La graduación de la Facultad de Ciencias de la Computación requiere que escribas una tesis antes de poder graduarte. Aquí está la tesis de graduación de la Facultad de Ciencias de la Computación que compilé para ti. Espero que te resulte útil.
Análisis y contramedidas de los problemas de seguridad de la red del campus
Resumen: Con el desarrollo continuo de la sociedad y el cambio de los tiempos, Internet se ha convertido gradualmente en la parte más esencial de la vida de las personas. Con la llegada de la era de la información, Internet ha entrado en miles de hogares y desempeña un papel insustituible en la vida de las personas en cualquier momento y lugar. Si bien las personas disfrutan de la comodidad que nos brinda Internet, también sufren amenazas a la seguridad de la información de la red. Como lugar para que los estudiantes aprendan, el campus puede utilizar Internet para difundir conocimientos entre los estudiantes de manera más conveniente y efectiva. Al mismo tiempo, la seguridad de la red del campus también requiere nuestra gran atención.
Palabras clave: red de campus; seguridad; contramedidas
0 Prefacio
Los estudiantes son el futuro de todo el país y la sociedad, y es importante brindarles un buen ambiente de aprendizaje y de vida es responsabilidad ineludible de cada miembro de la sociedad. En los últimos años, con la mayor popularización de la enseñanza digital en el campus, los estudiantes han comenzado a utilizar teléfonos móviles y otros dispositivos de red. Las redes de campus se utilizan cada vez más en la vida de los estudiantes y están cada vez más involucradas. Por lo tanto, los problemas existentes en las redes de campus deben atraer la atención de la sociedad y tomar medidas activas para resolverlos.
1 Riesgos de seguridad en las redes del campus
1.1 Vulnerabilidades de seguridad en el software y hardware del sistema
Actualmente, la mayoría de los centros educativos utilizan Windows como sistema principal de sus ordenadores, y este sistema es también el sistema más utilizado en la vida de las personas. Viene con su propio servidor, protocolo TCP/IP, firewall, etc. Debido a que se usa ampliamente y la gente está familiarizada con el sistema, este sistema es extremadamente vulnerable a ataques de redes externas, lo que provoca fugas de información o pérdida de recursos.
1.2 Supervisión de red insuficiente
La informática, como materia educativa emergente, se ha vuelto cada vez más popular entre los estudiantes con la tendencia de los tiempos. Cuando los estudiantes aprenden esta ciencia, a menudo se sienten llenos de curiosidad y deseosos de intentarlo. Su primera opción suele ser su propia plataforma de red de campus. Debido a la interferencia maliciosa de los estudiantes, la puerta de enlace de la escuela se vio afectada e incluso provocó anomalías en la red y pérdida de información cuando los profesores estaban enseñando. Al mismo tiempo, los profesores tienen poca conciencia de la seguridad de la red y no prestan atención a la pérdida anormal de información en la red. Los profesores que no son especialistas en informática no pueden identificar la causa de los problemas de información y solo dependen de reiniciar las instalaciones del hardware de la computadora. Resuelve el problema, pensando que hay un problema con el hardware de la computadora. Como resultado, la supervisión de los ataques maliciosos en línea a los estudiantes es laxa y no hay supervisión.
1.3 Los forasteros atacan e interceptan maliciosamente los recursos escolares
La mayoría de los colegios y universidades no solo son la cuna de la enseñanza y el cultivo de talentos, sino también un instituto de investigación científica. Algunos forasteros atacarán maliciosamente la red de la escuela con fines de lucro, robarán recursos del campus e incluso causarán daños al sistema de conocimiento del campus.
1.4 Invasión de virus maliciosos
En la era actual de Internet, el intercambio de información es inevitable y, a veces, hay virus maliciosos en la información de la red, como pandas quemando incienso, caballos de Troya, supervirus, etc., tal vez sea un archivo de información de red, tal vez un código fuente, o puede que esté oculto en una unidad flash USB. Por lo tanto, cuando los estudiantes acceden a los recursos de la red, es muy probable que caigan en la trampa de los virus sin saberlo.
