您当前的位置:首页 > 发表论文>论文发表

计算机安全技术设计毕业论文

2023-02-20 14:24 来源:学术参考网 作者:未知

计算机安全技术设计毕业论文

计算机毕业论文3000字

二十一世纪的现在,计算机技术已经普及全球并且已经处在快速发展的阶段。当前世界已是信息化的世界,社会各行各业都有着计算机技术的影子。下文是我为大家搜集整理的关于计算机毕业论文3000字的内容,欢迎大家阅读参考!

浅谈网络安全治理路径

计算机网络无可厚非的是在世界发展史一个里程碑式的发明,计算机能够穿越时空,使我们的生产生活方便了很多,并且用计算机办公我成为了人们的首选,越来越深的影响着人们的生活。但是计算机网络的安全问题也同样的越来越深地影响着人们,使人们身处越来越危险的网络环境下,那么就应该赶紧地对网络安全进行管理。本文接下来将要沦述的就是解决这种网络安全问题所带来的恶性影响,还有其相应的管理手段和影响因素。

1当前网络安全威胁因素分析

现在,人们越来越多的运用网络,同时其安全问题也在日益严重。网络在这些威胁下使其收到极大的影响,不能发挥出其有益的运用,所以尽快解决网络安全问题极为重要。接下来就简析一下造成网络安全隐患的因素有哪些:

第一,当前网络所面对的最关键的问题是木马和病毒入侵。一些不法分子把各种信息资料当做病毒的载体,在这些信息中编写一些木马程序或者恶意的指令来破坏网络系统,对网络存在的漏洞进行入侵,从而破坏网络的一部分功能,甚至造成数据丢失,比如熊猫烧香病毒、特洛伊木马病毒等

木马程序病毒是一种窃取用户个人信息的程序,不法分子通过将程序编辑到计算机中,达到能够控制别人计算机的目的,从而进行信息的窃取和恶意操控

第二,垃圾信息的传播和非授权访问也是现在计算机网络急于解决的问题,因为其影响了计算机网络的安全。不法分子通过对计算机程序设计的精通来编制一些程序,运用这些程序来进行非法操作,侵染授权公司的网络,从而做到授权信息的窃取。但是一些垃圾信息的传播,是作为信息传播的介质,将程序编写到信息中,此信息一经浏览,程序就会强制性的写入到用户的计算机内,不法分子便会有机可乘,实行信息盗窃。

第三,电磁波的干扰,自然灾害的影响和计算机陈旧的因素也会影响到计算机网络,一旦受到这些因素的影响而产生了系统漏洞,便会给一些不法分子可乘之机,入侵计算机网络。

2 计算机网络实施安全管理的相关技术措施

当下,网络普及程度高,网络用户不断增加,对于网络使用的依赖程度也日益增加,网络安全不可忽视,保护私人信息安全,维护网络使用者的合法权益,防止利用网络犯罪等问题日益成为重要的议题。在新的信息时代中,如何对网络安全进行有效的保护和管理,是我们应该着重考虑的。以下是对于应对网络安全管理措施的具体介绍:

2.1 防火墙技术的应用

防火墙技术在计算机网络安全管理中的应用历史较久,这中技术的操作原理主要是通过控制访问量和筛选访问信息实现的,防护墙对于进入个人网络的信息进行筛选,利用特定的软硬件结合的方式,审视各种信息的安全程度,并进行严格的限定,增强网络内部抵御不安全信息的能力。防火墙技术只要是由不允许访问和不允许通过两个地址表构成,再利用 IP地址匹配和信息包过滤两种算法对网络进行安全保护,他的作用就是在内部网络和外部网络之间形成一个保护屏障,通过对外部信息进行安全筛选,限制危险程度高的信息进入内部网络,保护内部网络的相对安全。就当下而言,具体应用于防火墙的方法主要是代理服务器、动态以及静态分组过滤等。

