杂志信息网-创作、查重、发刊有保障。

全光网络概述和发展浅析毕业论文

发布时间:2024-07-03 16:36:07

全光网络概述和发展浅析毕业论文

探讨光纤通信传输技术优点和缺点及其在现代通信中的应用论文

在学习、工作中,大家都经常看到论文的身影吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。相信很多朋友都对写论文感到非常苦恼吧,下面是我为大家整理的探讨光纤通信传输技术优点和缺点及其在现代通信中的应用论文,欢迎阅读与收藏。

摘要: 随着通信技术的发展, 光纤的诞生使信号传输发生了质的转变, 当今信息时代, 通信网络的复杂程度不断提高, 为现代化通信的发展打下坚实基础。目前通信工程中最广泛的技术就是现代光纤传输技术, 大大的提升了通信传输的可靠性和传输速率。本文通过对现代光纤通信传输技术优点和缺点的分析, 探讨光纤传输技术在现代通信中的应用。

关键词:光纤通信; 传输技术; 应用;

一、光纤通信技术

1、光纤通信传输技术简述。

光纤通信传输技术是以光纤作为媒介, 具有进行长距离传输、大容量的通信、对环境污染小等优点, 光纤分为通信光纤、感用光纤两种类型, 能够对不同的情况进行整形、分频、调制光波等。在现实应用中, 光纤通信传输技术有更高的光波频率, 与普通的传输方式相比, 光纤有较高的传输质量并且损耗较小。

2、光纤通信技术的`特点。

(1) 施工成本低损耗小。随着传输技术水平的提高, 光纤传输的过程不断降低损耗, 光纤通信主要是以石英制成的绝缘体作为材料, 与其他类型的光纤相比具有成本低、损耗小等优点, 施工过程中不用安装回路和接地, 又具有较好的绝缘性, 从而使施工成本大幅降低。

(2) 容量大。相对于电缆和铜缆的传输, 光纤传输传输中损耗小并且具有更高的带宽, 通过特殊技术手段扩大光纤传输信息量, 实现远距离高效传输。

(3) 占用空间小。光纤的直径很小, 在施工过程中占据的空间越小, 就能减少施工的任务和后期的检修, 节约光纤维修的时间, 对于通信系统集成化具有非常重要的作用。

(4) 良好的保密性以及抗干扰能力。石英光纤有较好的绝缘性和抗腐蚀性, 不论是高压线释放的电磁干扰和自然活动中的电磁干扰都具较强的抵抗力, 不会干扰到信号的传输, 在军事方面运用的非常广泛。传统的电波通信容易出现电波泄露的问题, 保密性比较差, 但光纤通信技术却有较强的保密性, 更好的保护传输的内容。

二、现代光纤通信传输技术的应用

(1) 单纤双向传输技术。如今, 将现有的双纤双向改用为单纤双向技术, 更有效的节省能源, 降低光纤的消耗, 单纤双向传输技术是在不同的波段中用手法信号调制, 通过技术改进, 更适用于光纤末端设备的接入。

(2) FTTH接入技术。即光纤到户接入技术, FTTH主要采用PON无源光网络和P2P这两种通信方案进行传输, 具有全光纤、全透明的光接入网方式, 为三网融合进程的不断加快提供了有力支持。为满足消费者对通信技术的需求, 必须要有光纤到户接入技术, 虽然ADSL技术为信息通信领域中的提供良好基础, 但在未来的通信业务中的运用却越来越少, 尤其是在会议电视、网上游戏和HDTV高清数字电视等业务中。

(3) 在电力通信中的应用。未来电力通信的发展是以内部需求为主。在电网内部;

一是要降低成本;

二是要重视通信的重要性,电网外部, 一是要面对市场的变革;

二是要克服对外界的影响。据此要求, 需要电力通信相关工作人员提升专业水平、加强沟通工作, 保证电力通信的正常运行。

(4) 光交换技术。光交换技术是光纤传输技术的信息传递过程中通过光信号进行交换, 传统的通信网络是以金属线缆为物理基础, 传输信息数据的线路中是以电子信号的方式存在的, 电子信号是利用电子交换机进行交换, 目前传统的电缆通信网络已经被光纤通信技术替代, 除用户末端部分是采用光纤限号传输, 信息数据是以光信号的形式存在, 但是技术还是电信号交换技术, 由于光开关技术不成熟, 只通将光信号转换为电子信号再变成光信号传输, 这种方式效率低、技术成本高, 因此, 大容量光开关器件的研发对光交换技术的实现提供了支持, 但是由于大容量光交换技术在小颗粒、低速度信号交换中的技术还不成熟, 也可以在小颗粒的信号交换中采用电子交换技术。

三、光纤通信技术的发展趋势

(1) 光网络智能化。我国的光纤通信方式主要是以传输为主线, 但是随着计算机技术的快速发展, 计算机技术使网络通信技术得到了更进一步的发展。信息自动发现技术、系统保护恢复功能以及自动连接控制技术更多的运用现代光网络技术, 促进了光网络的智能化发展, 光网络的智能化也是通信领域发展的主要方向。