1.5 Problemas de disponibilidad de la red del campus
La red del campus es una red local utilizada por profesores y estudiantes en el campus y es un recurso limitado. Las escuelas generalmente tienen problemas con una gran cantidad de estudiantes en línea al mismo tiempo, como la selección de cursos de horario fijo de la escuela, los cursos en línea de horario fijo de los estudiantes, etc., que requieren una complejidad topológica extremadamente alta de la red del campus, que también da como resultado que los estudiantes no puedan ingresar al sistema y el sistema El problema del colapso.
2 Causas de los problemas de seguridad de la red del campus
2.1 El sistema de seguridad de red propio de la escuela es imperfecto
Aunque la escuela utiliza su propia red de área local para aislarse de La red inalámbrica externa, sin embargo, la transmisión de información es inevitable y las escuelas aún necesitan utilizar redes externas para la comunicación de información, en lugar de ser una isla de información independiente. Tomando nuestra escuela como ejemplo, nuestra red de oficinas utiliza la LAN de China Petroleum, lo que mejora enormemente la seguridad de la información de nuestra escuela. Al mismo tiempo, también utilizamos redes inalámbricas para fortalecer el uso de la información en la escuela. La amenaza de las redes inalámbricas existe principalmente cuando se usan en la misma computadora que la red de área local, lo que hace posible que se exploten factores externos que dañan la seguridad de la información. , haciendo imposible lograr una seguridad absoluta de la información.
2.2 Los profesores y los estudiantes carecen de conciencia sobre la seguridad de la red
En el campus, de vez en cuando ocurren incidentes en los que los estudiantes atacan la red del campus, y los estudiantes incluso atacan las redes de otros en competencias viciosas entre escuelas, lo que resulta en problemas con la red escolar que ocurren con frecuencia. Sin embargo, los maestros no pueden responsabilizar a los estudiantes por su comportamiento, lo que genera lagunas en la supervisión educativa.
2.3 La influencia externa es inevitable
Algunos forasteros cruzan la línea moral al perseguir sus propios intereses y roban maliciosamente recursos de educación e investigación escolares, lo que provoca la filtración de recursos e incluso amenaza la seguridad nacional. . Al mismo tiempo, de vez en cuando se producen ataques maliciosos de virus en las redes escolares y en el hardware de las computadoras. Cuando los estudiantes abren enlaces o archivos de información para obtener recursos de información, los virus que portan se propagan en la computadora e incluso contaminan el disco duro del móvil, causando. daño mayor. Estos peligros inevitables se propagan sin sentido en las redes del campus, amenazando seriamente la seguridad de la red del campus.
2.4 La topología de la red del campus es baja
Debido a las restricciones locales de equipos compartidos como enrutadores, el acceso a la red tiene el problema de una cobertura insuficiente. Es imposible que las escuelas utilicen el mismo equipo WIFI que el mundo exterior para cumplir con los requisitos de uso de la red de miles de profesores y estudiantes.
3 contramedidas para resolver los problemas de seguridad de la red del campus
3.1 Mejorar el sistema de software y hardware de la escuela
La escuela puede mejorar el sistema utilizando Windows Ajustar para mejorar la calidad del servidor y el acceso a la dirección, fortalecer la función de verificación de vulnerabilidades del hardware y controlar eficazmente el impacto de las redes externas en la LAN del campus. Por ejemplo, nuestra escuela controla todas las interfaces LAN de China Petroleum, pasa el proceso de activación y las notificaciones de peligro, y obtiene compromisos antes de abrirlas para su uso, utilizando efectivamente la supervisión interna de la escuela para mejorar la seguridad de la información educativa.
