关于计算机网络论文范文的精选.doc
《关于计算机网络论文范文的精选.doc》由会员分享,可在线阅读,更多相关《关于计算机网络论文范文的精选.doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于计算机网络论文范文的精选计算机网络的论文如何下手呢?下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望对你有帮助。 计算机网络安全防范措施研讨摘要:随着网络技术的不断发展和社会水平的不断提高,计算机应用在社会生活的各个领域不断加强,计算机给人们工作生活带来便利的同时,也给人们带来了很多不安全的信息隐患。当前,尤其是诸多的网络信息安全问题的发生,计算机网络安全已经受广大群众的高度重视。文章从计算机网络安全面临的相关问题做出了必要的分析,并在此基础上探讨了有效的安全防范措施,以此来更好地促进计算机健康稳步的发展。关键词:计算机;网络安全;措施探讨一、计算机网络安全面临的相
2、关问题1.计算机病毒的危害问题。计算机病毒,是指病毒编制者在计算机应用程序里面植入破坏计算机数据或者破坏计算机的安全运行功能的程序代码,这组代码在计算机的使用过程中不断的自我复制,具有隐蔽性、潜伏性和破坏性的特点。计算机病毒是当前网络安全的危害最为普遍、种类最为繁多的网络危害问题。如:网络木马、网络蠕虫等病毒对计算机网络的破坏性更强,且传播速度快、传播方式复杂多样,是当前网络用户最难解决的网络安全问题之一。2.IP地址盗用的安全问题。IP地址被盗用经常发生在局域网络当中,IP在被盗用的的情况下,用户的计算机界面上会有相关的提示对话框出现,导致用户不能够正常有效的使用网络。一般来说,被盗用的IP
3、地址权限较高,盗用者会通过各种网络隐藏的身份对用户进行干扰和破坏,给计算机用户带来了很大的损失,很大程度上侵害了计算机用户的合法权益,使得网络安全受到了很大的威胁1-2。3.垃圾邮件破坏网络环境的问题。垃圾邮件一般是指没有经过用户许可强行的发送到用户的使用邮箱里面,影响了邮箱使用者的使用环境。垃圾邮件的泛滥很大程度上加剧了网络的使用负荷量,网络垃圾邮件的的肆意传播不但侵犯了收件人的隐私权和个人信箱使用空间,同时也占用了网络宽带,使得服务器反应迟钝,造成了网络计算机传输能力的下降,阻碍了网络的有效传播。二、计算机网络安全的的防范措施1.计算机病毒的防范。基于计算机病毒的复杂性和传播方式的多样性,
4、在防范计算机病毒的首要步骤是计算机上安置多方位、对层次的的病毒防护软件。通过不定期的对防护软件进行升级和防病毒入侵数据的管理,来避免计算机受网络病毒的侵袭。常用的安全杀毒软件如:360安全卫士、金山毒霸、瑞星杀毒等软件,通过安装和对计算机使用的有效管理,能够很大程度上提升计算机的使用安全性。2.杜绝肆意传播的垃圾邮件。垃圾邮件已经是成为令使用者头疼的一大传播公害,为了有效的防止垃圾邮件的传播,用户在使用的邮箱的的同时要学会保护自己的邮件地址,做到不要随意在网上登入和使用邮件地址,这样能够在一定程度上防止垃圾邮件的骚扰。另外就是使用相关的邮件管理措施和功能,对邮件进行过滤设置,实现对邮件的有效甄
5、别,将垃圾邮件的接收进行有效的阻止。基于许多邮件具有自动恢复的功能,如果这一功能使用不当对垃圾邮件有很大的可乘之机。3.强化计算机网络安全管理。计算机网络安全的有效管理,需要建立有效的安全管理措施。一方面是网络使用者要自觉杜绝网络不良信息的发布,尤其是进行病毒的传播,做到文明上网,积极举报不良信息的传播,强化用户的的健康上网意识,从源头上打击侵害网络病毒传播的不法行为。另一方面是要制定相关的网络规章管理制度,定期对网络安全进行维护和管理,做好对重要数据进行加密和备份,对肆意破坏网络安全的不法行为进行严厉的打击,从制度上保障网络安全的稳定性3。三、结束语对计算机网络安全的管理,远远不止以上所叙述
6、的几个方面,计算机网络安全是一项长期而又复杂的综合性系统工程。尤其是计算机技术的不断更新和发展,给网络安全的管理问题带来了更大的挑战。所以,人们在进行计算机网络使用的同时,要不断强化计算网络安全意识,提高网络安全的的操作技能,避免计算机网络系统受到不法危害。同时,也要有效地利用各种安全有效的杀毒软件,确保计算机网络系统高效稳步的进行,真正的让计算机在人们的生活中发挥出更大的作用。参考文献1杨光,李非非,杨洋,等.浅析计算机网络安全防范措施J.科技信息,2011(29):74,97.2赵景,万明.计算机信息网络安全现状与防范措施探讨J.科技展望,2014(11):23-23,25.3陈健.计算机