2.2 数据加密技术的应用

数字化不断发展的当下,数据加密技术被广泛应用于计算机的信息安全管理工作之中,并成为众多安全措施中的关键技术,其特点就是网络保护人员设置的各种不同算法进行网络保护,具有低投入高收益的优势。举一个具体的实例,密钥管理之所以被广泛应用,是应为它的运行方式占据优势,网络保护人员运用独特的方法将访问系统的信息发乱,以至于未经授权的用户,无法破解该信息排布方式,从而无法完成非法访问。相比之下,公钥的使用是利用两条新的加密和解密程序对网络进行保护,私钥则是利用一条信息的加密和解密。这两者都是从保护网络安全出发,防止信息被非法分子利用为所欲为。

2.3 身份认证技术的应用

认证技术广泛应用于计算机安全防护,工作人员将独特的身份与客户绑定,使得符合身份认证要求的用户进入,而将不持有有效身份认证的用户阻止在外,避免非法分子的非法访问。在计算机的安全管理技术中,身份认证、授权访问、数字签名等的应用也有所体现。具体的操作说明如下:身份认证是网络用户自己设定属于自己的用户名和密码。在访问时需要登录进行核对,核对无误方可访问。

授权访问时针对部分用户而言的,系统仅仅授予一小部分用户特殊的访问权而不具有权限者,无法进行内容的浏览。数据签名是一种函数算法技术,通过用户设施个人私钥实现的。报文认证则是从双方文件传递的内容出发,在经过双方认证之后确认内容准确无误,未受到损害和破坏,从未送达受传者手中。

3结语

网络安全关乎每一位使用网络的用户,其所设计的安全面广泛,包括财产安全、人生安全等等,这就可以看出网络安全的重要性。这样给我们启示,需要我们每一位网络用户携手合作,关注网络安全,积极营造安全的网络环境。更重要的是,从事网络安全工作的专业人员,需要提高创新能力,研发应用相关治理网络的软件,联合网民利用入侵检测系统技术和虚拟专用技术,打击破坏网络安全的行为。

参考文献

[1] 白兆辉 . 浅析计算机网络安全防范的几种关键技术 [J]. 科技信息 ,2013,23.

[2] 戴锐 . 探析防火墙技术在计算机网络安全中的应用 [J]. 信息与电脑 ( 理论版 ),2011,11.

[3] 李传金 . 浅谈计算机网络安全的管理及其技术措施 [J]. 黑龙江科技信息 ,2011,26.

