质上来讲,网络安全包括组成网络系统的硬件、软件极其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

    • 计算机网络文化论文 相关文章: