大专计算机专业毕业论文代发.docx

上传人:安*** 文档编号:17743991 上传时间:2022-05-26 格式:DOCX 页数:6 大小:16.46KB
返回 下载 相关 举报
大专计算机专业毕业论文代发.docx_第1页
第1页 / 共6页
大专计算机专业毕业论文代发.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《大专计算机专业毕业论文代发.docx》由会员分享,可在线阅读,更多相关《大专计算机专业毕业论文代发.docx(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、大专计算机专业毕业论文代发大专计算机专业毕业论文代发秋梅和信息的传输。通常根据网络覆盖区域进行分类,划分为城域网、局域网、广域网。2计算机网络在电力系统中安全隐患2.1网络技术安全缺陷如今运用的网络安全技术设计存在一定的缺陷,只能针对某一个或者某一些方面进行危险抵制,无法对危险进行全面的防备,整个网络系统安全防护问题也就无从谈起。2.2信息安全方面的威胁2.2.1自然灾祸现阶段,多数机房缺乏防火、防电磁等措施,所以自然灾祸的抵御能力较弱,系统信息丢失状况频发。2.2.2网络软件的漏洞如今软件市场上,网络软件眼花缭乱,但是各种软件都存在一定的缺乏,而黑客正是利用这种缺陷和缺乏,对软件施行攻击。2

2、.2.3黑客的侵袭网络黑客通常把握丰富的网络漏洞理论,通晓各类计算机手段。黑客入侵网络,窃取有关机密文件,对网络信息进行毁坏,使数据无法找回,导致系统瘫痪无法运行。2.2.4计算机病毒计算机病毒一度成为世界级的恐慌,病毒具有传播迅速、波及范围广的特点,一旦计算机感染了病毒,会大大降低机器工作效率,严重的情况对直接使机器死机,丢失部分数据信息。2.2.5计算机犯罪计算机犯罪指的是通过盗窃口令的方式入侵系统,散播有害信息,对系统进行毁坏,进行资金贪污、盗窃等经济犯罪。3计算机网络在电力系统运行经过中的安全防护措施3.1物理安全措施物理安全措施是对计算机网络、服务器等硬件设备进行保护,躲避人为以及自

3、然的毁坏,对用户的身份进行验证,设置使用权限;设置合理的安全管理制度,躲避非法操作计算机行为,杜绝盗窃、损坏计算机的行为。3.2访问控制策略这一措施主要是对网络资源进行保护,确保其不受非法访问的骚扰,这一措施能够有效维护网络资源和系统。3.3入网访问控制入网访问控制把控着入网的第一道防线,控制网络访问的用户,也对上网时间以及工作站点。用户进入网络进行用户名以及口令的识别和验证、检查账号的漏洞。只要上述各个环节全部通过才能够入网。3.4防火墙的拦截防火墙技术能够抵御存在于网络中的部分病毒以及黑客的侵袭,与此同时,这项技术能够有效管控方向不同的信息。电力系统运转时,通过杀毒软件本身配置的终端抵御病

4、毒,这种措施具有较高的安全性。现阶段的防火墙技术能够应对基础性的防御需要,然而仍然存在一些无法控制的因素,存在毁坏系统的可能性,所以必须统一备份系统数据,方便及时恢复系统的正常。3.5信息加密策略信息加密有公钥和常规性加密,一般都是将两种方式结合使用。加密技术既能够组织非法侵袭,可以以抵御恶意软件。信息加密技术算法包含DES、3DES、Blowfish等等。DES算法:存在key、data、mode这三个入口参数。这三个参数指的是在进行加密解密经过中使用的密钥、数据和工作形式。当处于加密形式时,明文会根据64位组成明文组,用key加密数据,当处于解密形式,用key进行解密。3DES算法:3DE

5、S加密经过为:C=Ek3(Dk2(Ek1(P)3DES解密经过为:P=Dk1(EK2(Dk3(C)Blowfish算法:(1)使用sbox将key_sbox填充。(2)将key8个分为一组,进而去异或pbox,将得出的异或结果key_pbox的进行填充。例如:key为ldquo;abcdefghijklmnrdquo;。异或经过如下:hellip;hellip;如此循环往复,直至完成对key_pbox的填充。(3)通过BF_En对一个全0的64位信息进行加密,用得出结果将key_pbox0以及key_pbox1进行替换。i=0(4)用BF_En对替代后key_pbox,key_pboxi+1进

6、行加密,用得出的结果key_pboxi+2与key_pboxi+3进行替代。(5)i+2,循环第四步,直至全部将key_pbox替换。(6)使用key_pbox16以及key_pbox17进行第一次输入,使用类似的方法,替换key_sbox信息加密。信息加密是通过函数将需要加密信息x分成32位的两部分:xL,xRBF_En变换输入信息,BF_En函数详细经过为:函数F见图1。把xL进行分组,化为4个8位分组:a、b、c和d输出为:重新合并之后得出的数据便是所需的密文。3.6防病毒(1)在管理信息系统中设置病毒防备措施,在电力系统中的安全区1以及2和信息的管理系统共同的采用预防病毒的管理一定要进

7、行严格的区分。(2)在各个服务器以及工作站设置适宜的防病毒有关的电子信息客户端。(3)在网络中设置独立的电子邮件系统,在此经过中,必须在其服务器前端设置病毒网关以及杀毒软件。(4)在电力体系和互联网接口位置设置防病毒网关。(5)强化病毒管理措施,及时刷新病毒特征码。4结束语综上可知,必须加强计算机网络安全的维护,文章介绍了几种较为有效的安全防护技术,希望能够保障网络的安全运行,促进电力系统的正常运转。参考文献1李爽,王豪,单琳,靳晓强。浅析计算机网络在电力系统中的安全运行J.网络安全技术与应用,2021,No.16901:182+184.2宋明远。浅析计算机网络在电力系统中的安全运行J.通讯世界,2021,No.27516:93.下页带来更多的大专计算机专业毕业论文代发

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com