當前位置:首頁 » 密碼管理 » 圖像加密開題報告

圖像加密開題報告

發布時間: 2022-09-01 15:26:44

㈠ 網路安全的開題報告怎麼寫啊

我的論文是這樣:
一、分析當前網路安全形勢:
1、網路定義
2、網路安全定義
3、當前形勢及面臨的問題
二、結合形勢對當前網路的攻擊方法和以後有可能出現的網路攻擊方法進行介紹:
1、在最高層次上,可分為主動攻擊和被動攻擊;
主動攻擊包括:拒絕服務攻擊、信息篡改、資源使用、欺騙、入侵攻擊、口令攻擊、等攻擊方法。
被動攻擊包括:嗅探、信息收集等攻擊方法。
2、攻擊步驟與方法
黑客攻擊的基本步驟:搜集信息;實施入侵;上傳程序、下載數據;利用一些方法來保持訪問,如後門、特洛伊木馬;隱藏蹤跡等。
對以上提到的攻擊方法進行詳細分析介紹。
三、由網路的攻擊方法寫到反攻擊、反病毒技術。
硬體方面:安裝病毒防護卡、保護卡;
軟體方面:
1、採用殺毒軟體進行查毒、防毒;
2、防火牆技術;
3、信息加密技術。
反病毒有3種最基本的技術——行為監視(activity monitoring)、變化檢測(change detection)和掃描(scan)
四、重點介紹一下防火牆技術:
1、對防火牆做初步介紹,包括種類、功能、防火牆技術原理、局限性等。
2、對防火牆的現狀及發展趨勢進行分析。
3、如何對防火牆進行安全配置。
五、綜合論述當今網路安全面臨的問題,提出自己的觀點。進一步闡述對未來網路安全問題的預見及解決方法。

㈡ 求開題報告一份《Hu矩和Zernike矩在圖像處理中的應用》

Hu矩和Zernike矩在字元識別中的應用
Application of Hu Moments and Zernike Moments on Character Recognition

網址:http://d.wanfangdata.com.cn/Periodical_gjjs200303005.aspx
網址2:http://scholar.ilib.cn/A-gjjs200303005.html

添加成功!
您可以在「我的服務」中查看您添加的引用通知列表,並且配置獲取通知的方式。

關閉
下載PDF閱讀器理論分析與實驗證明,Hu矩和Zernike矩與神經網路相結合,可運用於字元圖像的識別,且Zernike矩的識別效果優於Hu矩.
作 者: 丁興號 鄧善熙
作者單位: 合肥工業大學
刊 名: 工具技術 ISTIC PKU
英文刊名: TOOL ENGINEERING
年,卷(期): 2003 37(3)
分類號: TP39
關鍵詞: Hu矩 Zernike矩 神經網路 字元識別
機標分類號: TN9 TM4
機標關鍵詞: 字元識別應用Character Recognition字元圖像神經網路理論分析證明運用實驗果優
基金項目: 安徽省科技攻關項目

㈢ 單台計算機能實現並行計算嗎我電腦是雙核的。vs2010 C++ 有提供並行環境吧

並行運算都是用線程;

㈣ 畢業設計題目:指紋識別演算法及其在保險箱系統中的應用,開題報告該怎麼寫

手指上的指紋表徵了一個人的身份特徵。1788年Mayer首次提出沒有兩個人的指紋完全相同,1823年Purkinie首次把指紋紋形分成9類,1889年Henry提出了指紋細節特徵識別理論,奠定了現代指紋學的基礎。但採用人工比對的方法,效率低、速度慢。20世紀60年代,開始用計算機圖像處理和模式識別方法進行指紋分析,這就是自動指紋識別系統(簡稱AFIS)[1]。20世紀70年代末80年代初,刑事偵察用自動指紋識別系統(police�AFIS,P�AFIS)投入實際運用。20世紀90年代,AFIS進入民用,稱為民用自動指紋識別系統(civil�AFIS,C�AFIS)。本文試圖從指紋特徵分析著手,闡述指紋作為人體身份識別的原理方法、指紋識別的主要技術指標和測試方法,以及實際應用的現實性與可靠性[2-4]。

1 指紋識別的原理和方法

1.1 指紋的特徵與分類
指紋識別學是一門古老的學科,它是基於人體指紋特徵的相對穩定與唯一這一統計學結果發展起來的。實際應用中,根據需求的不同,可以將人體的指紋特徵分為:永久性特徵、非永久性特徵和生命特徵[5]。
永久性特徵包括細節特徵(中心點、三角點、端點、叉點、橋接點等)和輔助特徵(紋型、紋密度、紋曲率等元素),在人的一生中永不會改變,在手指前端的典型區域中最為明顯,分布也最均勻[1]。細節特徵是實現指紋精確比對的基礎,而紋形特徵、紋理特徵等則是指紋分類及檢索的重要依據。人類指紋的紋形特徵根據其形態的不同通常可以分為「弓型、箕型、斗型」三大類型,以及「孤形、帳形、正箕形、反箕形、環形、螺形、囊形、雙箕形和雜形」等9種形態[1]。紋理特徵則是由平均紋密度、紋密度分布、平均紋曲率、紋曲率分布等紋理參數構成。紋理特徵多用於計算機指紋識別演算法的多維分類及檢索。
非永久性特徵由孤立點、短線、褶皺、疤痕以及由此造成的斷點、叉點等元素構成的指紋特徵,這類指紋有可能產生、癒合、發展甚至消失[1]。
指紋的生命特徵與被測對象的生命存在與否密切相關。但它與人體生命現象的關系和規律仍有待進一步認識。目前它已經成為現代民用指紋識別應用中越來越受關注的熱點之一。