(2) 光器件的集成化。为了促进网络通信传输速度的发展, 光器件的集成化是实现全光网络的重要发展方向, 传统的ADSL宽带接入无法满足时下信息传输的需求, 因此必须先完善光器件性能提高信息传输速度, 所以, 为了推动光纤传输技术的发展实现光器件的集成化是必然发展方向。

(3) 全光网络。全光网络是在信号的交换过程和网络传输的过程中以光的形式存在, 在进出网络时进行电光和光电的转换。传统的光网络系统在网络结点处使用电器件, 在节点间形成全光化, 影响光纤通信干线的总容量, 因此, 实现全光网络是一个重大课题, 为了实现纯粹的全光网络, 必须建立光转换技术和WDM技术提高网络信息传输速度和网络资源的利用率。

结语:

光纤通信传输技术已经成为现代社会信息传输的重要技术, 信息通信领域中光纤通信技术的广泛运用, 大容量、高速度、长距离成为了我们追求的主要目标。网络时代的到来, 我们必须尽快了解光纤通信传输技术的现状及优缺点, 促进光纤通信传输技术的发展。

光通信从一开始就是为传送基于电路交换的信息的,所以客户信号一般是TDM的连续码流,如PDH、SDH等。随着计算机网络,特别是互联网的发展,数据信息的传送量越来越大,客户信号中基于分组交换的分组信号的比例逐步增加。分组信号与连续码流的特点完全不同,它具有随机性、突发性,因此如何传送这一类信号,就成为光通信技术要解决的重点。 另外,传送数据信号的光收发模块及设备系统与传统的传送连续码流的光收发模块及设备系统是有很大区别的。在接入网中,所实现的系统即为ATM-PON、EPON或GPON等。在核心网,实现IP等数据信号在光层(包括在波分复用系统)的直接承载,就是大家熟知的IP over Optical的技术。 由于SDH系统的良好特性及已有的大量资源,可充分利用原有的SDH系统来传送数据信号。起初只考虑了对ATM的承载,后来,通过SDH网络承载的数据信号的类型越来越多,例如FR、ATM、IP、10M-baseT、FE、GE、10GE、DDN、FDDI、Fiber Channel、FICON、ESCON等。 于是,人们提出了许多将IP等信号送进SDH虚容器VC的方法,起初是先将IP或Ethernet装进ATM,然后再映射进SDH传输,即IP/Ethernet over ATM,再over SDH。后来,又把中间过程省去,直接将IP或Ethernet送到SDH,如PPP、LAPS、SDL、GFP等,即IP over SDH、POS或EOS。 不断增加的信道容量 光通信系统能从PDH发展到SDH,从155Mb/s发展到10Gb/s,近来,40GB/s已实现商品化。同时,还正在探讨更大容量的系统,如160Gb/s(单波道)系统已在实验室研制开发成功,正在考虑为其制定标准。此外,利用波分复用等信道复用技术,还可以将系统容量进一步提高。目前32×10Gb/s(即320Gb/s)的DWDM系统已普遍应用,160×10Gb/s(即)的系统也投入了商用,实验室中超过10Tb/s的系统已在多家公司开发出来。光时分复用OTDM、孤子技术等已有很大进展。毫无疑问,这些对于骨干网的传输是非常有利的。 信号超长距离的传输 从宏观来说,对光纤传输的要求当然是传输距离越远越好,所有研究光纤通信技术的机构,都在这方面下了很大工夫。特别是在光纤放大器出现以后,这方面的记录接连不断。不仅每个跨距的长度不断增加,例如,由当初的20km、40km,最多为80km,增加到120km、160km。而且,总的无再生中继距离也在不断增加,如从600km左右增加到3000km、4000km。 从技术的角度看,光纤放大器其在拉曼光纤放大器的出现,为增大无再生中继距离创造了条件。同时,采用有利于长距离传送的线路编码,如RZ或CS-RZ码;采用FEC、EFEC或SFEC等技术提高接收灵敏度;用色散补偿和PMD补偿技术解决光通道代价和选用合适的光纤及光器件等措施,已经可以实现超过STM-64或基于10Gb/s的DWDM系统,4000km无电再生中继器的超长距离传输。 光传输与交换技术的融合 随着对光通信的需求由骨干网逐步向城域网转移,光传输逐渐靠近业务节点。在应用中人们觉得光通信仅仅作为一种传输手段尚未能完全适应城域网的需要。作为业务节点,比较靠近用户,特别对于数据业务的用户,希望光通信既能提供传输功能,又能提供多种业务的接入功能。这样的光通信技术实际上可以看作是传输与交换的融合。目前已广泛使用的基于SDH的多业务传送平台MSTP,就是一个典型的实例。 基于SDH的MSTP是指在SDH的平台上,同时实现TDM、ATM、以太网等业务的接入处理和传送,提供统一网管的多业务节点设备。实际上,有些MSTP设备除了提供上述业务外,还可以提供FR、FDDI、Fiber Channel、FICON、ESCON等众多类型的业务。 除了基于SDH的MSTP之外,还可以有基于WDM的MSTP。实际上是将WDM的每个波道分别用作各个业务的通道,即可以用透传的方式,也可以支持各种业务的接入处理,如在FE、GE等端口中嵌入以太网2层甚至3层交换功能等,使WDM系统不仅仅具有传送能力,而且具有业务提供能力。 进一步在光层网络中,将传输与交换功能相结合的结果,则导出了自动交换光网络ASON的概念。ASON除了原有的光传送平面和管理平面之外,还增加了控制平面,除了能实现原来光传送网的固定型连接(硬连接)外,在信令的控制下,还可以实现交换的连接(软连接)和混合连接。即除了传送功能外,还有交换功能。 互联网发展需求与下一代全光网络发展趋势 近年来,随着互联网的迅猛发展,IP业务呈现爆炸式增长。预测表明,IP将承载包括语音、图像、数据等在内的多种业务,构成未来信息网络的基础;同时以WDM为核心、以智能化光网络(ION)为目标的光传送网进一步将控制信令引入光层,满足未来网络对多粒度信息交换的需求,提高资源利用率和组网应用的灵活性。因此如何构建能够有效支持IP业务的下一代光网络已成为人们广泛关注的热点之一。 对承载业务的光网络而言,下一步面临的主要问题不仅仅是要求超大容量和宽带接入等明显需求,还需要光层能够提供更高的智能性和在光节点上实现光交换,其目的是通过光层和IP层的适配与融合,建立一个经济高效、灵活扩展和支持业务QoS等的光网络,满足IP业务对信息传输与交换系统的要求。 智能化光网络吸取了IP网的智能化特点,在现有的光传送网上增加了一层控制平面,这层控制平面不仅用来为用户建立连接、提供服务和对底层网络进行控制,而且具有高可靠性、可扩展性和高有效性等突出特点,并支持不同的技术方案和不同的业务需求,代表了下一代光网络建设的发展方向。 研究表明,随着IP业务的爆发性增长,电信业和IT业正处于融合与冲突的“洗牌”阶段,新技术呼之欲出。尤其是随着软件控制(“软光”技术)的使用,使得今天的光网络将逐步演进为智能化的光网络,它允许运营者更加有效地自动配置业务和管理业务量,同时还将提供良好的恢复机制,以支持带有不同QoS需求的业务,从而使运营者可以建设并灵活管理的光网络,并开展一些新的应用,包括带宽租赁、波长业务、光层组网、光虚拟专用网(OVPN)等新业务。 综上所述,以高速光传输技术、宽带光接入技术、节点光交换技术、智能光联网技术为核心,并面向IP互联网应用的光波技术已构成了今天的光纤通信研究热点,在未来的一段时间里,人们将继续研究和建设各种先进的光网络,并在验证有关新概念和新方案的同时,对下一代光传送网的关键技术进行更全面、更深入地研究。 从技术发展趋势角度来看,WDM技术将朝着更多的信道数、更高的信道速率和更密的信道间隔的方向发展。从应用角度看,光网络则朝着面向IP互联网、能融入更多业务、能进行灵活的资源配置和生存性更强的方向发展,尤其是为了与近期需求相适应,光通信技术在基本实现了超高速、长距离、大容量的传送功能的基础上,将朝着智能化的传送功能发展。参考资料:

网络空间安全概述论文

从中国知网去搜索即可

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。? 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。? 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 .包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 .网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 .代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 .监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。--- 刘大大大大猫(3): 浅析网络安全技术 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2.防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: .总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。 .防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 .管理与培训 管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。 .可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 .防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 .对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 .非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) e与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。 .认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 .注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 .策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 .密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 .证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。慢慢看吧。。。。

网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵

浅析网络信息与安全论文

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要: 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 访问授权主要是确认用户对某资源的访问权限。 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

浅析网络安全技术论文答辩

浅析网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不 断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 .包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

一般老师问你的都很基础!你要是毕业答辩要做PPT文档,自己一定要挑重点的东西放到里面。 IDS体系结构 园区网络安全分析与设计(为什么做园区的 需求分析) 系统开发平台的选择 概述 数据包捕获模块的实现 实现技术 20算法一般没人问!

旅游业发展浅析毕业论文

三、新疆旅游业发展的思路与措施(一)树立市场化、协调化、可持续发展的观念旅游业是我国市场化、国际化程度最高的产业之一。应当坚持走市场化道路的同时,探索新疆旅游业市场化发展特殊路径,综合运用政府职能及市场机制,促进旅游业的快速发展。地区间的不协调性是包括东部和西部在内的全国旅游业发展面临的一个较大问题。因此,新疆在发展旅游业时,应当发挥自身比较优势,在与内地的旅游资源与产品的互补性开发和利用中实现与内地的互动式协调发展,进而促进自身和全国旅游业的健康发展。国家环保总局发布调查报告指出,我国西部地区生态环境呈现功能性紊乱,因生态破坏造成的直接损失相当于同期GDP的13% ,间接和潜在损失则更大。旅游产业曾普遍被当作一种“无烟工业”,但在我国旅游业发展仅仅20余年的时间里,就产生了相当多的“旅游公害”,不仅危及自身发展,也产生了极大的负面效应,这种现象在西部地区尤为突出。因此,在新疆旅游开发中,应特别强调对开发对象的选择,开发程度的控制及开发过程的监督,以防止旅游开发中出现对象错位和程度失控现象。(二)拓宽多元化投资渠道,加快旅游基础设施建设加快旅游基础设施建设,拓宽基础设施的投资渠道是当务之急,可以考虑以下一些方式:一是政府可以进一步加大对旅游的基础设施建设投入,一方面可以促进包括旅游业在内的经济发展,另一方面可以拉动内需,加速经济增长。二是可以采用公共物品的私人供给方式,在旅游基础设施建设投资上向社会全面开放,吸引社会资金进入。三是向外资进入旅游基础设施建设提供优惠政策和良好的行政服务,吸引外资进入。进一步改善投资环境,扩大招商引资力度,允许外商在主要景区内以承包租赁等形式,投资开发,经营管理旅游景点和旅游项目。四是我区资本市场的建设、金融工具的创新(如发行旅游建设债券、旅游企业债券、旅游建设投资基金等)和融资方式的改进等是融资的重要举措。坚持投资主体多元化,资金来源多元化,“谁投资、谁所有、谁受益”的投资原则,广泛吸引国有、集体、个体、内资、外资一起大办旅游业,尤其要鼓励中央在疆企业参与旅游开发的积极性。(三)突出资源特色优势,实现旅游产品多元化旅游产业是典型的特色经济,新疆地区应当随着国内旅游需求的逐渐成熟,个性化、多元化趋势的逐渐形成,针对不同细分市场,根据自身资源条件,设计、开发和销售具备比较优势、自身特色鲜明的旅游产品。依托丰富的自然风光、人文景观、历史古迹和多姿多彩的民族风情旅游资源,积极开发大众休闲旅游和高山景观、草原风光、风景名胜等具有地域民族风情的特色旅游项目和旅游产品。进一步拓展购物旅游、探险旅游和科教旅游,积极开发冬季冰雪旅游项目,建立以喀纳斯湖为主的生态旅游区,以博斯脚湖和天池为主的风景旅游区,以吐鲁番、库车为主的古丝绸文化遗址旅游区,以喀什为主的民族风情旅游区和以伊犁为主的塞外江南风光旅游区等。营造与旅游吃、住、行、游、购、娱相配合,适应不同层次消费需求的特色旅游大环境,进一步提高综合接待能力和服务质量。促进旅游收入较快增长,从而实现旅游业的持续、快速、健康发展。(四)新疆旅游业发展的措施1.实施政府主导型战略。加强宏观调控,实行产业倾斜,必须实施政府主导型战略。一是由政府出面制定和完善有关旅游业发展的优惠政策及法令法规,并协调好各有关部门的利益。二是发挥政府在旅游基础设施建设投资方面的主导作用,为发展旅游业营造良好环境,吸引社会各方面资金和外商投资于景点开发建设。三是由政府组织向国家争取发展新疆旅游的优惠政策及投资支持。四是由政府组团到内地考察学习,招商引资,召开新闻发布会,扩大宣传力度,鼓励实施联合开发,共同发展。2.加大对外开放力度,营造良好环境。首先是航空对外开放,即开通乌鲁木齐与欧洲的直航班机、日本东京至乌鲁木齐的直航班机,使乌鲁木齐国际机场全面对外开放。并允许国内其它航空公司经营来疆航线引入竞争机制,降低机票价格,从而方便国内外游客来疆旅游。其次是部分县、市、区域对外开放。即全面开放丝绸之路南、中、北道主线及部分支线沿线县、市,方便入境游客前往旅游。第三是口岸边境对外开放。即选择几个条件较好的口岸如霍尔果斯、巴克图、阿拉山口、红其拉甫等口岸开展边境旅游和出境旅游,进一步扩大客源市场。3.建立新疆旅游培训基地,加大人才培训力度。针对我区旅游专业人才匮乏的现实,加强对开设旅游专业的部分高校、中等专业学校的宏观指导,促使院校教育规范化、合理化、标准化,扩大旅游招生名额或采取在内地院校设立新疆旅游班,加快新疆旅游专业人才的培养。同时,进一步加强旅游从业人员的上岗培训,资格和在职培训,提高整体素质,以适应旅游大发展的需要。4.开展系列工程措施,促进旅游业发展水平全面提高。按照国家旅游局下发的《旅游涉外饭店星级评定标准》、《导游服务质量规范》、《旅游景区星级评定制度》标准,每年开辟“十佳系列工程”。如:评选新疆“十佳导游”、“十佳饭店”、“十佳旅行社”、“十佳景点”等等,促进新疆旅游业整体从业人员素质的提高,争创优秀旅游城市,努力实现旅游管理上一个新的台阶。5.加强旅游规划工作,提高景区建设规划水平。重点加强旅游资源开发建设审批工作,尤其是重点景区建设规划要坚持高起点、高标准、高水平、创精品的原则,必须严格把关和审批,杜绝粗制滥造,简单模仿。同时,建设规划中必须要有环境影响评价及环境保护工程措施,对那些环境影响不允许,环保工程不完善的景区规划评审采取一票否决制,任何末通过评审的开发项目不得开工建设。景区开发建设中严格按照规划的范围和内容执行,并充分考虑环境容量,注重景观建设与景观生态的协调统一。参考文献:[1]李树民.西部旅游业实现跨越式发展的可行性分析[J].西北大学学报,2005,(2),[2]陈实.旅游资源可持续开发利用模式设计[J],西北大学学报,2003,(2),[3]池重庆等,旅游政策与法规[M].新疆青少年出版社,2OO3.