>>>下页带来更多的计算机毕业论文3000字

求计算机信息安全技术分析论文

论文格式 当我们对一个问题研究之后,如何将其展现于众人面前是一个重要的工作。在这里我们结合具体的事例,给大家介绍科研的一个重要部分枣论文的一般格式及其注意事项。当然,要写出一篇好的论文,绝不是单单这么一个简要的介绍就够了,还需自己多写、多练。
随着科学技术的发展,越来越多的学者涉及到学术论文的写作领域,那么怎样写学术论文、学术论文写作是怎样要求的、格式如何,下面就介绍一下学术论文的写作,希望能对您论文写作有所帮助。
(一)题名(Title,Topic)
1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。
论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息,也是必须考虑到有助于选定关键词不达意和编制题录、索引等二次文献可以提供检索的特定实用信息。 论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:论文题目是文章的一半。 对论文题目的要求是:准确得体;简短精炼;外延和内涵恰如其分;醒目。对这四方面的要求分述如下。
1.准确得体
要求论文题目能准确表达论文内容,恰当反映所研究的范围和深度。 常见毛病是:过于笼统,题不扣文。关键问题在于题目要紧扣论文内容,或论文内容民论文题目要互相匹配、紧扣,即题要扣文,文也要扣题。这是撰写论文的基本准则。
2.简短精炼
力求题目的字数要少,用词需要精选。至于多少字算是合乎要求,并无统一的硬性规定,一般希望一篇论文题目不要超出20个字,不过,不能由于一味追求字数少而影响题目对内容的恰当反映,在遇到两者确有矛盾时,宁可多用几个字也要力求表达明确。 若简短题名不足以显示论文内容或反映出属于系列研究的性质,则可利用正、副标题的方法解决,以加副标题来补充说明特定的实验材料,方法及内容等信息使标题成为既充实准确又不流于笼统和一般化。
3.外延和内涵要恰如其分
外延和内涵属于形式逻辑中的概念。所谓外延,是指一个概念所反映的每一个对象;而所谓内涵,则是指对每一个概念对象特有属性的反映。 命题时,若不考虑逻辑上有关外延和内涵的恰当运用,则有可能出现谬误,至少是不当。
4.醒目
论文题目虽然居于首先映入读者眼帘的醒目位置,但仍然存在题目是否醒目的问题,因为题目所用字句及其所表现的内容是否醒目,其产生的效果是相距甚远的。 有人对36种公开发行的医学科持期刊1987年发表的论文的部分标题,作过统计分析,从中筛选100条有错误的标题。在100条有错误的标题中,属于省略不当错误的占20%;属于介词使用不当错误的占12%)。在使用介词时产生的错误主要有:
①省略主语枣第一人称代词不达意后,没有使用介词结构,使辅助成分误为主语;
②需要使用介词时又没有使用;
③不需要使用介词结构时使用。属主事的错误的占11%;属于并列关系使用不当错误的占9%;属于用词不当、句子混乱错误的各占9%,其它类型的错误,如标题冗长、文题不符、重复、歧意等亦时有发生。
(二)作者姓名和单位(Author and department)
这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者厖。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。
(三)摘要(Abstract)
论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。
摘要应包含以下内容:
①从事这一研究的目的和重要性;
②研究的主要内容,指明完成了哪些工作;
③获得的基本结论和研究成果,突出论文的新见解;
④结论或结果的意义。
论文摘要虽然要反映以上内容,但文字必须十分简炼,内容亦需充分概括,篇幅大小一般限制其字数不超过论文字数的5%。例如,对于6000字的一篇论文,其摘要一般不超出300字。
论文摘要不要列举例证,不讲研究过程,不用图表,不给化学结构式,也不要作自我评价。 撰写论文摘要的常见毛病,一是照搬论文正文中的小标题(目录)或论文结论部分的文字;二是内容不浓缩、不概括,文字篇幅过长。
(四)关键词(Key words)
关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。
主题词是用来描述文献资料主题和给出检索文献资料的一种新型的情报检索语言词汇,正是由于它的出现和发展,才使得情报检索计算机化(计算机检索)成为可能。 主题词是指以概念的特性关系来区分事物,用自然语言来表达,并且具有组配功能,用以准确显示词与词之间的语义概念关系的动态性的词或词组。
关键词是标示文献关建主题内容,但未经规范处理的主题词。关键词是为了文献标引工作,从论文中选取出来,用以表示全文主要内容信息款目的单词或术语。一篇论文可选取3~8个词作为关键词。
关键词或主题词的一般选择方法是:
由作者在完成论文写作后,纵观全文,先出能表示论文主要内容的信息或词汇,这些住处或词江,可以从论文标题中去找和选,也可以从论文内容中去找和选。例如上例,关键词选用了6个,其中前三个就是从论文标题中选出的,而后三个却是从论文内容中选取出来的。后三个关键词的选取,补充了论文标题所未能表示出的主要内容信息,也提高了所涉及的概念深度。需要选出,与从标题中选出的关键词一道,组成该论文的关键词组。
关键词与主题词的运用,主要是为了适应计算机检索的需要,以及适应国际计算机联机检索的需要。一个刊物增加关键词这一项,就为该刊物提高引用率、增加知名度开辟了一个新的途径。
(五)引言(Intorduction)
引言又称前言,属于整篇论文的引论部分。其写作内容包括:研究的理由、目的、背景、前人的工作和知识空白,理论依据和实验基础,预期的结果及其在相关领域里的地位、作用和意义。
引言的文字不可冗长,内容选择不必过于分散、琐碎,措词要精炼,要吸引读者读下去。引言的篇幅大小,并无硬性的统一规定,需视整篇论文篇幅的大小及论文内容的需要来确定,长的可达700~800字或1000字左右,短的可不到100字。
(六)正文(Main body)
正文是一篇论文的本论,属于论文的主体,它占据论文的最大篇幅。论文所体现的创造性成果或新的研究结果,都将在这一部分得到充分的反映。因此,要求这一部分内容充实,论据充分、可靠,论证有力,主题明确。为了满足这一系列要求,同时也为了做到层次分明、脉络清晰,常常将正文部分人成几个大的段落。这些段落即所谓逻辑段,一个逻辑段可包含几个自然段。每一逻辑段落可冠以适当标题(分标题或小标题)。段落和划分,应视论文性质与内容而定。
(七)参考文献
[序号]. 编著者. 书名[M],出版地:出版社,年代,起止页码
[序号]. 作者. 论文名称[J],期刊名称,年度,卷(期),起止页码
电子文献的载体类型及其标识
随着我国信息化进程的加快,电子文献的采用量逐渐加大,其标注方式的规范化已经提到议事日程上来了。现根据国家新闻出版署印发的《中国学术期刊(光盘版)检索与评价数据规范》的有关规定,对来稿提出如下要求:
一、对于数据库、计算机程序及电子公告等电子文献类型的参考文献,以下列双字母作为标示:
电子文献类型
数据库
计算机程序
电子公告

