计算机信息管理专业毕业论文35459_第1页
计算机信息管理专业毕业论文35459_第2页
计算机信息管理专业毕业论文35459_第3页
计算机信息管理专业毕业论文35459_第4页
计算机信息管理专业毕业论文35459_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目录 摘要随着计算机信息技术时代的飞速发展,计算机技术已经成为我们日常生活中的各种方面不可缺少的。无论是在商业、工业、农业、生活等方面都起着重大的作用,计算机信息技术是我们每个人生活中不可缺少的一部分。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。计算机的广泛应用是我们新时代的通讯工具。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全

2、措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全关键词:计算机技术; 应用技术; 网络安全绪论 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给人类巨大利益的同时,也带来了许

3、多负面的影响,在网络安全体系中,为了弥补tcp/ip协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。一、网络技术的安全性非常脆弱由于网络技术 本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。首先,tcp/ip的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于http与ftp上的应用软件问题以及不够完善的服务程序等都是产生

4、系统安全漏洞的主要原因。其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。 二、计算机网络安全面临的威胁影响计算机网络安全的因素很多。归结起来,主要有4个方面: (1)自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。(2)无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不

5、当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。 ( 3)黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。(4)利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。三、当今网络攻击的手段及发展趋势1.拒绝服务攻击。攻击的主要目的是使计算

6、机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。2.欺骗攻击。黑客会利用tcp/ip协议本身的缺陷进行攻击,或者进行dns欺骗和web欺骗。3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。4.对移动设备的攻击。2005年以来,手机、pda及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。5.电子邮件攻击。2005年,英国电子邮件安全公司messagelabs每周拦截大约2至3次有目标的电子邮件攻击,而2004年这一数字还小得几乎可

7、以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。四、网络信息安全的技术保障策略不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加

8、密、移位加密、一次性密码本加密、序列密码等。2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。3.鉴别。鉴别的目的

9、是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:mac地址过滤vlan隔离、ieee802.1q身份验证、基于ip地址的访问控制列表和防火墙控制等。五、网

10、络安全任重道远据国际调查显示,目前有55%的企业网没有自己的安全策略。仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。 六、计算机技术在企业管理中的应用企业信息化其中要实现的一个目标就是帮助企业规范化管理,提高企业的运作效率和经济效率。企业

11、信息化为管理者提供了一个和员工面对面交流的平台,能具体了解到员工的想法和工作情况,有效的保证了管理的规范化。(1)企业通讯运用了计算机网络技术,从而缩短了企业空间距离,实现了各部门“近距离”联系和控制。许多现代企业管理中运用了腾讯通和oa系统等一些计算机技术,大大拉近了公司管理者和员工之间的距离。这种管理不但使公司更加的和谐,还是决策层的决策更加的正确。企业实行这种管理和监控有效的保障了公司的运作,加快了公司的管理结构的优化,甚至是加快管理层次的转变,从而实现企业的扁平化管理。公司会议有传统的人人到场转向现在的视频会议和网络会议,这样不但节约了参与者的时间,还加快了整个企业的运行效率。网络会议

12、正逐渐的代替传统的会议模式成为企业会议主要方式,它的出现不仅为企业节约了成本,还在很大某种程度上促进了企业管理的进步以及提高员工自身素质。随着计算机网络技术的进步,各行各业的企业使用的通讯软件也不断更新,这些软件的作用也日益凸显。快速传递信息的软件使企业各部门间的沟通更加顺畅。(2)计算机技术能够准确而快速的分析企业信息。对信息的准确把握和分析是企业决策层做出正确决策的可靠依据。企业的规模不断扩大,其内部信息量也会逐步扩大,各层的信息汇集量也会越来越大,而大量的信息需要专门的人员进行管理和分析。传统的信息的汇总和分析都是依靠人力来解决的,但其效率和效果都不能让人满意。此外,通过人力来汇总会导致