1.2 指紋識別的原理和方法
指紋識別技術主要涉及四個功能:讀取指紋圖像、提取特徵、保存數據和比對。通過指紋讀取設備讀取到人體指紋的圖像,然後要對原始圖像進行初步的處理,使之更清晰,再通過指紋辨識軟體建立指紋的特徵數據。軟體從指紋上找到被稱為「節點」(minutiae)的數據點,即指紋紋路的分叉、終止或打圈處的坐標位置,這些點同時具有七種以上的唯一性特徵。通常手指上平均具有70個節點,所以這種方法會產生大約490個數據。這些數據,通常稱為模板。通過計算機模糊比較的方法,把兩個指紋的模板進行比較,計算出它們的相似程度,最終得到兩個指紋的匹配結果[5-6]。採集設備(即取像設備)分成幾類:光學、半導體感測器和其他。

2 指紋識別技術的主要指標和測試方法

2.1 演算法的精確度

指紋識別系統性能指標在很大程度上取決於所採用演算法性能。為了便於採用量化的方法表示其性能,引入了下列兩個指標。
拒識率(false rejection rate,FRR):是指將相同的指紋誤認為是不同的,而加以拒絕的出錯概率。FRR=(拒識的指紋數目/考察的指紋總數目)×100%。
誤識率(false accept rate,FAR):是指將不同的指紋誤認為是相同的指紋,而加以接收的出錯概率。FAR=(錯判的指紋數目/考察的指紋總數目)×100%。
對於一個已有的系統而言,通過設定不同的系統閾值,就可以看出這兩個指標是互為相關的,FRR與FAR成反比關系。這很容易理解,「把關」越嚴,誤識的可能性就越低,但是拒識的可能性就越高。

2.2 誤識率和拒識率的測試方法
測試這兩個指標,通常採用循環測試方法[7]。即給定一組圖像,然後依次兩兩組合,提交進行比對,統計總的提交比對的次數以及發生錯誤的次數,並計算出出錯的比例,就是FRR和FAR。針對FAR=0.0001%的指標,應採用不少於1 415幅不同的指紋圖像作循環測試,總測試次數為1 000 405次,如果測試中發生一次錯誤比對成功,則FAR=1/1 000 405;針對FRR=0.1%,應採用不少於46幅屬於同一指紋的圖像組合配對進行測試,則總提交測試的次數為1 035次數,如果發生一次錯誤拒絕,則FRR=1/1 035。測試所採用的樣本數越多,結果越准確。作為測試樣本的指紋圖像應滿足可登記的條件。

2.3 系統參數
拒登率(error registration rate,ERR):指的是指紋設備出現不能登錄及處理的指紋的概率,ERR過高將會嚴重影響設備的使用范圍,通常要求小於1%。
登錄時間:指紋設備登錄一枚指紋所需的時間,通常單次登錄的時間要求不超過2 s。
比對時間:指紋設備對兩組指紋特徵模版進行比對所耗費的時間,通常要求不超過1 s。
工作溫度:指紋設備正常工作時所允許的溫度變化范圍,一般是0~40 ℃。
工作濕度:指紋設備正常工作時所允許的相對濕度變化范圍,一般是30%~95%。

3 指紋識別技術的應用
指紋識別技術已經成熟,其應用日益普遍,除了刑事偵察用之外,在民用方面已非常廣泛,如指紋門禁系統、指紋考勤系統、銀行指紋儲蓄系統、銀行指紋保管箱、指紋醫療保險系統、計劃生育指紋管理系統、幼兒接送指紋管理系統、指紋獻血管理系統、證券交易指紋系統、指紋槍械管理系統、智能建築指紋門禁管理系統、駕駛員指紋管理系統等。
指紋門禁系統和指紋考勤系統是開發和使用得最早的一種出入管理系統,包括對講指紋門禁、聯機指紋門禁、離線指紋門禁等等。在入口將個人的手指按在指紋採集器上,系統將已登錄在指紋庫中的指紋(稱為已經注冊)進行對比,如果兩者相符(即匹配),則顯示比對成功,門就自動打開。如不匹配,則顯示「不成功」或「沒有這個指紋」,門就不開。在指紋門禁系統中,可以是一對一的比對(one�to�one matching),也可以是一對幾個比對(one�to�few matching)。前者可以是一個公司、部門,後者可以是一個家庭的成員、銀行的營業廳、金庫、財務部門、倉庫等機要場所。在這些應用中,指紋識別系統將取代或者補充許多大量使用照片和ID系統。
把指紋識別技術同IC卡結合起來,是目前最有前景的一個應用之一。該技術把卡的主人的指紋(加密後)存儲在IC卡上,並在IC卡的讀卡機上加裝指紋識別系統,當讀卡機閱讀卡上的信息時,一並讀入持卡者的指紋,通過比對就可以確認持卡者是否是卡的真正主人,從而進行下一步的交易。指紋IC卡可取代現行的ATM卡、製造防偽證件等。ATM卡持卡人可不用密碼,避免老人和孩子記憶密碼的困難。

近年來,互聯網帶給人們方便與利益已,也存在著安全問題。指紋特徵數據可以通過電子郵件或其它傳輸方法在計算機網路上進行傳輸和驗證,通過指紋識別技術,限定只有指定的人才能訪問相關的信息,可以極大地提高網上信息的安全性。網上銀行、網上貿易、電子商務等一系列網路商業行為就有了安全性保障。
指紋社會保險系統的應用為養老金的准確發放起了非常有效的作用。避免了他人用圖章或身份證復印件代領,而發放人員無法確定該人是故世的問題,要憑本人的活體指紋,才可准確發放養老金。