中国旅游产业发展十分迅速,而且发展前景十分广阔。下文是我为大家整理的关于旅游管理系 毕业 论文 范文 的内容,欢迎大家阅读参考! 旅游管理系毕业论文范文 浅析森林生态旅游业的开展 摘 要:当前由于经济的快速发展,人们物质 文化 生活水平的不断提升,对自然的渴望逐渐强烈,在这种情况下,森林旅游得以快速的发展起来,不仅成为游客喜欢的一种时尚旅游方式,同时也有效的带动了林业的发展。 关键词:森林;生态旅游;生态环境保护 城市生活节奏的加快,使人们更向往大自然,这就使森林生态旅游得以发展起来。森林旅游是一项新兴的产业,但在林业的发展过程中,在获得经济效益的同时,也要实现森林生态环境的保护,这就使森林旅游和生态环境保护成为当前林业管理工作中面临的主要问题。 1 林业保护与森林生态旅游的关系 森林资源是我国陆地上最重要的生态系统的主体,是动植物赖以生存和繁衍的重要场所。生态环境是人类生存的根本,所以保护生态环境也就是保护我们生存的环境,而加强对森林资源的保护,不仅会使林业的生态环境得到快速的发展,同时也是实现社会和经济可持续发展的重要基础。近些年来,在保护森林资源的基础上,开展生态旅游,使在保护环境和自然资源的前提下,在不消耗森林资源的情况下实现林业较高的经济效益。生态旅游给林业带来的效益是远远高于生产木材的效益,而且还会带动相关产业的发展,推动地方经济的增长。森林具有发展生态旅游得天独厚的优势,不仅给林业带来较好的经济效益,同时也使当地的居民受益,所以随着各项关于生态环境旅游活动的不断开展,有效的推动了生态旅游业的发展。生态旅游具有不可替代性,其自身也具有一些显著的特征。如生态旅游活动具有原始性和自然性,其管理上更加生态化,旅游的内涵更加科学性,通过生态旅游可以使森林资源得以永续利用,实现可持续发展的目标,同时生态旅游还具有较好的 教育 性和高知识性,可以使多方利益主体有效的参于进来。 2 森林旅游的重要地位 据一项统计分析表明,当前全球旅游人数对于森林旅游的向往开始不断上升,估计到2020年,森林旅游的人数将占全球旅游总人数的一倍以上,这是一个巨大的消费群体,森林旅游的市场具有较大的潜力。我国对森林旅游的发展起步较晚,森林旅游在我国还属于新兴的行业,具有较强的生机和活力,所以在未来的市场中,森林旅游具有更广阔的发展空间,必将成为21世纪的朝阳产业。 具备森林旅游业发展的社会环境 当前我国经济的快速发展,为旅游的创造性提供良好的发展环境,同时随着我国在国际上的知名度不断的增加,吸引了大量的外国游客,所以为发展森林旅游局提供了潜在的客户群,而林区旅游其前景较好,森林生态旅游能吸引更多的人群来到森林中,与大自然进行充分的接触。 在林区经济发展中具有战略地位 通过发展森林旅游业,使森林的生态效益、社会效益和经济效益得到充分的发挥,同时也使各利益主体之间的关系得以有效和协调,有效带动了林区经济的发展。森林旅游所带来的经济效益是十分可观的,而且其投资少,见效快,不仅具有旺盛的生命力,同时也会带来较高的回报率。而且森林旅游具有较为广泛的辐射性,其关联性也较强,可以直接拉动地区各行业经济的增长,充分带动了地区相关行业的发展,也吸收了地方剩余劳动力,增加了农民的收入,使社会更加稳定。 3 开展生态旅游的条件 加快旅游资源的整合 一是整合景点资源,充分的挖掘景区的旅游资源,形成各具特色的景区景点,同时加强零星资源和个性景点之间的内在联系,从而增加景区的整体感,使景点之间实现相互补充,激发旅游可连续浏览的热情,同时在景区内还要设置一些景点群,充分显示出景区的文化底蕴,使其具有较强的吸引力;二是整合季节旅游资源,让四季都有丰富优化的景点、景区,使游人来到大森林四季都是享受;三是整合旅游消费资源,按照不同消费群体的经济状况,可进入度、旅游市场辐射人口和消费能力,确定不同的旅游线路和消费层次。 