13、信息丢失和信息失真,进一步导致企业决策层做出错误决策,给企业带来巨大的经济损失。计算机技术具备运行效率高,计算准确等优点,真好弥补了人为的不足。计算机技术的这些优势真好符合企业对信息的处理。企业信息的收集和处理利用大量计算机技术,将会是企业介绍大量的成本和人力。利用现代信息技术处理信息给企业决策层提高可靠的依据。使决策更加的科学和合理,这也是现代企业健康发展的具体表现。七、计算机技术在财务工作中的应用(1)企业财务数据监控利用计算机技术,从而保证了企业财务信息的准确性。企业的核心部门就是财务系统,其对企业起着着重要的作用,财务系统的数据准确性将直接关系到企业的决策和发展方向。计算机技术的集成性

14、能对企业的财务数据进行全面监控,从而决策层能够随时的获取正确的财务数据,并能做出正确科学的决策。(2)企业的财务分析运用计算机技术,从而保证了企业财务分析的合理性和准确性。计算技术利用其自身的逻辑性,用于财务分析,为企业提供科学的分析数据和分析结果,实现财务分析数据的科学化,避免人工误差,帮助企业朝着正确的方向健康发展。八、计算机技术在企业运营方面的应用(1)计算机技术的集成性使得企业人力管理更加安全和顺畅。企业的人力资本是企业发展的核心资本因而备受企业关注,计算机技术通过集成人力管理的各个模块,实现人力的动态管理和数据化分析,保证企业可以及时得到企业人力的状况和前景分析,提高企业对于人才的预

15、警能力和风险防范能力,从而使得决策层可以快速做出反应,保障企业人力安全。计算机技术在人力资本管理上的应用还表现在其先进的信息收集系统,可以为企业收集和储备大量的备用人才,在企业发展过程中不断为企业提供强有力的人才保障和人力资本输入。企业人力资源部门可以利用计算机技术大规模的减少工作量,从而减少人力管理成本,实现企业利润的最大化和企业人力资本储备的最大化以及人力资本运用的科学化。在人力成本核算上,计算机技术可以集成财务与人力的双重功效,实现资源和信息的共享,从而提高企业的运作效率,提高人力决策的准确性和科学性。(2)计算机技术为企业采购及物流储运提供有序的保障。企业的采购及物流储运系统需要顺畅的

16、流程和密切的协同才能发挥其作用,为企业发展提供强有力的保障。计算机技术通过各类系统集成,可以实现采购、储运、物流的最优化配置,实现效益的最大化和成本的最低化,从而在保障企业产品供应的前提下,实现利润最大化。科学的计算机技术在运营调配中起着以往人力无法达到的作用,强大的运算能力保障了其作为调配中心的作用,安全快速的调配方案保证了企业在高速发展的同时降低自身成本,获得客户认同。结束语计算机信息管理技术是新时代的管理系统,计算机信息管理的应用事首要的出发点,也是我们生活的不可缺的。计算机信息管理专业具有知识覆盖面广的特点,对学生素质的要求绝不仅仅局限于技术层面。随着我们社会经济生活的发展,不断提高计

17、算机的管理应用水平,应采用各种有效的创新方法技术来提高计算机在生活中的工作效益。在建立现代化发展的社会进程中,在新的经济和管理环境中,为使计算机信息管理技术在我们的工作生活中发挥其应有的作用,有必要对其进行不断的创新,进行改革,完善激励机制,才能促进计算机信息管理的实施和发展。 致谢 经过努力,本论文的工作是在我的指导老师的悉心指导下完成的。在此,我谨向导师陈岚老师致以最诚意的谢意!感谢导师在学业上对我的悉心指导和不倦的教诲,使得我充满信心地面对明天,完成现阶段的学习任务。将是我一生受用不尽的财富。导师严谨的治学态度和诲人不倦的教育精神,是我今后做好其他工作的最好示范。 在此,我衷心的感谢石家庄铁道大学计算机信息管理系的领导和老师们,是他们教授了我专业知识和技能。 最后,还要衷心的感谢同学们对我的热心帮助,感谢你们中肯的建议,感谢你们辛勤的工作,与她们的交流和讨论,使我加深了对所研究问题的理解,对我论文写作有很大的帮助。 谢谢大家!参考文献待添加的隐藏文字内容31朱泊静.计算机技术在企业管理中的运用j.中小企业管理与科技,2009.2朱泊静.计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论