大专计算机专业论文免费参考.docx
《大专计算机专业论文免费参考.docx》由会员分享,可在线阅读,更多相关《大专计算机专业论文免费参考.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大专计算机专业论文免费参考大专计算机专业论文免费参考随着计算机技术的飞速发展和大规模集成电路的广泛应用,随之而产生的各种安全问题也日益严重。下文是学习啦我为大家整理的关于大专计算机专业论文免费参考的范文,欢迎大家浏览参考!大专计算机专业论文免费参考篇1浅谈计算机犯罪摘要:随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深化,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。在我国,计算机犯罪的主要形式有利用互联网发布和传播淫秽暴力等不良信息、盗取金融系统财资、非法诈骗别人财产、造谣诽谤、损害国家利益、泄密窃密危害国家部门安全等。近年来,我国针对计算机犯罪的各种法律法规也陆续
2、出台并不断完善,对防治计算机犯罪、促进我国计算机技术健康快速发展起到了重要的作用。关键词:计算机犯罪计算机安全计算机犯罪立法计算机犯罪是20世纪后期,伴随着计算机及互联网的广泛应用而出现的一种新型的犯罪类型。计算机犯罪产生的根本因素或多或少与经济、政治有关,是利益的驱使。一、计算机犯罪概述我国刑法对于计算机犯罪作了明文规定,从概念上能够分为广义和狭义两种:狭义的计算机犯罪仅指利用计算机及网络技术手段成心侵入或毁坏国家事务、国防建设、尖端科学技术等计算机信息系统,或制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为;广义计算机犯罪则指成心直接侵入或毁坏计算机或系统的行为,包括利用计
3、算机施行有关诈骗、盗窃、贪污、挪用公款、窃取国家机密,发布或传播淫秽、暴力、反动、恐惧、虚假信息或其他犯罪行为。计算机犯罪与其他犯罪形式相比有如下明显特点:1.智能性计算机犯罪具有极强的智能性、技术性和专业化的特点。计算机犯罪的犯罪主体很多是把握了计算机技术和网络技术的专业人士,为逃避安全防备系统的监控,掩盖犯罪行为,犯罪分子绝大多数都具备较高的计算机专业知识并擅于实用操作技术,他们洞悉网络的缺陷与漏洞,运用丰富的计算机及网络技术,借助四通八达的网络,对国家、部门、公司等网络系统及各种电子数据、资料等信息进行攻击,到达窃取、诈骗、毁坏等目的。2.隐蔽性由于网络数据的隐蔽性及网络操作的虚拟性、匿
4、名性等特点,使得对计算机犯罪的侦查非常困难。据统计,美国是计算机技术大国,其计算机犯罪的破案率还不到一成。计算机犯罪外表行为上无暴力和危险状态,只是以一种看不见、摸不着的方式对软件资料和数据进行损害。加上网络的越时空特点,犯罪分子能够在任何时间、任何地点作案,这些都给案件的取证、侦破带来极大的困难。3.快速性计算机犯罪的作案时间很短,比传统的犯罪迅速得多,在几秒钟甚至更短的时间内输入一条非法的指令或简单程序即可完成。从时间上来讲计算机犯罪分子能够在任何时间作案,只要计算机系统在运行,就能够随时发动攻击。4.目的集中性计算机犯罪活动的主要攻击目的是金融、财务、重要商业机密、军事机密、国家重要信息
5、(如高考、政策)等,以获取高额利润为主要目的。世界上每年计算机犯罪的直接经济损失达数百亿至上千亿美元,对社会经济、文化、政治、军事及行政等方面带来的危害宏大。二、计算机犯罪的主要手段计算机及网络作为高科技的产物,导致计算机的犯罪手段极其复杂和多样化,十分是计算机工具的丰富性和开放性,使得计算机犯罪极具可操作性和隐蔽性。从以往计算机犯罪案例来看,所用手段主要有下面几种:1.口令破解窃取术计算机系统一般都是利用口令来防止非法用户登录的,口令破解、窃取程序是获得非法资源访问的重要的攻击工具,窃取口令的木马工具随其他程序或通过网络隐身进入你的计算机系统,随时窃取你的口令。2.活动天窗术活动天窗本来是一