3.2 Fortalecer la supervisión de la red interna del campus
Además de brindar educación sobre seguridad de la red a los estudiantes en clase, los profesores también deben fortalecer la supervisión real de los sitios web. Podemos utilizar el sistema de inicio de sesión de cuentas de estudiantes de la red del campus para rastrear las direcciones IP de los estudiantes y cooperar con las principales escuelas para instalar sistemas de monitoreo de ataques maliciosos a las cuentas del campus para imponer las sanciones correspondientes a los estudiantes que ataquen los sitios web de las escuelas para lograr el propósito de una supervisión efectiva en tiempo real. Además, también es extremadamente importante cultivar la autoconciencia de los estudiantes. Sólo cuando los estudiantes se den cuenta de que su comportamiento ha amenazado seriamente la seguridad de la red de la escuela, protegerán conscientemente la seguridad de la red. Al mismo tiempo, la escuela también puede ofrecer a los estudiantes una mejor manera de satisfacer su curiosidad. La escuela puede organizar una competencia de habilidades informáticas. Un grupo de estudiantes construye un sistema de seguridad de red y una pequeña red de simulación local para el defensor y el usuario. otro grupo de estudiantes actúa como atacante contra el defensor. El sistema descifra y ataca el sitio web simulado y determina la victoria o la derrota estableciendo un límite de tiempo. Esto no solo promueve el interés de los estudiantes en aprender informática, sino que también les permite tener una comprensión más sólida del conocimiento del aprendizaje y cultivar cada vez más talentos de alto nivel.
3.3 Prevenir ataques maliciosos por parte de personas externas
Actualmente, es imposible lidiar eficazmente con el robo y la destrucción maliciosos por parte de personas externas. Dado que los extraños generalmente no pueden determinar la fuente exacta de sus direcciones IP, no pueden ubicarse con precisión. Por lo tanto, las medidas preventivas más efectivas actualmente incluyen: no conectar a la red computadoras que almacenan importantes recursos de investigación científica, verificar direcciones IP desconocidas de los recursos en línea que se navegan en cualquier momento y fortalecer la complejidad del sistema de cifrado, etc. Por supuesto, actualmente también se está estudiando el método de posicionamiento de IP desconocida y esperamos que este resultado se ponga en práctica lo antes posible.
3.4 Prevenir la infección de virus maliciosos
Las escuelas deben fortalecer la conciencia de seguridad de los estudiantes y abstenerse de ingresar a sitios web ilegales en Internet, navegar por páginas web anormales con advertencias inseguras y descargar formularios anormales. archivos de información de red, etc. Al mismo tiempo, trate de evitar conectar discos duros móviles a computadoras en cibercafés y otros lugares públicos con navegación web compleja para evitar en la mayor medida posible daños por virus a la computadora. Por supuesto, la causa fundamental de este problema radica principalmente en la existencia de virus y la propagación de intenciones maliciosas. Por lo tanto, las escuelas también deben fortalecer la educación ideológica de los estudiantes de informática para que puedan reconocer y comprender los peligros de los virus y mejorar a los estudiantes. 'calidad y carácter, y permitirles convertirse en jóvenes idealistas, ambiciosos y positivos.
3.5 Aumentar el acceso a la LAN del campus
El campus es un lugar de reunión para los estudiantes. Un gran número de estudiantes que viven en el campus utilizan la red del campus más que otros lugares. No podemos utilizar la evaluación de las condiciones generales de acceso a la red para observar la red del campus. El uso centralizado de la red del campus equivale a que miles o incluso decenas de miles de familias accedan a un enrutador al mismo tiempo. Por lo tanto, las escuelas deben investigar y desarrollar su propia red de área local para maximizar la topología de la red de área local del campus y tratar de cumplir con los requisitos de uso de la red de los estudiantes.
4 Conclusión
Esta era es la era de Internet, y la vida de las personas es inseparable de Internet en todo momento. En la calle, normalmente podemos ver a personas usando mapas de Baidu en sus teléfonos móviles para buscar ubicaciones. Sentados en el tren ligero, podemos ver a personas leyendo y jugando en línea. En las bibliotecas, podemos ver a personas buscando información frente a ellos. computadoras. Internet ocupa la mayor parte de nuestro tiempo y de nuestras vidas, y los niños nacidos después del año 2000 ni siquiera saben cómo funcionaría el mundo sin Internet. Como lugar para que los estudiantes estudien, los campus requieren el uso de Internet y en el futuro se aplicarán más tecnologías de red a los campus. Los problemas de seguridad de la red del campus también son un tema importante en la actualidad. Por lo tanto, descubrir, analizar y resolver los problemas de seguridad de la red del campus es una responsabilidad social para cada uno de nosotros. Espero que las personas sean buenas personas con buen carácter moral y no sean elementos dañinos que violan su conciencia y roban recursos escolares para beneficio personal. Al mismo tiempo, también esperamos que las personas trabajen juntas para resistir la generación y propagación de virus, mantener nuestra red pública y mantenerla limpia y segura en todo momento.