4 指紋識別的可靠性
指紋識別技術是成熟的生物識別技術。因為每個人包括指紋在內的皮膚紋路在圖案、斷點和交叉點上各不相同,是唯一的,並且終生不變。通過他的指紋和預先保存的指紋進行比較,就可以驗證他的真實身份。自動指紋識別是利用計算機來進行指紋識別的一種方法。它得益於現代電子集成製造技術和快速而可靠的演算法理論研究。盡管指紋只是人體皮膚的一小部分,但用於識別的數據量相當大,對這些數據進行比對是需要進行大量運算的模糊匹配演算法。利用現代電子集成製造技術生產的小型指紋圖像讀取設備和速度更快的計算機,提供了在微機上進行指紋比對運算的可能。另外,匹配演算法可靠性也不斷提高。因此,指紋識別技術己經非常簡單實用。由於計算機處理指紋時,只是涉及了一些有限的信息,而且比對演算法並不是十分精確匹配,其結果也不能保證100%准確。

指紋識別系統的特定應用的重要衡量標志是識別率。主要包括拒識率和誤識率,兩者成反比關系。根據不同的用途來調整這兩個值。盡管指紋識別系統存在著可靠性問題,但其安全性也比相同可靠性級別的「用戶ID+密碼」方案的安全性要高得多。拒識率實際上也是系統易用性的重要指標。在應用系統的設計中,要權衡易用性和安全性。通常用比對兩個或更多的指紋來達到不損失易用性的同時,極大提高系統的安全性。

㈤ 圖像邊緣檢測演算法的研究與實現 的開題報告

摘 要 針對基於PC實現的圖像邊緣檢測普遍存在的執行速度慢、不能滿足實時應用需求等缺點,本文藉助於TI公司的TMS320DM642圖像處理晶元作為數字圖像處理硬體平台,DSP/BIOS為實時操作系統,利用CCS開發環境來構建應用程序;並通過攝像頭提取視頻序列,實現對邊緣檢測Sobel運算元改進[1]。
關鍵詞 DM642;Sobel運算元;程序優化;圖像邊緣檢測

1 引言
邊緣是圖像中重要的特徵之一,是計算機視覺、模式識別等研究領域的重要基礎。圖像的大部分主要信息都存在於圖像的邊緣中,主要表現為圖像局部特徵的不連續性,是圖像中灰度變化比較強烈的地方,也即通常所說的信號發生奇異變化的地方。經典的邊緣檢測演算法是利用邊緣處的一階導數取極值、二階導數在階梯狀邊緣處呈零交叉或在屋頂狀邊緣處取極值的微分演算法。圖像邊緣檢測一直是圖像處理中的熱點和難點。
近年來,隨著數學和人工智慧技術的發展,各種類型的邊緣檢測演算法不斷涌現,如神經網路、遺傳演算法、數學形態學等理論運用到圖像的邊緣檢測中。但由於邊緣檢測存在著檢測精度、邊緣定位精度和抗雜訊等方面的矛盾及對於不同的演算法邊緣檢測結果的精度卻沒有統一的衡量標准,所以至今都還不能取得令人滿意的效果。另外隨著網路和多媒體技術的發展,圖像庫逐漸變得非常龐大;而又由於實時圖像的目標和背景間的變化都不盡相同,如何實現實時圖像邊緣的精確定位和提取成為人們必須面對的問題。隨著DSP晶元處理技術的發展,尤其是在圖像處理方面的提高如TMS320C6000系列,為實現高效的、實時的邊緣檢測提供了可能性[5]。在經典的邊緣檢測演算法中,Sobel邊緣檢測演算法因其計算量小、實現簡單、處理速度快,並且所得的邊緣光滑、連續等優點而得到廣泛的應用。本文針對Sobel演算法的性能,並藉助於TMS320DM642處理晶元[3],對該邊緣檢測演算法進行了改進和對程序的優化,滿足實時性需求。
2 Sobel邊緣檢測演算法的改進
經典的Sobel圖像邊緣檢測演算法,是在圖像空間利用兩個方向模板與圖像進行鄰域卷積來完成的,這兩個方向模板一個是檢測垂直邊緣,一個是檢測水平邊緣。演算法的基本原理:由於圖像邊緣附近的亮度變化較大,所以可以把那些在鄰域內,灰度變化超過某個適當閾值TH的像素點當作邊緣點。Sobel演算法的優點是計算簡單,速度快。但由於只採用了兩個方向模板,只能檢測水平方向和垂直方向的邊緣,因此,這種演算法對於紋理較復雜的圖像,其邊緣檢測效果欠佳;同時,經典Sobel演算法認為,凡灰度新值大於或等於閾值的像素點都是邊緣點。這種判定依據是欠合理的,會造成邊緣點的誤判,因為多雜訊點的灰度新值也很大。
2.1 圖像加權中值濾波
由於圖像中的邊緣和雜訊在頻域中均表現為高頻成分,所以在邊緣檢測之前有必要先對圖像進行一次濾波處理,減少雜訊對邊緣檢測的影響。中值濾波是一種非線性信號的處理方法[2],在圖像處理中,常用來保護邊緣信息;保證濾波的效果。加權中值濾波,首先對每個窗口進行排序,取適當的比例,進行曲線擬合,擬合後的曲線斜率表徵了此窗口的圖像特徵,再根據圖像各部分特性適當的選擇權重進行加權。
2.2 增加方向模板
除了水平和垂直兩方向外,圖像的邊緣還有其它的方向,如135o和45o等,為了增加運算元在某一像素點檢測邊緣的精度,可將方向模板由2個增加為8個即再在經典的方向模板的基礎上增加6個方向模板,如圖1所示。
2.3 邊緣的定位及雜訊的去除
通常物體的邊緣是連續而光滑的,且邊緣具有方向和幅度兩個特徵,而雜訊是隨機的。沿任一邊緣點走向總能找到另一個邊緣點,且這兩個邊緣點之間的灰度差和方向差相近。而雜訊卻不同,在一般情況下,沿任一雜訊點很難找到與其灰度值和方差相似的雜訊點[4]。基於這一思想,可以將雜訊點和邊緣點區分開來。對於一幅數字圖像f(x,y),利用上述的8個方向模板Sobel運算元對圖像中的每個像素計算,取得其中的最大值作為該點的新值,而該最大值對應的模板所表示的方向為該像素點的方向。若|f(x,y)-f(x+i,y+j)|>TH2,對於任意i=0,1,-1;j=0,1,-1均成立,則可判斷點(x,y)為雜訊點。圖2給出了圖像邊緣檢測系統改進演算法的軟體流程圖。