搞好“三个统筹” 一是统筹城乡和区域的发展。在景区内应该根据季节的不同,而使景区的景点具有明显的季节特点,在一年四季都各有不同,从而给旅游一种全新的感觉。同时还可以根据旅游的个性化需求,制定会议游、工业游、科技游、烹饪游、渡假游,采摘游,考察游,采风游等。 二是统筹经济社会发展。要两手抓:一手抓旅游的经济产业功能的增强,迅速发展森林旅游产业,提高效益的最大化;一手抓林业绿化覆盖面积的发展。 三是统筹人与自然和谐发展。旅游业发展带动了人流、信息流、物流,旅游业的发展是基于旅游资源的丰厚,旅游资源的可持续利用,又源于环境保护和生态保护。 抓好生态旅游的管理 生态旅游的管理需做到如下几方面:(1)对于生态旅游的开发要切实以可持续发展思想为指导;(2)做好生态环境影响评估及规划工作;(3)严格控制旅游区内设施的建设量(满足游客基本需求即可,切忌泛滥)和 机动车的进入量;(4)建立健全生态旅游的科学管理机制,细化生态旅游的管理工作;(5)科学确定旅游区内的游客容量,并严格控制游客规模;(6)建立旅游区社会、文化、环境的跟踪监测系统;(7)加强生态保护的宣传教育,提高公众生态旅游意识;(8)大力倡导社区参与,实现生态旅游的群策群力。 4 加快推动森林旅游业的发展 措施 解放思想,变资源为资本 对于一些国家级自然保护区,森林资源在地方林业中是最丰富的,森林旅游资源也是最具有潜力的。在保护好生态环境自然景观的前提下,合理开发利用得天独厚森林旅游资源,已成为林业职工群众的共识,在发展森林旅游、变森林资源为森林资本同时,树立森林资源开发建设的新观念,充分利用丰富的森林资源和国家级自然保护区的品牌优势做好森林资源开发。 合理资源配置 一是搞好森林景区之间的横向联系,弥补单一林区自然景观单调的不足,实行优势互补,充分发挥森林资源的整体优势。 二是加强森林景区与 其它 自然景区之间的纵向联系,自然风光与人文景观相结合,弥补森林旅游内容欠丰富的不足。如文化美食节、峡谷探险、漂流等,丰富森林旅游的内容和内涵,并向更广泛的生态旅游扩展延伸。 三是探索森林旅游与林区农户相结合,弥补森林景区吃住条件不足。观森林景,林区吃农家饭,憩林区农家园,悦游客心。 保护森林资源合理开发利用 同时,我们也应看到森林旅游业对环境造成的近期和远期的危害,森林旅游面临着森林旅游资源的粗放开发和盲目利用、森林旅游区生态环境系统失调、森林旅游区环境污染严重等问题。因此,我们应对森林旅游的真正内涵加以调研,结合林业管理局实际制订出森林旅游管理措施。把握适度的开发速度,增强环保意识,使森林生态旅游业成为一种可持续发展的绿色产业。 5 结束语 近年来我国森林生态旅游得以较快的发展,这是一种特殊的旅游行为,游客在旅游中充分的享受了大自然并了解了自然景观、野生生物及当地的人文特征,同时森林生态系统的循环和自然与人为生态资源都得到有效的保护,而当地的居民和管理机构在这种特殊的旅游行为中享受到经济效益。所以生态旅游的开展有效的推动了林业经济的发展,是实现林业可持续发展的重要途径。在当前生态旅游发展过程中,森林成为其发展的重要基地,但任何旅游活动都会对环境产生一定的影响,生态旅游也不例外,在生态旅游开展过程中,对于森林资源有积极的一面也有消极的一面,这就需要政府及相关管理部门正确处理生态旅游与生态保护的关系,找到二者的平衡点。充分发挥生态旅游在森林资源环境管理中的积极作用,扼制其消极作用,从而实现森林资源的可持续发展的生态目标。 参考文献 [1]杨根辉.论我国现代林业的发展方向林业调查规划.(5)6. [2]侯艳伟.生态旅游在自然保护区管理中的作用.管理观察.2010(13). [3]王慧玲.浅析长白山自然保护区旅游发展中的生态环境保护问题.吉林地质.2008,27(2).