Referencias:
[1] Ruan Haibin. Análisis de los problemas y contramedidas de seguridad de la red del campus en el contexto de la informatización [J]. >
[2] Lin Yishui, Wu Yanping. Análisis y contramedidas de los problemas de seguridad de la red del campus en el entorno de red [J]. Análisis de problemas de seguridad de redes universitarias y discusión sobre contramedidas [J]. Tecnología y aplicación de seguridad de redes de campus, 2013.
Aplicación de microcursos en la reforma curricular de las carreras de tecnología de software
Resumen en la actualidad era de la información, teléfonos móviles, etc. Los clientes móviles se han convertido en el principal medio de difusión de información. Ante esta circunstancia, carreras como las de tecnología de software, que están a la vanguardia de la ciencia y la tecnología, deben mantenerse al día y utilizar diversos medios de información para la enseñanza, de los cuales las microclases son el principal.
Palabras clave enseñanza de microcursos; diseño de software; reforma curricular
Reducir la carga de trabajo de los docentes y garantizar la calidad del aprendizaje de los estudiantes es en lo que la gente quiere pensar ahora. Este artículo realiza una investigación sobre cómo aplicar microcursos en carreras de tecnología de software en colegios y universidades.
1. Ventajas de los microcursos
Cuando hablamos de las ventajas de los microcursos, tenemos que mencionar las deficiencias de la educación por cursos tradicional. La educación tradicional requiere que los estudiantes presten total atención y escuchen atentamente una clase; de lo contrario, pueden fácilmente pasar por alto algunos puntos de prueba importantes. Además, el horario de la educación tradicional es muy regular y, a veces, puede haber una clase a la que no se puede asistir debido a; algo más. Si estás ausente de clase, no sólo no podrás compensarlo cuando regreses, sino que también puede hacer que el estudiante no pueda seguir el progreso del maestro, si el estudiante no lo hace; Recuerde bien una o varias clases, la educación tradicional no puede brindar la mejor revisión, es decir, volver a escuchar al maestro. Finalmente, debo decir que siempre hay algunos buenos maestros y las escuelas no pueden dejar a la mayoría de los estudiantes con estos pocos buenos maestros.
Resumen
Las ventajas de los microcursos se han discutido en detalle antes. Estas deficiencias de la educación tradicional deben aplicarse bien en la ciencia y la tecnología cada vez más desarrolladas de hoy, especialmente en la especialización en tecnología de software. una especialidad de vanguardia en términos de comparación de precios. La tecnología de software se enseña en forma de microcursos, lo que ayuda a los estudiantes a utilizar fácilmente las computadoras para realizar programación experimental directamente después del aprendizaje. Estos métodos de enseñanza innovadores también ayudarán a los estudiantes que se especializan en tecnología de software a desarrollar sus habilidades innovadoras y aumentar su capacidad para aprender de forma independiente. Por lo tanto, los colegios y universidades deben hacer un buen uso de los microcursos en la enseñanza de tecnología de software.
Referencias:
[1]__ Wen, Chen Yong. Investigación sobre la aplicación de MATLAB en cursos de matemáticas de especialización en tecnología de software en escuelas vocacionales superiores [J]. College Journal of Nanjing Radio and Television University, 2015, (2): 55-58.
[2] Investigación e investigación sobre el estado de la aplicación de los recursos de microcursos en sitios de enseñanza de base de la Universidad. Open University [J]. Journal of Nanjing Radio and Television University, 2015, (4): 24-29.
[3] Liang Weiyan sobre la aplicación del aula invertida basada en la aplicación de micro. -recursos del curso en enseñanza experimental - tomando como ejemplo el curso "Tecnología educativa moderna" [J Education World, 2016, (21): 181-182.
Análisis de la tecnología en capas en la tecnología de software informático.