电子文献类型标识
DB
CP
EB

二、电子文献的载体类型及其标识
对于非纸张类型载体的电子文献,当被引用为参考文献时需在参考文献类型中同时标明其载体类型。
《规范》采用双字母表示电子文献载体类型:磁带(magnetic tape)MT,磁盘(disk)DK,光盘(CD-ROM) CD,联机网络(online)OL,并以下列格式表示包括了文献载体类型的参考文献类型标识:
[文献类型标识/载体类型标识]
如:[DB/OL]——联机网上数据库(database online)
[ DB/MT]——磁带数据库(database on magnetic tape)
[M/CD]——光盘图书(monograph on CD-ROM)
[CP/DK]——磁盘软件(computer program on disk)
[J/OL]——网上期刊(serial online)
[EB/OL]——网上电子公告(electronic pulletin board online)
如:[1]王明亮.关于中国学术期刊标准数据库系统工程的进展[DB/OL].文献网址, 1998-08-16/1998-10-04.
以纸张为载体的传统文献在引作参考文献时不必注明其载体类型。
编写要求
页面要求:毕业论文须用A4(210×297)标准、70克以上白纸,一律采用单面打印;毕业论文页边距按以下标准设置:上边距为30mm,下边距为25mm,左边距和右边距为25mm;装订线为10mm,页眉16mm,页脚15mm。
页眉:页眉从摘要页开始到论文最后一页,均需设置。页眉内容:浙江广播电视大学汉语言文学类本科毕业论文,居中,打印字号为5号宋体,页眉之下有一条下划线。
页脚:从论文主体部分(引言或绪论)开始,用阿拉伯数字连续编页,页码编写方法为:第×页共×页,居中,打印字号为小五号宋体。
前置部分从中文题名页起单独编页。
字体与间距:毕业论文字体为小四号宋体,字间距设置为标准字间距,行间距设置为固定值20磅。

计算机毕业论文优秀范文参考

计算机 毕业 论文是有一定难度的论文,如果不懂一定要参考别人是怎么做的。下面是我为大家整理的计算机毕业论文优秀 范文 ,希望对大家有帮助。

关于计算机类论文范文
【摘 要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求.如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题.

【关 键 词】计算机;网络安全;信息时代;信息安全

前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机 网络技术 的发展,计算机功能的多样化与信息处理的复杂程度显著提高.网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程.然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患.因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范 措施 也在不断更新.

2影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行解除,从而维护计算机网络信息的完整性、秘密性与可用性.

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将 泄露或 设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等.因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一.

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现.恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文.木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能.由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户.

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免.黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患.免费论文下载中心维护计算机网络安全的几点对策.

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的.首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要.自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴.因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏.

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道.防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限.任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要.

3.3入侵检测技术

入侵检测技术是针对计算机 系统安全 而设计的检测程序,启动入侵检测程序可以及时发现并向管理员 报告 系统中存在的未经授权的入侵或异常状况.入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力.