圖1 邊緣檢測8個方向模板

圖2 系統結構圖
3 基於TMS320DM642的圖像處理的設計及演算法優化
3.1 TMS320DM642功能模塊及圖像處理系統的硬體結構
DSP以高速數字信號處理為目標進行晶元設計,採用改進的哈佛結構(程序匯流排和數據匯流排分開)、內部具有硬體乘法器、應用流水線技術、具有良好的並行性和專門用於數字信號處理的指令及超長指令字結構(VLIW)等特點;能完成運算量大的實時數字圖像處理工作。
TMS320DM642是TI公式最近推出的功能比較強大的TMS320C6x系列之一,是目前定點DSP領域里性能較高的一款[6]。其主頻是600MHz,8個並行運算單元、專用硬體邏輯、片內存儲器和片內外設電路等硬體,處理能力可達4800MIPS。DM642基於C64x內核,並在其基礎上增加了很多外圍設備和介面,因而在實際工程中的應用更為廣泛和簡便。本系統使用50 MHz晶體震盪器作為DSP的外部時鍾輸入,經過內部鎖相環12倍頻後產生600 MHz的工作頻率。DM642採用了2級緩存結構(L1和L2),大幅度提高了程序的運行性能。片內64位的EMIF(External Memory Interface)介面可以與SDRAM、Flash等存儲器件無縫連接,極大地方便了大量數據的搬移。更重要的是,作為一款專用視頻處理晶元,DM642包括了3個專用的視頻埠(VP0~VP2),用於接收和處理視頻,提高了整個系統的性能。此外,DM642自帶的EMAC口以及從EMIF 口擴展出來的ATA口,還為處理完成後產生的海量數據提供了存儲通道。
本系統是採用瑞泰公司開發的基於TI TMS320DM642 DSP晶元的評估開發板——ICETEK DM642 PCI。在ICETEK DM642 PCI評估板中將硬體平台分為五個部分,分別是視頻採集、數據存儲、圖像處理、結果顯示和電源管理。視頻採集部分採用模擬PAL制攝像頭,配合高精度視頻A/D轉換器得到數字圖像。基於DSP的視頻採集要求對視頻信號具備採集,實時顯示、對圖像的處理和分析能力。視頻A/D采樣電路—SAA7115與視頻埠0或1相連,實現視頻的實時採集功能。視頻D/A電路—SAA7105與視頻口2相連,視頻輸出信號支持RGB、HD合成視頻、PAL/NTSC復合視頻和S端子視頻信號。通過I2C匯流排對SAA7105的內部寄存器編程實現不同輸出。
整個系統過程由三個部分組成:圖像採集—邊緣處理—輸出顯示,如圖2所示。攝像頭採集的視頻信號經視頻編碼器SAA7115數字化,DM642通過I2C匯流排對SAA7115進行參數配置。在SAA7115內部進行一系列的處理和變換後形成的數字視頻數據流,輸入到核心處理單元DM642。經過DSP處理後的數字視頻再經過SAA7105視頻編碼器進行D/A轉換後在顯示器上顯示最終處理結果。
3.2 圖像處理的軟體設計和演算法優化的實現
由於在改進Sobel邊緣檢測運算元性能的同時,也相對增加了計算量,尤其是方向模板的增加,每個像素點均由原來的2次卷積運算增加為8次卷積運算,其實時性大大減弱。為了改進上述的不足,在深入研究處理系統和演算法後,針對TMS320DM642的硬體結構特點,研究適合在TMS320DM642中高效運行的Sobel改進演算法,滿足實時處理的要求。整個程序的編寫和調試按照C6000軟體開發流程進行,流程分為:產生C代碼、優化C代碼和編寫線性匯編程序3個階段。使用的工具是TI的集成開發環境CCS。在CCS下,可對軟體進行編輯、編譯、調試、代碼性能測試等工作。在使用C6000編譯器開發和優化C代碼時[7-8],對C代碼中低效率和需要反復調用的函數需用線性匯編重新編寫,再用匯編優化器優化。整個系統的控制以及數字圖像處理是用C程序實現,大部分軟體設計採用C程序實現,這無疑提高了程序的可讀性和可移植性,而匯編程序主要是實現DM642的各部分初始化。其邊緣檢測優化演算法在DM642中的實現步驟具體如下:
S1:根據DM642的硬體結構要求和控制寄存器設置,初始化系統並編寫實現邊緣檢測演算法的C程序。
S2:藉助CCS開發環境的優化工具如Profiler等產生.OUT文件。
S3:根據產生的附件文件如.MAP文件,分析優化結果及源程序結構,進一步改進源程序和優化方法。
S4:使用CCS中調試、鏈接、運行等工具,再生成.OUT可執行文件。
S5:運行程序,如果滿足要求則停止;否則重復步驟S2~S4直至滿足使用要求。
4 實驗結果
本文以Lena圖像為例根據上述的硬體環境和演算法實現的原理和方法,圖4~圖6分別給出了在該系統下採集的視頻Lena圖像及使用邊緣檢測運算元和改進後處理的結果。由實驗結果可以看出,在該系統下能實時完成視頻圖像的處理,並且給出的邊緣檢測運算元能較好的消除雜訊的影響,邊緣輪廓清晰。該演算法不僅能抑制圖像中大部分雜訊和虛假邊緣,還保證了較高的邊緣點位精度。

