大专计算机安全毕业论文.docx

上传人:安*** 文档编号:17776125 上传时间:2022-05-26 格式:DOCX 页数:12 大小:20.42KB
返回 下载 相关 举报
大专计算机安全毕业论文.docx_第1页
第1页 / 共12页
大专计算机安全毕业论文.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《大专计算机安全毕业论文.docx》由会员分享,可在线阅读,更多相关《大专计算机安全毕业论文.docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、大专计算机安全毕业论文大专计算机安全毕业论文随着计算机网络在各行各业越来越广泛应用,信息安全的问题逐步引起人们的重视。下文是学习啦我为大家整理的关于大专计算机安全毕业论文的范文,欢迎大家浏览参考!大专计算机安全毕业论文篇1浅析计算机网络安全防备【摘要】随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供宏大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,能够造成重大的经济损失,信息一旦泄露将造成无法估量的损失。【关键词】计算机网络信息安全网络信息防御一、计算机网络安全的概

2、念国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶尔和恶意的原因此遭到毁坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常讲的信息安全,是指对信息的保密性、完好性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完好性和可用性的保护。二、计算机网络安全的隐患及攻击形式(一)计算机网络硬件安全隐患计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是讲计算机和网络所包含的电磁信息泄露了,这

3、增加了窃密、失密、泄密的危险;此外安全隐患问题也体如今通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、线、专线、微波,除光缆外其它三种线路上的信息比拟容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。(二)计算机软件漏洞无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发经过的不同,而具有不一样的表现形式。攻击者能够很方便的通过漏洞对计算机系统进行毁坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。(三)黑客攻

4、击这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是一样的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统施行攻击,毁坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。(四)计算机病毒攻击网络病毒发病和传播速度极快,而很多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。(五)各

5、种非法入侵和攻击由于计算机网络接入点较多,拥有诸多的公共资源,并且使用者安全意识淡薄,安全防护比拟薄弱,使得网络成为易受攻击的目的。非法入侵者有目的的毁坏信息的有效性和完好性,窃取数据,非法抢占系统控制权、占用系统资源。三、计算机网络安全的对策(一)防火墙技术防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。(二)数据加密技术数据加密技术就是对信

6、息进行重新编码,进而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完好性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。(三)防病毒技术在病毒防备中普遍使用的防病毒软件,从功能上能够分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、去除病毒。网络

7、防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立即检测到并加以删除。病毒主要由数据毁坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和毁坏,照成线路堵塞和数据丢失损毁。(四)配备网络安全设备或系统为减少来自网络内外的攻击和毁坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时

8、迅速定位。充分利用好这些网络安全设备能够大大提高校园网的安全级别。(五)提高网络工作人员的素质,强化网络安全责任为了强化网络安全的责任,还有一项重要任务提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。总结世界上不存在绝对安全的网络系统,但随着计算机网络技术的进一步发展,网络安全防护技术也必然随着

9、网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。大专计算机安全毕业论文篇2浅析计算机网络安全摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和具体阐述,进而提出了计算机网络安全的主要防御对策。关键词:计算机;网络安全通讯技术和信息技术的发展使得人们对计算机的依靠逐步加强,但计算机太多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深化,因网络攻击造成的财产损失越来越大

10、,甚至难以估量。计算机网络的布局特别复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。1.计算机网络概述目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,构成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯穿传输,并且能够实现资源分享和信息传递。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。远程

11、终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过线路连接,并直接对终端发号施令,因而该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或穿插型的格局布局,由于所有终端服务能力受限于主机,因而系统运行效率不高。2.影响计算机网络安全的主要因素从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的分享性、网络系统设计的缺陷、黑客的恶意攻击等因素。下面对这几类风险分别进行阐述:网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至

12、系统奔溃。由于在开放的计算机网络中,用户在网上能够轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做众多改良。网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序特别复杂,需要大量的程序语言才能实现,且在实现程序运行的经过中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度缺乏,导致这类入侵行

13、为能够堂而皇之经过防火墙而很难被发觉。网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则能够实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络经过中最容易遭遇外部攻击的程序,这讲明安全的防御程序并不存在,甚至连安全工具本身可以能存在安全的漏洞。正是由于BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。3.计算机网络安全的主要防御对策1)加强日常防护管理不下载来路不明的软件及程序。在计算机的日常使用经过中,及时更新系统补丁,是防止病毒入侵的基本要求,假如一旦感染病毒,应当立即下载专门

14、软件进行查杀。另外,不要随意从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。防备电子邮件攻击。在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该慎重处理,尽量不要直接打开,以免遭受病毒邮件的损害。目前,病毒依附邮件进行传播已经越来越多,假如我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件滚雪球,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是

15、电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比拟简单,目前一些专门的邮箱病毒过滤软件拦截效果比拟明显。2)安装配置防火墙在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是讲外部世界也同样能够访问该网络。网络的互相访问为黑客攻击提供了时机,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防备的必要技术。由于一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进

16、行扫描,实现安全隐患的提早判定和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种。3)加强访问控制访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防备和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。4)信息加密信息加密技术是网络完全防备的常规技术之一。通过对敏感数据信息施行加密处理,能够维护数据信息的安全,实现网上数据的安全传输。常用的

17、网络加密技术有链路加密、端点加密和节点加密3种。不同的加密技术能够应用到不同的情况,但应该指出尽管加密技术能够防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的唯一方法,但计算机网络安全的充分防御不能完全依靠它。结束语综上所述,尽管计算机网络供应无处不在,安全与反安全就像矛盾的两个方面互相缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就能够有效地预防安全问题的出现,更不会给入侵者提供可乘之机。大专计算机安全毕业论文随着计算机网络在各行各业越来越广泛应用,信息安全的问题逐步引起人们的重视。下文是学习啦我为大家整理的关于大专计算机安全毕业论文的范文,欢迎大家浏览参考!大专计算机安全毕业论文篇1浅析计算机网络安全防备【摘要】随着计算推荐度:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com