7、网络安全存在问题及其防范措施探讨J.黑龙江科技信息,2012(29):99-99. 我国计算机犯罪立法问题研究【内容摘要】随着信息技术的不断发展进步,利用计算机系统作为犯罪的工具或目标的案件在司法实践中己经越来越多,而在此当中,最为突出严重的问题就是计算机犯罪。在认识计算机网络安全问题时,不能仅仅将它视为一个单纯的技术问题,它还需要依靠包括刑法等法律法规的法律控制。本文通过研究我国刑法中计算机犯罪构成要件就我国计算机犯罪立法中的缺陷进行了分析,并就计算机犯罪立法完善提出了一些建议。【关键词】计算机犯罪 刑法 完善一、计算机犯罪相关概念解析(一)计算机犯罪的概念从严格的法律意义上来说,计算机犯罪
8、(Computer Crime)只是一个笼统的提法,目前尚没有被各界所公认的统一定义。大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,所谓计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。(二)计算机犯罪的类型犯罪的分类,指将各种犯罪按一定标准划分为不同类型。国内外关于计算机犯罪类型的划分,因依据的标准不同,而体现为众多不同的观点。一般而言可
9、将计算机犯罪分为以下五类:第一,非法侵入计算机信息系统罪。是指行为人以破解计算机安全系统为手段,未经合法授权或批准非法进入自己无权进入的计算机信息系统的行为。第二,破坏计算机信息系统罪。是指利用各种手段对计算机信息系统内部的数据进行破坏,从而导致计算机信息系统不能正常运行的行为。第三,窃用计算机系统服务罪。是指无权使用计算机信息系统者擅自使用,或者计算机信息系统的合法用户在规定的时间以外以及超越服务权限使用计算机信息系统的行为。由于计算机信息系统具有丰富的功能,因此在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。第
10、四,侵犯计算机财产罪。是指犯罪人通过篡改或破坏计算机系统所处理的数据信息的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。当计算机中的数据为电子货币时,由于对该数据的改变意味着金钱的转移,所以,利用计算机实施的盗窃,贪污,挪用、职务侵占等有关犯罪,其行为指向是代表电子货币的数据,应该另立单独的罪名以区分通过传统手段实施的犯罪。第五,计算机窃密罪。是指秘密窃取计算机信息系统内部的代表秘密的数据的犯罪。此种秘密可以包括军事秘密、国家秘密和商业秘密,其表现形式为计算机信息系统内部的数据。二、我国刑法中计算机犯罪的构成要件作为一个犯罪概念,计算机犯罪有着明确的内涵。它是一类特殊
11、的犯罪,和其他犯罪相比具有独特的一面,因此它不论在形式上还是在内容上都与其他犯罪有着很大的差异。作为一类犯罪,计算机犯罪虽然包括若干罪名,但是这些犯罪都具有一定的共性,这也是它们与其他犯罪所不同的地方,而这种共性也具体表现在犯罪构成的四个方面。(一)犯罪主体计算机犯罪的主体为一般主体,以自然人为主,单位也可以成为计算机犯罪的主体,同时也不排除某些组织甚至政府机关。在技术性社会发展过程中,计算机系统与计算机技术已经逐渐成为一种日常生活工具和手段,这就直接导致了犯罪主体的社会化,这些犯罪主体的共同特点就是都具有专业的电脑知识和专业操作技能。自然人主体可能是成年人,也可能是未成年人,从计算机犯罪的主
12、体分布来看,犯罪主体具有多样性,各种年龄、各种职业、各种身份的人都可以进行计算机犯罪,既可以是单独进行犯罪,也可以是共同进行犯罪,甚至是组成犯罪集团进行计算机犯罪,在实践中极难控制。 不仅仅是自然人进行犯罪,随着计算机技术大量的应用于商业和国家事务、社会管理,单位、社会组织甚至某些政府机构也已经将通过计算机网络系统所进行的计算机犯罪及以计算机为工具、通过计算机操作手段实施的各种竞合犯罪,作为窃取商业秘密、打击竞争对手、破坏他人计算机管理和业务系统,甚至是进行恐怖主义袭击、窃取军事情报、国家秘密的重要手段,进而成为一种现代战争的新形式,网络战争同计算机犯罪的分界层面已经很模糊,计算机犯罪将成为国