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题.安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议.利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患.计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一.

4.结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注.无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点.计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一.

参考文献

[1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5)

[2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5)
如何做好档案网站建设
随着Internet的高速增长以及网络的成熟和发展,网站的设计也开始从以技术为中心,即以追求技术的新颖性和技巧的网站设计思想,逐渐发展为以用户为中心的设计思想。网站的可用性及易用性等逐渐成为了网站能否吸引访问者的要点。相信网站的建立者也不仅仅满足于每天数十人次的访问量和下载量,而是思考如何让网站更加符合用户的需求,让用户认同网站的价值。为此笔者综合考虑了我国档案网站现阶段的情况以及以往学者专家的意见,提出自己的一些见解。

1提高档案网站的服务,完善档案网站建设

网络环境下用户需求的显著特点之一就是个性化、差异化,他们不再满足一视同仁的信息内容,而是要求网站能够根据他们的个体需求,提供不同的信息内容,档案网站的服务要立足于“以用户为中心”的宗旨,除了强化档案网站的现有的档案查询、现行文件查询的服务外,档案网站应不断推出更多的特色服务、个性服务。这一方面是档案网站面临的挑战,另一方面也是档案网站提高自身存在价值的良好机遇。

首先,加强民生档案工作,推动民生档案资源体系建设和利用体系建设。必须坚持以党的十七大精神为指导,深入贯彻落实科学发展观,充分发挥档案信息资源在改善民生方面的积极作用;积极争取党委、政府的重视支持,为民生档案工作的发展创造条件;主动加强与各涉民职能部门的协调配合,建立完善工作协调机制,实现各系统民生档案的良胜互动;主动了解群众需要,围绕民生需求,积极调整馆藏收集范围,建立面向民生的多元化馆藏体系;加大民生档案资源的整合力度,实现民生档案信息资源共享;大胆创新服务机制,切实加强民生档案数据库建设,努力构建便捷高效的民生档案服务体系。

其次,增强与用户的交互,利用多种形式与访问者进行广泛的互动,如:①网站论坛,档案网站可以组织网站的访问者(尤其是网站的固定访问者)针对某方面的问题进行广泛的探讨。②标签,利用标签,用户可以链接到相同或相关标签的网站、网页,并且对网页内容按照自己的方式进行描述和分类,这样可以方便信息资源的检索和共享。③档案博客,可以附加评论的个人网页,以个人或群体按时间顺序所作的一种记录,并且不断更新。博客这种形式给档案馆馆员与用户之间搭建互动的交流平台,使档案网站的服务更具个性化和针对性。不仅改善了利用E-mail方式互动中的沟通延时和不透明的弊端,而且这种透明式的互动方式,让关注同样问题的其他用户在浏览时便可以获得解答,减少了重复工作,提高了效率。在线实时交流,专家答疑等。档案网站可以嵌入类似于QQ或MSN等聊天的工具,由专门人员负责在线回答用户提问,解决用户在查询、索取信息时遇到的问题,这有助于让用户在遇到问题时能够得到快速的解决方案。另外网上调查可以让档案馆更好的了解用户对于档案网站的需求。

最后, 生活类 相关的服务。对于一个专业档案网站来说,如果提供相关的档案网站链接并不算新奇和特色的话,提供几乎所有与用户生活相关信息查询的网站链接则可以看作是档案网站强烈服务意识的生动体现。档案网站要吸引众多的访问者,需要提供更多与大众生活相关的服务,不仅包括与大众利益相关的现行公开的文件的查询,还包括实时的便民信息,生活中与档案相关的知识以及生活类小常识的信息,如各大新闻网站、天气查询、火车航空时刻查询、甚至是股市动态等,当访问者进入一个档案网站,也能够看到熟悉的网站的链接,只需选择点击就可进入相关网站浏览相关信息,这样能够给访问者提供贴心温馨的服务。