圖4 Lena原始圖像 圖5 傳統Sobel運算元 圖6 改進Sobel運算元

5 總結
本文實現了在TMS320DM642評估板上用改進的Sobel運算元對實時圖像進行邊緣檢測,無延遲地得到邊緣圖像。邊緣檢測效果較好,既提高了圖像檢測的精度又滿足了實時性的要求。從檢測結果看,利用該改進後的運算元在邊緣精確定位、邊緣提取都達到了很好的效果,且抗雜訊能力強,並為目標跟蹤、無接觸式檢測、自動駕駛、視頻監控等領域的應用提供了堅實的基礎。
參考文獻
[1] 王磊等. 基於Sobel理論的邊緣提取改善方法[J].中國圖像圖形學報,2005.10
[2] 陳宏席. 基於保持平滑濾波的Sobel運算元邊緣檢測.蘭州交通大學學報,2006,25(1):86—90
[3] 熊偉. 基於TMS320DM642的多路視頻採集處理板卡硬體設計與實現[ M]. 國外電子元器件,2006
[4] 朱立.一種具有抗雜訊干擾的圖像邊緣提取演算法的研究[J].電子技術應用.2004,25(1)
[5] 劉松濤,周曉東.基於TMS320C6201的實時圖像處理系統[J].計算機工程,2005(7):17—23
[6] TI TMS320DM642 video/imaging fixed-point digital signal processor data manual,2003
[7] TMS320C6x Optimizing C Compiler User』s Guide』 TEXAS INSTRUMENTS」,2002
[8] TMS320C32x Optimizing C/C++ Compiler User's Guide,Texas Instruments Incorporated,2001

㈥ 畢業論文開題報告!急!急!!急!!!

社會信息化浪潮與知識經濟浪潮推動我們進入了21世紀新的歷史進程,對於21世紀人類社會將具有什麼樣的經濟和時代特徵?人們已經進行了各種分析,提出了種種看法,如信息社會、信息經濟、知識經濟時代、全球信息社會、全球一體化經濟、比特時代、數字經濟、數字時代、網路時代、網路經濟等等。雖然眾說紛紜,但信息化、數字化、全球化、網路化應是21新世紀人類社會的重要特徵,似已成為人們共識。其中,以計算機網路迅猛發展而形成的網路化則是推動信息化、數字化和全球化的基礎和核心,因為計算機網路系統正是一種全球開放的,數字化的綜合信息系統,基於計算機網路的各種網路應用系統通過在網路中對數字信息的綜合採集、存儲、傳輸、處理和利用而在全球范圍把人類社會更緊密地聯系起來,並以不可抗拒之勢影響和沖擊著人類社會政治、經濟、軍事和日常工作、生活的各個方面。因此,計算機網路將註定成為21世紀全球信息社會最重要的基礎設施。計算機網路技術的發展也將以其融合一切現代先進信息技術的特殊優勢而在21世紀形成一場嶄新的信息技術革命,並進一步推動社會信息化和知識經濟的發展。而計算機網路系統和相關技術也必將在21世紀社會信息化和知識經濟浪潮中更快更大的發展。
根據以上對現代計算機網路在全球社會信息化進程中特殊重要作用的認識,對於計算機網路技術的研究和發展趨勢的分析,也應提高到系統的高度來認識,用系統觀點來分析。人們常用C&C來描述計算機網路,從系統觀點看,這已很不夠了(C+C>2C),雖然計算機和通信系統在計算機網路系統中都是非常重要的基本要素,但計算機網路並不是計算機和通信系統的簡單結合,也不是計算機或通信系統的簡單擴展或延伸,而是融合了信息採集、存儲、傳輸、處理和利用等一切先進信息技術的,具有新質和新功能的新系統。人們也常用OSI分層通信體系模型及相應的通信協議來描述計算機網路,從系統觀點看,這同樣也已很不夠了,網路分層通信體系對於計算機網路系統來說,確實非常重要,但它基本上只是用以解決網路系統中計算機之間如何通信問題,遠不能代表計算機網路系統更廣泛和豐富的內涵,它也只能是計算機網路系統的一個基本要素,這如同指令系統對於計算機系統一樣。因此,對於現代計算機網路的研究和分析,應該特別強調計算機網路是系統(The Network is the System)的觀點,並用系統科學和信息科學的理論和方法來指導,才有可能使我們能夠站在一個較高的高度來重新認識計算機網路系統結構、性能及網路工程技術和網路實際應用中的許多重要問題,也更便於把握計算機網路系統的發展趨向。這對研究網路新技術、開發網路新應用和設計製造網路新產品都具有重要意義。下面我們試用系統觀點對21世紀現代計算機網路系統的基本發展方向作一些分析:

開放和大容量的發展方向

系統開放性是任何系統保持旺盛生命力和能夠持續發展的重要系統特性,因此也應是計算機網路系統發展的一個重要方向。基於統一網路通信協議標準的互聯網結構,正是計算機網路系統開放性的體現。統一網路分層體系結構標準是互聯異種機的基本條件,Internet所以能風靡全球,正是它所依據的TCP/IP協議棧已逐步成為事實上的計算機網路通信體系結構的國際標准。各種不同類型的巨、大、中、小、微型機及其它網路設備,只要所裝網路軟體遵循TCP/IP協議棧的標准,都可聯入Internet中協同工作。早期那種各大公司專用網路體系結構群雄競爭的局面正逐步被TCP/CP一統天下的形勢取代,這是計算機網路系統開放性大趨勢所決定的。互聯網結構是指在網路通信體系第三層路由交換功能統一管理下,實現不同通信子網互聯的結構,它體現了網路分層體系中支持多種通信協議的低層開放性,因為這種互聯網結構可以把高速局域通信網、廣域公眾通信網、光纖通信、衛星通信及無線移動通信等各種不同通信技術和通信系統有機地聯入到計算機網路這個大系統中,構成覆蓋全球、支持數億人靈活、方便上網的大通信平台。近幾年來,各種互聯設備和互聯技術的蓬勃發展,也體現了網路這種低層開放性的發展趨勢。統一協議標准和互聯網結構形成了以Internet為代表的全球開放的計算機網路系統。標准化始終是發展計算機網路開放性的一項基本措施,除了網路通信協議的標准,還有許多其它有關標准,如應用系統編程介面標准、資料庫介面標准、計算機OS介面標准及應用系統與用戶使用的介面標准等,也都與計算機網路系統更方便地融入新的信息技術,更大范圍的開放性有關。計算機網路的這種全球開放性不僅使它要面向數十億的全球用戶,而且也將迅速增加更大量的資源,這必將引起網路系統容量需求的極大增長而推動計算機網路系統向廣域的大容量方向發展,這里大容量包括網路中大容量的高速信息傳輸能力、高速信息處理能力、大容量信息存儲訪問能力,以及大容量信息採集控制的吞吐能力等,對網路系統的大容量需求又將推動網路通信體系結構、通信系統、計算機和互聯技術也向高速、寬頻、大容量方向發展。網路寬頻、高速和大容量方向是與網路開放性方向密切聯系的,21世紀的現代計算機網路將是不斷融入各種新信息技術、具有極大豐富資源和進一步面向全球開放的廣域、寬頻、高速網路。

一體化和方便使用的發展方向

一體化是一個系統優化的概念,其基本含義是:從系統整體性出發對系統重新設計、構建,以達到進一步增強系統功能、提高系統性能、降低系統成本和方便系統使用的目的。一體化結構 就是一種系統優化的結構。計算機網路發展初期確是由計算機之間通過通信系統簡單互聯而實現的,這種初期的網路功能比較簡單(主要是遠程計算機資源共享),聯網後的計算機和通信系統基本上仍保持著聯網前的基本結構。隨著計算機網路應用范圍的不斷擴大和對網路系統功能、性能要求的不斷提高,網路中的許多成分必將根據系統整體優化的要求重新分工、重新組合,甚至可能產生新的成分。例如客戶 / 伺服器結構就是一種網路系統內部的計算機分工協同關系:客戶機面向客戶被設計的更簡單和方便使用,如各種專用瀏覽器、瘦客戶機、網路計算機、無盤工作站等;伺服器面向網路共享的服務,被設計得更專門化、更高效,如各種web伺服器、計算伺服器、文件伺服器、磁碟伺服器、資料庫伺服器、視像伺服器、郵箱伺服器、訪問伺服器、列印伺服器等。C/S分工協同實際上已成為計算機網路系統的一種基本結構和工作模式。另外,網路中通信功能從計算機結點中分離出來形成各種專用的網路互聯通信設備,如各種路由器、橋接器、交換機、集線器等,也是網路系統一體化分工協同的體現。國際互聯網中骨幹網與接入網的分工,ISP、ASP、IPP、ICP及IDC等各種網路服務提供商的出現,也是互聯網更大范圍、更高層次的系統分工與協同。系統一體化的另一條路徑是基於虛擬技術,通過硬體的重新組織和軟體的重新包裝來構造各種網路虛擬系統以優化系統性能。網路上各種透明結點的分布應用服務,如分布文件系統、分布資料庫系統、分布超文本查詢系統等,用戶看到的是一個虛擬文件系統、虛擬資料庫系統和虛擬信息查詢系統,他們可以方便地使用這些虛擬系統而不必關心網路內部結構和操作細節。進而,網路的各種具體應用系統,如辦公自動化系統、銀行自動匯兌系統、自動售票系統、指揮自動控制系統、生產過程自動化系統等等,實際上都是更高層次的網路虛擬系統,它適應更廣泛的用戶,更方便地使用網路,用戶從網路得到的服務更體現了網路內部各種信息技術的綜合結果。虛擬技術實際上也是一種系統的黑盒子方法。21世紀的現代計算機網路將是網路內部進一步優化分工,而網路外部用戶可以更方便、更透明使用的網路。