13、际犯罪。在此情况下,计算机犯罪的主体不仅包括自然人,而且包括单位、社会组织、政府机构,甚至是主权国家。基于同样的考虑,计算机犯罪的受害人主体也同样包括上述内容。(二)犯罪主观方面犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为
14、人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。(三)犯罪客体方面从犯罪客体来说,计算机犯罪的同类客体应当是社会公共秩序,计算机犯罪侵犯的直接客体则是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,这是计算机犯罪在理论上比较复杂的原因之一。为了保证计算机系统的正常运行,保障所有利用计算机系统所进行的社会活动能够安全的进行,国家对计算机系统的运行必须进行管理,对人们利用计算机系统进行的活动必须加以一定的规定,这些管理规定就是公共秩序的一部分。进行计算机犯罪,必然是要违反国
15、家的管理规定,从而破坏这种管理秩序,这就是计算机犯罪在犯罪客体方面的本质特征。无论计算机犯罪的犯罪人主观上出于什么目的,只要进行了这种犯罪,就必然要造成对国家的计算机信息系统管理秩序的破坏,因此我国刑法将这类犯罪放入妨害社会管理秩序罪中的扰乱公共秩序罪部分。计算机犯罪同时侵害的直接客体十分广泛,依据具体侵害行为和侵害结果来划分,其客体包括金融管理秩序、财产权、国家安全秩序、人身权、社会管理秩序等,侵犯的都是复杂客体。现代社会是信息社会,它极大地依赖信息的制造、传播及管理来进行社会活动,因此现代社会中的信息具有独特的价值,它体现了信息所有人的利益,而且在当今社会,信息的价值越来越大,并且其价值往
16、往远远超过普通的物质。计算机系统内的数据就是上述的社会信息,体现了所有者的权益和社会的管理秩序以及为法律所保护的各种社会关系。实施计算机犯罪,必然要侵害计算机系统内部的数据,这些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产,它代表着一定的权益或者社会关系或社会秩序。这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人或权利人对系统内部数据的所有权和其他权益,也就破坏了国家对社会正常的管理秩序和法律所保护的某社会生活方面的社会关系,这也是计算机犯罪的一个特征,即计算机犯罪以信息作为犯罪对象。(四)犯罪客观方面犯罪客观方面是犯罪活动的
17、客观外在表现,特指侵犯某种客体的危害行为,以及危害行为实施的各种客观条件,包括犯罪的工具、手段、损害后果等。这些内容具体反映到计算机犯罪当中,是指利用使用中的计算机,通过非法操作手段,针对计算机系统的信息安全和运行安全所造成的损害。在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构
18、成计算机犯罪的不作为。我国刑事法律所规定的计算机犯罪全都是结果犯,只有侵“入”行为人无权进入的计算机系统或者因对计算机系统进行的危害行为造成严重损害后果的才构成计算机犯罪,而“侵而未入”或者虽然危害到计算机系统安全但未造成严重后果的,我国刑法是无法加以制裁的。三、现行中国计算机犯罪立法缺陷刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此,主要体现在法规本身的数量、适用范围和诉讼程序上。我国在1997年刑法通过之前,司法机关对于现实中发生
19、的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。(一)犯罪化的范围偏窄刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。 又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 关于 计算机网络 论文范文 精选
限制150内