2加强档案网站日常维护

网站维护主要内容是网站内容的编辑添加,当网站出现问题能迅速解决,网站有什么活动可以随时美化自己的网站。另外,网站隔一段需要改版,改版是对网站总体风格作调整。包括版面设计,色彩搭配等各方面。改版后的网站不仅会让用户感觉改头换面,焕然一新,吸引更多的新用户;而且.是档案网站不断完善不断进步的需要。从档案网站这几年的发展来看,各地档案部门也意识到了档案网站是需要不断的完善和改进的,如上海档案信息网上设置用户对网站改版的看法调查,四川省档案信息网刚刚经历过一次新的改版等。

3建立安全的防护体系

档案数字信息安全不仅是保障档案管理现代化建设的关键,也是档案工作者普遍关注的焦点问题。数据安全在网站维护中是一个重中之重的课题。而要保障数据的安全性,那要从存储安全、系统安全和网络安全三个方面考虑。只有当三层保护连成一体时,才可成为一个完整的保护系统。

首先是信息的存储安全。信息的存储安全常常是被人们所忽视的地方。造成对存储安全疏忽的原因可以归结三个方面:①社会对计算机信息安全的保护系统认识不足,往往认为网络安全和系统安全得到保障以后就可高枕无忧了;②部门缺乏对内部非法入侵的认识和重视;③市场上缺少合适的存储安全保护产品。所以对于档案部门来说必须要建立和完善档案信息安全制度、信息调存的管理制度我国档案网站建设的问题,、对策研究和网站信息、编审制度等,构建档案信息安全体系。加强对从事档案网站维护的人员信息安全制度的培训,并对相关人员的权限进行严格的控制。即使是合法的用户,也应该有严格的访问控制。杜绝内部泄密的可能。另外要加强相关目录的权限设置,有些目录在系统安装时和安装后,web服务器系统后台进程的权限是不同的,必须及时修改,防止暴露某些重要文件信息,甚至重要数据文件被篡改。尽量选用安全性能高的存储设备,增强信息的保密性。

其次是系统安全维护,其实没有完全安全的 操作系统 ,我们要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。①检查和确认未知的安全漏洞,及时装好安全补丁。为了系统安全,必须使用正版操作系统或者开源操作系统。要及时使用好操作系统自身的更新机制,还要保证杀毒软件实时更新。②更改系统的默认设置。特别是下载现成的网站系统,下载完成后应该按照程序技术文档说明修改重要信息的路径,尤其是默认的管理员密码、数据库的路径、后台管理页面等信息。③建立详细的安全审计日志。通过日志分析,管理员可以知道系统受到过哪些操作,以便确定这些操作是否是经过授权的,然后采取进一步的安全策略。④加强登陆过程的强制认证,确保用户的合法性,并且应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

再次,加强网络安全维护。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。①物理措施,保护网络关键设备,制定严格的网络安全 规章制度 ,采取防辐射、防火以及安装不间断电源(UPS)等措施,减少物理方面的隐患。②访问控制,对访问网络资源的用户的权限进行严格的认证和控制。进行用户身份认证,对口令加密,设置用户访问目录和文件的权限。③数据加密,对网络中传输的数据进行加密,待到达目的地后再进行解密还原,以防止非法用户拦截后盗用信息。④采用专用的服务器。将论坛、留言板等资源和重要的档案信息资源分开设置在不同的服务器上。⑤利用网络隔离和防火墙。防火墙技术是通过对网络的隔离和限制访问等 方法 来控制网络的访问权限。在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

最后,建立档案网站应急机制,为防御自然灾害、战争及日常意外事故,保证档案资源信息的安全与日常档案业务的运行,必须建立档案资源信息应急恢复备份系统,提供可靠的系统备份、应用备份、数据备份和系统恢复能力,提倡异地备份,保证档案网络工作不间断地运行。当网站出现不可预测性错误时,要在最短的时间内把网站恢复到最近备份状态。以保证档案网络系统健康持续的发展。

相关 文章 :

1. 计算机专业论文范文3篇

2. 计算机专业论文精选范文

3. 计算机论文范文大全

4. 有关计算机网络的毕业论文

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页