海南红色旅游开发的困境与出路梁 科摘要:海南建设国际旅游岛,红色旅游是重要组成部分。红色旅游,既有爱国爱党的宣教功能,又能带来显著的经济效益。目前海南红色旅游一直处于不温不火的状态,如何讲好海南革命故事,加强海南红色文化的开发,是下一步发展红色旅游的重点。关键词:红色旅游 发展战略旅游业在海南产业布局中处于非常重要的地位,是海南经济的支柱产业。目前海南旅游开发,主要是优越自然环境吸引游客,椰风海韵,白浪沙滩,自然之美固然让人心旷神怡,旅游更应该挖掘人文之美,人文之美到达人的心灵深处,是更高层次的审美。人文之美,除了挖掘海南历史文化与民族风情之外,海南红色文化是一个值得关注的领域。海南革命是中国革命版图的重要组成部分,孤岛奋战,二十三年红旗不倒在全国都极为罕见。由中国工农红军女子军特务连英雄事迹改编的电影《红色娘子军》更是家喻户晓,成为一代中国人的集体记忆。讲好海南革命故事,开发红色旅游,是海南旅游往纵深发展的必然选择。一、海南红色旅游发展现状海南红色旅游资源丰富,但是开发不足。海南红色旅游资源多,内涵丰富,开发现状却不容乐观。据2009年省委党史研究室最新的普查数据,海南省境内红色资源有革命遗址和其他遗址598个,其中,革命遗址有501处。革命遗址覆盖面广,全省每个市县均有分布,无论是沿海平原地区,还是中部山区;无论是汉族聚居地区,还是少数民族地区,都有革命遗址存在。纪念性楼堂馆所方面,目前条件比较好的有海南史志馆、红色娘子军纪念园、张云逸将军纪念园、周士第将军纪念馆,陵水苏维埃政府旧址,定安母瑞山革命纪念馆。其余楼堂馆所的情况不容乐观,图片和实物资源比较少,对历史资料收集不全,文字组织相当零乱,没有体系,许多景点陈列的资料相互抄袭,展示历史的形式单一,多为橱窗式陈列。纪念性楼堂馆所缺乏专业的讲解员,讲解词没有经过专业党史研究者润色,基本停留在介绍基本情况的水平,对游客没有吸引力。海南红色旅游的游客数量占游客总量很少,处于“绿肥红瘦”的局面。与全国红色旅游景区接待游客占国内旅游总数1/4的成果相比,海南红色旅游景区接待游客数量在全省游客总数中的比例微乎其微[1]。已开发有一定游客规模的红色旅游景区,存在后劲不足的问题。海南红色旅游第一品牌是红色娘子军纪念园。纪念园位于高速路旁,区位极佳。电影《红色娘子军》使红色娘子军的故事家喻户晓,纪念园对全国游客有很强的吸引力。红色娘子军纪念园对红色文化挖掘不足,导游讲解词非常简单,领着游客半个小时浏览完毕,没有给游客留下深刻印象,坐车来纪念园的时间超过了游览时间,让很多游客觉得十分乏味。二、海南红色旅游开发不足的原因首先是海南红色旅游处于起步阶段,红色文化的宣传远远不够,没有讲好海南革命故事。目前全省除红色娘子军纪念园被世人知晓外,还有很多红色故事不为人知。一些游客听过洪常青不认识冯白驹,认识红色娘子军不知琼崖纵队,这说明,海南红色文化宣传还需要加大力度。海南的红色资源非常丰富,值得大力弘扬。海南党史研究与红色文化宣传要改变封闭保守、孤芳自赏、自说自话的孤岛状态,要走出海南讲好海南革命故事,让更多游客熟悉海南红色革命故事。其次是海南红色旅游普遍存在遗址遗迹保护不足的问题。红色旅游开发的一个重要基础是历史遗迹,中国传统文化有怀古忧伤的审美情趣,唐诗宋词中有大量怀古忧思的作品。革命历史遗迹遗址让游客产生时空交错感,身临其境进入一种共情模式,去理解革命者当年的信仰与激情,从而完成精神洗礼与审美熏陶。红色旅游比较红火的地区,都在遗址遗迹保护修复工作上比较成功,井冈山与延安都有大面积的遗址遗迹得到很好的修复。在遗址遗迹保持方面,海南红色旅游面临着严峻挑战,海南革命遗址遗迹,保存完整非常之少,使红色旅游开发陷入巧妇难为无米之炊的困境。陵水苏维埃旧址保存完好、中共琼崖一大会址、冯白驹故居、云龙改编旧址得到较好修复,其他革命遗址遗迹保护情况不容乐观。以琼崖革命史上占有重要地位、被称为“琼岛井冈”的母瑞山革命根据地为例,保留下来的遗址遗迹几乎没有,原因是当年根据地条件非常艰苦,大部分建筑如红军医院、琼崖特委都是茅草屋,敌人进攻根据地时一把火就破坏殆尽。