6、种由计算机编程人员有意安排的指令语句,目的是为了方便程序的调试和维护,在对软件系统进行调试和维护经过中,能够绕经过序提供的正常安全检查而进入软件系统。水可载舟,亦可覆舟,犯罪分子就是利用这种活动天窗指令进入计算机软件系统进行非法活动。如Windows操作系统和CPU指令都存在后门,这种后门就是一种活动天窗。3.意大利香肠术意大利香肠术是指从被切成很多薄片的意大利香肠中抽去一、二片而不易被注意到的意思而得名。意大利香肠术最常见的应用是只舍不入技术,如一个银行职员在处理数百万份客户的存取账目时,每次结算都把利息尾数的零头截留,转入本人虚设的一个账号上,经过日积月累,便积少成多,盗窃了一大笔款项。4
7、.电子欺骗术电子欺骗术是利用人与人之间、计算机与计算机之间的互相信任关系来篡改、伪造数据,非法访问计算机系统的一种方法。这是计算机作假中最简单、最安全、最常见的一种犯罪手段。如某高档大饭店的计算机操作员和收银员利用计算机技术和工作性质的方便,调出已结账客人的账单并删改原收的金额,再重新入账,进而贪污截留公款。再如IP地址欺骗术,利用计算机与计算机之间的互相信任关系,用一台主机设备冒充另外一台主机的IP地址,与其他计算机设备通信,进而到达不用输入用户账号和口令,就可侵入目的计算机的目的。5.特洛伊木马术特洛伊木马因公元前1200年,古希腊在特洛伊战争中,把兵士隐藏在木马腹中进入敌方城堡,出其不意
8、地攻占城堡的故事而得名。特洛伊木马术就是指一段特殊用处的程序随着其他程序或网络途径,隐身进入其他计算机系统并自动在后台运行,进而能够不断地监视操作员的操作或直接窃取系统的关键信息,到达非法目的一种计算机犯罪手段。特洛伊木马程序不同于计算机病毒,它独立存在而不依附于任何载体,而病毒则必须依附于其他载体而存在并具有传染性。6.数据拾遗泄露术数据拾遗是指在一项作业执行完毕后,犯罪分子有意地获得遗留在计算机系统中或相关计算机存储设备中的有用数据,包括从废弃的资料、磁带、磁盘中搜索具有潜在价值的数据、信息和密码等,进而使数据泄露到达非法目的的一种手段。再如将一些关键数据混杂在一般性的报表中,然后再予以提
9、取,进而到达非法转移、窃取数据的目的。三、计算机犯罪的防备措施计算机犯罪是信息时代产生的高科技、高智能、侦破极难的一种犯罪行为。这就决定了计算机犯罪的防备不仅要从道德上、管理上和立法上加强力度,更要从技术上入手,利用先进的技术对计算机软硬件及数据进行有效的保护。1.计算机网络安全技术防备对计算机犯罪行为的预防和打击最直接的途径就是利用先进的技术对计算机网络系统进行监控和防护,不断地研究出新的计算机软、硬件防护技术和设备,在数据通信经过中合理地应用身份鉴别、口令、数字证书等技术,使用可靠的数据加密和密钥技术,加强网络的反跟踪能力,杜绝计算机犯罪。2.加强计算机网络安全制度的管理加强计算机网络的安
10、全管理,严格遵守各项规章管理制度是消除某些计算机犯罪的有效手段。有调查表明,计算机和网络漏洞有一半以上是人为造成的,很多计算机犯罪是内部人员或内外勾结作案。因而,对于内部计算机从业人员应施行定期审查和审核制度,相关人员要分级管理、多重密码管理,对管理制度要不断发展完善,密码要定期更新。3.道德引导与犯罪立法双管齐下良好的道德意识是预防计算机犯罪的重要保证,应加强个人及行业道德教育,营造人人遵纪守法、自觉维护网络安全与文明的气氛。但不应忽视的是,由于网络本身具有的普及性、开放性、虚拟性、隐蔽性等特点,构成了某些犯罪分子铤而走险的侥幸心理,为有力地打击犯罪分子,打消违法者的侥幸心理,完善的法制、严
11、格的执法是预防、打击计算机犯罪的关键措施。我国(刑法)第二百八十五条规定了非法侵入计算机信息系统罪,第二百八十六条规定了毁坏计算机信息系统罪,第二百八十七条规定了利用计算机施行金融诈骗、盗窃、贪污、挪用公款、窃取国家机密罪。国务院也相继公布了(计算机软件保护条例)(中华人民共和国计算机信息系统安全保护条例)(计算机信息网络国际联网安全保护管理办法)等相关法律,这些法律对预防计算机犯罪、打击各种计算机犯罪行为无疑起到一种震慑作用。4.加强地区之间和国家之间的国际合作传统的犯罪具有明显的地域划分特点,但在计算机犯罪方面这种责任划分方法就难以施行。由于互联网覆盖全球,利用计算机网络跨国犯罪已变得相对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大专 计算机专业 论文 免费 参考
限制150内