大专毕业论文有关计算机方面.docx
《大专毕业论文有关计算机方面.docx》由会员分享,可在线阅读,更多相关《大专毕业论文有关计算机方面.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大专毕业论文有关计算机方面大专毕业论文有关计算机方面随着计算机病毒对计算机、网络危害性的增加,计算机的安全逐步成为计算机工作人员防备的重点。下文是学习啦我为大家整理的大专毕业论文有关计算机方面的范文,欢迎大家浏览参考!大专毕业论文有关计算机方面篇1浅谈计算机安全摘要:社会要发展,人类要进步,信息是必不可少的一项资源,而对于信息获取的准确性至关重要,大量的信息通过网络来获取,如今家里只要有电脑即可了解全国各地甚至全世界各地的新闻,衣食住行都不用发愁,但网络同样存在着很多安全隐患,网络诈骗、网络犯罪屡见不鲜,给我们个人以及国家都可能带来无可挽回的损失,我们应该重视信息安全的问题.关键词:信息安全;
2、信息系统;脆弱性引言:随着网络技术的发展、人类智慧的进步,信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上汲取国外先进技术和经历,独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上,加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究,使我国的信息平台安全可靠。一、计算机信息保密方面的安全隐患1.人员及管理制度方面存在的安全隐患如计算机操作人员安全意识不强,设置的保密密码过于简单,或者将密码无意中透露给别人造成信息人为泄密;少数有条件接触计算机信息网络系统的工作人员为了获取一定的利益而成心泄密,如向外单位提供本单位计算机保密系统文件
3、及资料。2.高新技术产品在使用经过中存在的信息安全隐患移动存储设备,包括U盘、移动硬盘、软盘等,具有体积小、通用性强、容量大的特点,当前已得到广泛应用,但也存在着很大的安全问题,如由于移动存储介质的丢失而造成信息泄密的问题屡见不鲜;在单位里应用较多的是多功能一体机,经常会与存放重要文档的计算机终端连接。打印机、机、复印机的所有信息包括某些涉密信息都会保存在同一内存里,给信息泄密造成了可能,如操作人员对其控制芯片做一些技术改造,就能够对其内存中的信息实现远程非法获取。3.计算机操作系统漏洞导致的泄密隐患目前绝大部分计算机使用的都是windows操作系统。事实上,该操作系统存在着很多漏洞,安全隐患
4、尤为突出。如多数情况下我们以为笔记本电脑与互联网连接,不处理涉密信息就不会出现泄密的问题,但检测发现,使用无线互联能够获得该笔记本电脑的所有控制权,还能将麦克风打开变成窃听器,致使该笔记本所在房间的通话内容被别人通过网络监听到。二、计算机网络信息安全的影响因素1.计算机病毒。计算机病毒具有较高的技术含量,往往是由某些有特殊目的的个人或者组织编制出来,通过电子邮件、网页捆绑等方式进行传播,对用户的系统进行攻击,或进行信息窃取。计算机病毒的特征是潜伏期长,隐蔽性好,但一旦被激活就会产生很大的毁坏性。通常会使系统呈现出运行缓慢,显示异常的状态,部分重要文件会丢失,导致系统瘫痪。2.黑客攻击。网络黑客
5、是计算机信息安全面临的又一大威胁,近年来,黑客攻击案件频发,呈现出技术高深、手法多样、毁坏性大等特点,尤其是对政府或金融机构的攻击都造成了很大的损失。网络黑客主要是利用把握的黑客技术入侵用户的计算机系统,通过植入木马等来对用户系统进行远程操控,进而非法获取用户重要信息。3.系统漏洞。任何计算机系统都会或多或少的存在漏洞,这种漏洞就是计算机网络信息安全的隐患所在。如操作程序中的陷门就会被网络黑客利用,在未经安全检查的情况下进入到系统当中,进行非法访问。数据库也会存在安全漏洞,黑客能够轻易进入到数据库当中进行内存信息的窃取或者对数据进行篡改,使信息安全遭到威胁。4.管理不当。很多用户缺少信息安全意
6、识,在使用计算机网络系统时不注意进行信息保护,或者进行一些不当操作,使信息安全隐患得以滋生。很多网络管理员的信息安全意识也比拟薄弱,网络管理失当,给部分攻击行为提供了操作空间。三、网络信息安全的防备措施1.加强计算机防火墙的建设。所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自本地或远程病毒的危害,向计算机系统提供双向保护,也防止本地系统内的病毒向网络或其他介质扩散2。2.建立一个安全的网络系统。1)从技术上保障可行的资源保护和网络访问安全,主要包括网
7、络身份认证,数据传输的保密与完好性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用一样或不同的手段复原(解密)的一种技术。加密技术是运用一定的加密算法将传输的信息转化为不能直接读取的密文形式,需要使用相应的密钥来进行解密,读取原信息。加密技术主要包括对称性加密技术和非对称性加密技术两类。对称性加密即私钥加密,解密密钥和加密密钥能够通过互相推算得出,在通信之前,收发双方会共同约定密钥,并对密钥进行严格保密以确保信息的安全。非对称加密即公开加
8、密,其加密密钥对外公开,加密密钥信息能够被任何人使用,但由于加密与解密的非对称性,使解密密钥难以从加密密钥中推算出来,提高了信息的安全度。2)具体了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。4)用户本身方面,要有强烈的自己保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知别人。5)要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界
9、环境。3。防病毒技术。计算机病毒是计算机网络信息安全的主要威胁,潜伏时间长,毁坏力大。它们能够通过电子邮件、信息拷贝等方式进入计算机系统,对系统进行毁坏。防病毒技术要真正地发挥成效,就应注意下面几点:首先是通过安装杀毒软件来对计算机病毒进行有效预防,且杀毒软件要尽量选择正版,能够更好地保障病毒查杀效果;其次要及时更新病毒库,对新近出现的病毒和产生变异的病毒进行查杀,并保持防毒补丁处于最新状态;第三,用户收到来历不明的电子邮件时应先进行病毒检查,确保安全再打开查看,防止病毒通过电子邮件进入系统。4.漏洞扫描技术。漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深化分析,明确攻击行为的目的,再针
10、对漏洞选择相应的技术措施来予以躲避。检测攻击目的的主要方法是先提交获取服务的申请,然后跟踪观察主机对申请的回答方式,将一系列的动态信息采集起来,根据反映的结果来明确攻击目的。通过攻击行为模拟,获知攻击行为的所有形式,然后对系统进行检查,查看能否有一样或类似的行为,就能够将其确定为系统漏洞。通过全盘扫描,使网络系统的所有漏洞都暴露出来,再对系统漏洞进行进一步的处理,降低计算机网络信息安全风险。随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育形式不断向前发展。同样,我们也面临着新的威胁,因而我们必须运用新的防护技术。网络信息安全是一个系统的工程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大专 毕业论文 有关 计算机 方面
限制150内