Resumen: Con el desarrollo de la tecnología informática actual, el papel de las computadoras en la vida real Las aplicaciones se están generalizando cada vez más y el uso de software en las computadoras es cada vez más común. Nuestro desarrollo y uso de software informático también es muy común y extenso, pero el software informático existente ya no puede satisfacer nuestras necesidades en la vida, por lo que necesitamos desarrollar software informático de mayor calidad, por lo que el desarrollo de software informático ha evolucionado a partir de un solo proyecto. Para desarrollarnos en la dirección de múltiples negocios, a continuación presentaremos brevemente el valor de la tecnología en capas en la tecnología de software informático.
Palabras clave: tecnología en capas; software informático; ventajas de la tecnología en capas
Con la aplicación generalizada de las computadoras y el desarrollo de software informático en nuestro país, las funciones del software informático actual son lejos de satisfacer nuestras necesidades, por lo que el software de computadora se ha desarrollado de dos capas a múltiples capas. Sin embargo, en este proceso de desarrollo, la tecnología de middleware en el software de computadora es un vínculo crucial. La tecnología de capas es una tecnología nueva, pero con nuestra. Gracias a la investigación, hemos adquirido una cierta comprensión de esta tecnología. Ahora, la tecnología de capas, junto con los big data de la computadora y el sistema operativo del software, constituyen el software básico de la computadora. Ahora la tecnología multicapa del software de la computadora se ha utilizado ampliamente en nuestro país. Vida y producción El uso de tecnología multicapa de software de computadora puede aumentar la adaptabilidad y flexibilidad de las computadoras hasta cierto punto. Se puede ver que la tecnología de capas de software de las computadoras juega un papel importante en nuestras vidas.
1 Software informático en capas y ventajas
1.1 El desarrollo de software informático consiste en desarrollar software informático de mayor calidad, hacer que las funciones del software informático sean más novedosas y convenientes y proporcionar mejores servicios. Para nuestras actividades de producción en la vida real, habrá una reunión de componentes al desarrollar software. La reunión de componentes es para garantizar la calidad del software desarrollado. Los componentes se pueden utilizar y combinar individualmente. Los componentes se dividen en componentes de alto nivel y componentes de bajo nivel. Los componentes de alto nivel son generalmente componentes regionales y se utilizan principalmente para procesar bases de datos grandes. Por lo tanto, los componentes de bajo nivel a menudo se consideran software para servicios públicos. Los componentes de alto nivel a menudo se consideran software para servicios públicos. De hecho, el desarrollo de software de computadora es un proceso integral, porque cada componente de la computadora está interconectado y depende entre sí. Si se desarrolla un nuevo software, primero se utilizará en el software antiguo que se ha desarrollado y utilizado para lograr la construcción y el uso del software nuevo y antiguo. Esto también puede reducir efectivamente el tiempo consumido en el desarrollo de software informático, y al mismo tiempo. Al mismo tiempo, puede garantizar mejor la nueva calidad del software desarrollado.
1.2 Ventajas del software por capas.
Con el desarrollo y la utilización de software informático en capas, el software informático multicapa puede hacer que el desarrollo y la investigación del software informático sean más abstractos, lo que también puede optimizar las funciones del software informático. Esta tecnología también se puede aplicar en la práctica. las funciones de la computadora y las funciones del sistema de software de la computadora se verán menos afectadas por factores externos, lo que hará que la computadora funcione mejor. Ahora, mediante el uso de tecnología en capas, no tenemos requisitos especiales para la forma de las interfaces de computadora, siempre que las interfaces cumplan con ciertos estándares, se pueden conectar. Esto permite una mejor conexión con la computadora.
2 Tecnología multicapa en computadoras
Con nuestro desarrollo e investigación de software informático, nuestra investigación sobre software informático ha entrado en un nivel superior El desarrollo de software informático se ha desarrollado a partir de. Las direcciones actuales de dos, tres y cuatro capas y la tecnología multicapa se han utilizado ampliamente en la producción y la vida, y también se han mejorado y mejorado continuamente. Los diferentes niveles de software de computadora tienen diferentes funciones, repasemos brevemente. preséntalo a continuación.