多媒體網路的發展方向

被稱為多媒體的文字、話音、圖像等,實際上並不是物質媒體,而仍是一些信息表現形式。所謂多媒體技術實質上也應是這些多種形式的信息如何進行綜合採集、傳輸、處理、存儲和控制利用的技術,也是一種綜合信息技術。信息技術是對人自然信息功能進行增強和擴展的技術,人對客觀世界的最初認識正是通過眼觀(形狀、顏色等形象信息)、耳聽(聲音信息)、手觸(物理屬性信息)、鼻嗅、舌嘗(化學屬性信息)而綜合形成對某種事物的感性認識的。可見,人對客觀世界最基本的認識過程,正是一種多媒體信息的採集過程。因為客觀事物的屬性是以各種信息形式綜合表現出來的,人只有通過綜合採集這些不同形式的信息,才能形成對客觀事物比較完整和全面的認識。由此可見,人在大腦中存儲的對客觀世界的認識,實際上也是一種綜合的多媒體信息。進而,從感性認識上升到理性認識的處理,也是一種多媒體信息的處理。因此,知識也是一種綜合型的多媒體信息。現在,高度綜合現代一切先進信息技術的計算機網路應用已越來越廣泛的深入到社會生活的各個方面。人們從計算機網路系統得到各種服務,自然希望也能像他們直接觀察客觀世界以及直接進行人與人之間交往那樣,具有文字、圖形、圖像、和聲音等多種信息形式的綜合感受。正是人類自然信息器官對多媒體信息的這種自然需求,推動了各種信息技術與多媒體技術的結合,特別是計算機網路這一綜合信息技術與多媒體技術的結合。從某種意義上講,這恰似信息技術發展到一定階段而呈現的一種返璞歸真現象。因此,多媒體技術與計算機網路的結合與融合既是多媒體技術發展的必然趨勢,也是計算機網路技術發展的必然趨勢。目前,手寫輸入、語音聲控輸入、數字攝像輸入、大容量光碟、IC卡、掃描儀等各種多媒體採集技術,壓縮介壓、信道分配、流量控制、時空同步、QoS控制等多媒體信息傳輸技術,語音存儲、視像存儲、面向對象資料庫、超媒體查詢等多媒體存儲技術,MMX晶元、Mpact媒體處理器等多媒體處理技術,以及高精度彩顯、彩打、虛擬現實VR、機器人等多媒體利用控制技術的蓬勃發展,為多媒體計算機網路的形成和發展提供了有力的技術支持。電信網、電視網與計算機網的三網合一,也是在更高層次上體現了系統一體化和多媒體計算機網路的發展趨勢。三網合一雖然還存在技術和體制等方面的不少問題,但大趨勢已逐漸明朗,光纖到家、家用信息電器、家庭布線網路、VOD視頻點播、IP電話、網路會議、多媒體網路教學、智能大廈等與此有關的技術和產品正在迅猛發展,21世紀的現代計算機網路必定是進一步融合電信、電視等更廣泛功能,並且摻入千千萬萬家庭的多媒體計算機網路。

高效、安全的網路管理方向

計算機網路是一個系統,而且很多情況下是一個復雜的大系統。它的應用日益廣泛、規模日益擴展而結構日益復雜。如同一個國家需要強有力的管理一樣,計算機網路這樣的大系統,如果沒有有效的管理方法、管理體制和管理系統的支撐和配合,就很難使它維持正常的運行,因而也就很難保證它的功能和性能的實現。計算機網路管理的基本任務包括網路系統配置管理、性能管理、故障管理和安全管理等幾個主要方面。顯然,這些網路管理任務,都涉及計算機網路系統的整體性、協同性、可靠性、可控性、可用性及可維性等重要系統特徵。所以,網路管理問題是計算機網路系統的一個重要的全局性問題。任何一個網路系統的設計、規劃和工程實施,都必需對網路管理問題作一體化的統盤考慮。系統設計者經常需要在系統安全、可靠性指標和其他質量指標的矛盾中權衡、折衷。採用什麼樣的網管方法和系統方案,不僅影響網路系統的功能和性能,而且也直接影響網路系統的結構。雖然,計算機網路的基本應用服務功能與網路管理功能有所區別,有所分工,但又是緊密聯系的。在網路內部結構中,實現這兩部分功能的軟、硬體實體也是緊密結合甚至融合在一起的。所以,網路管理系統已成為現代計算機網路系統中不可分割的一部分。網路管理應著眼於網路系統整體功能和性能的管理,趨於採用適應大系統特點的集中與分布相結合的管理體制。在當前網路全球化的大發展的形勢下,各種危害網路安全的因素,如病毒、黑客、垃圾郵件,計算機犯罪等也很猖獗,並且也具有全球傳播的特點,它們不僅影響網路系統的正常工作和網路應用系統的安全使用,甚至可能威脅網路系統的生存。因此,進一步研究和發展各種先進的訪問控制、防火牆、反病毒、數據加密和信息認證等網路系統信息安全技術已成為計算機網路系統發展不可缺少的重要保障。21世紀的現代計算機網路應該是更加高效管理和更加安全可靠的網路。

為應用服務的發展方向

設計和建造計算機網路系統的根本目的就是為了應用。從系統觀點看,網路應用最終體現了網路系統的目的性和系統功能。應用需求始終是推動技術發展的根本動力,技術發展又提供更多、更好的應用服務,這是技術發展與應用需求的基本辯證關系。作為高度綜合各種先進信息技術的計算機網路,正是在人類社會信息化應用需求的推動下迅速發展起來的;而計算機網路也正是通過各種具體網路應用系統來體現對社會信息化支持的。國家信息化、領域信息化、區域信息化和企業信息化最後都要落實到建立各行各業、各具體單位的各種具體網路應用系統,如各種管理信息系統、辦公自動化系統、決策支持系統、事務處理系統、信息檢索系統、遠程教育系統、指揮控制系統、異地協同合作系統以及綜合的集成製造系統、電子商務系統、交通自動訂票系統等,各行各業的不同用戶也越來越需要依賴具體應用軟體來使用網路。因此,基於基本網路系統平台之上的各種網路應用系統已成為計算機網路系統不可分割的重要組成部分。對具體網路信息系統的系統集成實際上就是用系統工程方法來具體規劃、設計和構造一個具體的網路應用系統。目前,網路應用系統體系結構的研究、網路應用軟體開發工具的研究、分類應用系統規范和標准化的研究,以及綜合應用系統集成方法的研究等都非常活躍,取得了很大進展,也體現了計算機網路系統為應用服務的發展方向。21世紀的現代計算機網路呈現給廣大用戶面前的將是適應更廣泛應用需求的、更方便使用的、但卻更看不到網路的各種各樣網路應用系統。