后来根据幸存的革命老人指认确定遗址遗迹的方位,修复却成了大问题,茅草屋虽然简陋,修复却不容易。不能修旧如旧,开发了很多现代设施,这样的设计游客并不满意,游客需要真实的历史遗迹,而不是山寨替代品。最后是海南红色旅游基础设施不足,游客旅游获得感低。海南红色旅游开发,还处于各自为战的状态,没有形成全省统一规划,也没有一条完整具有历史逻辑的成熟路线。红色旅游景区一般都位于较为偏僻的地方,基础设施建设普遍不完善。首先是交通不便,没有公共交通可以抵达,路况也不容乐观。其次是缺乏相关配套设施,基本的旅游配套设施跟不上。母瑞山革命纪念园,周围只有两个简陋旅馆供游客住宿。海南红色旅游项目单一,主要是听讲解,比较单调乏味,缺乏体验式旅游项目。现代人经过信息时代洗礼,单纯靠听觉接受信息难以给游客留下深刻印象,需要运用多媒体声光电等体验才能使游客做到情景交融,进而理解当时的历史场景,在这方面海南红色旅游普遍不足。三、海南红色旅游的出路红色旅游背后是红色文化,国内红色旅游比较红火的地区都在红色文化上挖掘深入,突出了地方特色。因此,破解海南红色旅游的困境关键是挖掘海南红色文化。首先要深入挖掘海南红色文化,讲好海南革命故事。海南革命最为经典的表述是聂荣臻元帅的题词:孤岛作战,艰苦卓绝,二十三年,红旗不倒。海南孤悬海外,长期远离中央,在空间狭小与物资缺乏的不利局面下,创造了海岛长期坚持革命并取得胜利的典范。海南革命的最大意义是琼崖地方党组织长期坚持武装斗争,在解放海南的过程中,接应解放大军,成功解放海南岛,维护了中国的统一和领土完整。在解放海南岛的过程中,琼崖纵队发挥了重要作用,如果没有琼崖纵队的有力接应,解放大军渡海作战抢滩登陆势必要付出重大伤亡,甚至有可能导致战役失败。解放海南岛,中国的生命线——南海就顺势回归。因此,从维护中国领土完整角度看海南革命,其重要性不言而喻。海南革命不应被一些人所认识只是中国革命的支流,无足轻重,而应从维护国家领土主权的角度进行深入研究。其次要加强红色旅游顶层设计,进行高起点开发。深入开展全省红色旅游资源调查和普查,切实摸清家底,找准特色,科学定位,全面发掘海南省有旅游开发潜力的各类革命遗址遗迹。注重把海南红色旅游景点作为一个整体进行规划设计、宣传推广,要连点成线,形成规模化集群效益。对部分有条件的景区如定安母瑞山、万宁六连岭纪念园要按国家A级旅游景区标准进行规划和建设,开展标准化示范景点建设。高起点的开发,要改变过去只是把游客带到遗址遗迹听讲解的单一模式,红色文化要以多种形式呈现给游客。以红色娘子军纪念园为例,游客参观完毕,印象不深就离开,并没有达到深度旅游的目标。如果能开发夜间项目,让游客住下来看一场高水平的芭蕾舞《红色娘子军》,既能让游客留宿产生经济效益,又能通过艺术的形式让游客进一步感受红色娘子军精神,让经济效益与社会效益相得益彰。最后,海南红色旅游开发要遵循市场化的路径,提高游客的获得感。红色旅游,基色是红色,旅游是本质,旅游要让人放松身心,获得审美享受。红色旅游不是意识形态说教,不能板着面孔教训人,要遵循旅游的本质、充分发挥市场的力量开发有吸引力的旅游产品,让红色旅游真正地产生效益,扩大影响。党的十九大强调:“使市场在资源配置中起决定性作用”[2]。海南红色旅游,要在政府的扶持下,实行企业化的运营模式,以红色资源为载体,形成吃、住、行、游、购、娱一条龙的产业链,促进当地经济的发展[3]。旅游公司开发的红色旅游产品,要与其他旅游有机融合,使游客在海南旅游获得红色(革命)、绿色(生态)、蓝色(海洋)三种体验。陵水坡村是陵水第一任县委书记黄振士的故乡,是陵水革命的起源地。坡村吸引社会资金,以革命遗址、乡村风情、农家乐等方式建设红色旅游主题公园,既吸引外地游客,也使本地游客周末有很好的选择,是市场化开发的成功案例。海南红色旅游开发,挖掘红色文化内涵是重点,要加强党史基础研究,加强红色文化的推介与宣传;市场化开发是方向,政府搭台,企业唱戏,市场化开发让游客愉悦身心同时受到红色文化的感染熏陶;创新融合发展是灵魂,红色旅游要与其他旅游相得益彰,三管齐下,海南红色旅游的发展才能真正“红”起来。

相关百科