2.1 Tecnología de estructura de dos niveles y tecnología de estructura de tres niveles de software informático
Esta tecnología de dos niveles se compone principalmente de una gran base de datos y un cliente. La interfaz de usuario de la computadora la proporciona principalmente el cliente que usa la computadora, y el cliente también maneja problemas lógicos y luego le indica al cliente que acepte y consulte big data, y finalmente retroalimenta a la computadora en función de los resultados de la consulta. cliente. En la práctica, si el número de clientes continúa aumentando, es imposible interactuar con los clientes. Esto es una deficiencia en el desarrollo de software. Al mismo tiempo, también existen grandes problemas en el proceso de comunicación mutua entre clientes. Este software de computadora de dos capas ya no puede satisfacer nuestras necesidades, por lo que comenzamos a investigar y desarrollar software de computadora de mayor calidad, por lo que la tecnología de tres capas se desarrolló en consecuencia. La computadora de tres capas recientemente desarrollada El software se desarrolla a través de la investigación y. desarrollo basado en la tecnología de segunda capa. La tecnología de tercera capa puede realizar la interacción persona-computadora y optimizar mejor los datos, reduciendo efectivamente los riesgos del usuario durante el uso y brindando mejores servicios a los clientes. La tecnología de tres capas de las computadoras incluye principalmente tres partes: capa de interfaz, capa de datos y proceso comercial. Por ejemplo, el sistema de software del sistema ERP de Hitachi utiliza tecnología de tres capas. La tecnología de tres capas tiene muchas ventajas sobre la tecnología de dos capas, porque la tecnología de tres capas es más segura, más fácil de mantener, se puede expandir y puede reducir la carga de la red, etc. Sin embargo, no debe usarse en nuestro proceso de solicitud real. El uso ciego de la tecnología de tres capas debe basarse en la situación real.
2.2 Tecnología de estructura de cuatro capas de software informático
Con las necesidades de producción y vida de las personas, nuestros requisitos técnicos para el software informático son cada vez mayores y, al mismo tiempo, Con el desarrollo de las redes informáticas, las aplicaciones informáticas se están volviendo cada vez más complejas. Para simplificar programas complejos, investigamos la tecnología original de tres capas y desarrollamos tecnología informática de cuatro capas. La tecnología de software informático de cuatro capas agrega una capa de encapsulación a la capa de datos y los procesos comerciales originales. Durante la operación, la capa de encapsulación puede proporcionar diferentes métodos de procesamiento de datos y lógica según las necesidades de los diferentes usuarios, lo que puede mejorar el análisis de big data. y también mejorar la eficiencia operativa de la computadora y satisfacer mejor las necesidades de los clientes.
2.3 Middleware en software informático
El middleware es una tecnología de software que se produce solo cuando el software informático se ha desarrollado hasta cierto punto. También es una tecnología de procesamiento de big data que utiliza middleware. El software puede lograr la interoperabilidad e interconexión de la red e incluso compartir recursos de la red, y puede reducir en gran medida el tiempo utilizado en el desarrollo de software.
Conclusión
Para satisfacer las necesidades informáticas de los clientes, debemos continuar fortaleciendo la investigación técnica, desarrollar mejores programas informáticos y actualizar constantemente la tecnología informática para satisfacer las necesidades de los clientes.
Referencias:
[1] Wan Bo, Qiu Chenhan. Aplicación de tecnología por capas en el desarrollo de software informático [J]. Conocimiento y tecnología informática, 2016, (25): 200-. 201.
[2] Li Junlin. Análisis del valor de la aplicación de la tecnología de capas y la tecnología de complementos en la tecnología de software informático [J]. >
[3] Li Xiaojian. Análisis de aplicaciones de tecnología en capas en el desarrollo de software informático [J]. Communication Power Technology, 2016, (02): 207-208.
[4] Hong Xinjun. Tecnología de complemento, Discusión sobre el valor de la tecnología de capas aplicada en la tecnología de software [J]. Habilidades y mantenimiento de programación de computadoras, 2016, (02): 10-12.
Artículos relacionados:
1. Tesis de graduación en informática de 5000 palabras
2. La última muestra de informe de propuesta de tesis de graduación universitaria
3. Tesis de graduación en gestión de la información informática de la universidad
4. Búsqueda de empleo para estudiantes universitarios de informática Ejemplo de carta
5. Experiencia de prácticas en redes informáticas de estudiantes universitarios