智能網路的發展方向

人工智慧技術在傳統計算機基礎上進一步模擬人腦的思維活動能力,它包括對信息進行分析、歸納、推理、學習等更高級的信息處理能力,所以人工智慧技術也是一種更高層次的信息技術。智能計算機使計算機具有更接近人類思維能力的高級智能,是計算機技術的必然發展。但在現代社會信息化進程中,由於計算機網路技術的飛速發展,計算機與計算機技術已越來越多地被融入計算機網路這個大系統中,與其他信息技術一起在全球社會信息網路這個大分布環境中發揮作用。因此,人工智慧技術、智能計算機與計算機網路技術的結合與融合,形成具有更多思維能力的智能計算機網路,不僅是人工智慧技術和智能計算機發展的必然趨勢,也是計算機網路綜合信息技術的必然發展趨勢。當前,基於計算機網路系統的分布式智能決策系統、分布專家系統、分布知識庫系統、分布智能代理技術、分布智能控制系統及智能網路管理技術等的發展,也都明顯的體現了這種智能計算機網路的發展趨向。21世紀的現代計算機網路系統將是人工智慧技術和計算機網路技術更進一步結合和融合的網路,它將使社會信息網路不僅更有序化,而且也將更智能化。

㈦ 計算機網路安全開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)

㈧ 如何寫圖像融合開題報告

【關鍵詞】 圖像配准; 多源感測器; 位置約束; 特徵提取; 多種特徵組合
【摘要】 隨著遙感技術迅速發展和新型感測器的不斷涌現,人們獲取遙感圖像數據的能力不斷提高。在利用這些多源遙感圖像進行數據融合、目標變化檢測、目標識別等多源協同處理工作之前,必須進行多源圖像配准工作,配准精度的高低直接影響到後續應用效果的好壞。為此,本文主要研究了多源遙感圖像間的配准技術,作為協同系統中的關鍵技術,要求配准方法在運算能力和配准精度方面都能夠達到較好的效果。首先,本文對現有的多源圖像配准技術進行原理上的分析與介紹。通過對多種配准方法的分類與比較,指出了遙感圖像配準的通用技術環節與技術要點。並在研究過程中分析關鍵技術環節的難點與所面臨問題。其次,本文針對傳統多源配准方法在進行控制點對應時運算量大,誤配情況多的現狀,提出了一種基於位置約束的多源遙感影像配准技術。該方法首先利用人工粗略選取少量控制點對,得到粗略位置映射關系,之後利用位置信息以及解析度信息建立局部窗函數進行搜索匹配,對兩幅圖像中提取的Harris角點進行篩選,最終得到的控制點對作為求取配准參數的控制點輸入,並利用此方法進行了多組圖像的實驗來證明方法的通用性。然後,本文針對傳統配准方法需要人工參與,並且僅使用單一特徵進行匹配效...更多果差的缺點,提出了一種基於多特徵組合的多源遙感圖像自動配准技術。這種方法利用了由粗至精的配准思想,結合使用點、線、面特徵分別進行粗配准及精細配准兩個過程。重點解決了其中少量初始控制點對的匹配和更多控制點對的獲取。完成了存在閉合區域的多源遙感圖像間的自動配准過程,並實驗驗證了方法的配准精度。最後,為了對配准後的遙感圖像進行直觀的視覺評價,本文介紹了配准後圖像間的鑲嵌以及融合等簡單應用。通過實驗,可以很直觀的看出配準的效果,完成配準的定性評價。

㈨ 開題報告和結題報告怎麼寫啊~!!!

論文開題報告基本要素

  • 標題

  • 開題摘要

  • 目錄

  • 介紹

  • 文獻綜述

  • 研究問題與假設

  • 方法論

  • 工作安排

  • 預期結果和結果的意義

  • 暫定論文章節大綱

  • 參考文獻列表

各部分撰寫內容

  • 標題

論文標題應該簡潔,且能讓讀者對論文所研究的主題一目瞭然。

  • 開題摘要

摘要是對論文提綱的總結,通常不超過1或2頁,摘要包含以下內容:

  1. 問題陳述

  2. 研究的基本原理

  3. 假設

  4. 建議使用的方法

  5. 預期的結果

  6. 研究的意義

  • 目錄

目錄應該列出所有帶有頁碼的標題和副標題, 副標題應縮進。

  • 介紹

這部分應該從宏觀的角度來解釋研究背景,縮小研究問題的范圍,適當列出相關的參考文獻。

  • 文獻綜述

這一部分不只是你已經閱讀過的相關文獻的總結摘要,而是必須對其進行批判性評論,並能夠將這些文獻與你提出的研究聯系起來。

  • 研究問題與假設

這部分應該告訴讀者你想在研究中發現什麼。在這部分明確地陳述你的研究問題和假設。在大多數情況下,主要研究問題應該足夠廣泛,而次要研究問題和假設則更具體,每個問題都應該側重於研究的某個方面。

熱點內容
隨機啟動腳本 發布:2025-07-05 16:10:30 瀏覽:511
微博資料庫設計 發布:2025-07-05 15:30:55 瀏覽:14
linux485 發布:2025-07-05 14:38:28 瀏覽:296
php用的軟體 發布:2025-07-05 14:06:22 瀏覽:747
沒有許可權訪問計算機 發布:2025-07-05 13:29:11 瀏覽:421
javaweb開發教程視頻教程 發布:2025-07-05 13:24:41 瀏覽:671
康師傅控流腳本破解 發布:2025-07-05 13:17:27 瀏覽:229
java的開發流程 發布:2025-07-05 12:45:11 瀏覽:672
怎麼看內存卡配置 發布:2025-07-05 12:29:19 瀏覽:273
訪問學者英文個人簡歷 發布:2025-07-05 12:29:17 瀏覽:822