当前位置 —论文本科论文— 范文

计算机类论文范文,与计算机安全技术与防护相关论文答辩

本论文是一篇计算机类论文答辩,关于计算机安全技术与防护相关研究生毕业论文开题报告范文。免费优秀的关于计算机及操作系统及网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁.在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用进行即时聊天过程中,也会导致密码被盗等情况.同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失.

关 键 词:计算机;网络;安全技术;防护技术

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)09-0000-02

互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公.所有这些都与互连网的开放性及匿名性有关.也正因为这些特征使互联网存在着一定的安全隐患.但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析.

一、计算机网络信息存在安全隐患

(一)计算机本身存在的问题

计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪.因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重.

(二)软件中存在的漏洞

所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多.

(三)计算机安全配置不正确

进行安全配置时,因为配置不正确导致了安全漏洞的存在.比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用.只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患.

(四)使用对象的安全意识差

当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁.

二、计算机病毒的威胁

随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

(一)数据的欺骗

非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入.

(二)特洛伊木马

在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动.它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能.比如复制一段超过系统授权的程序等.

(三)截收信息

黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留.

(四)对程序的攻击

这种病毒的攻击性较强,活

关于计算机安全技术与防护的研究生毕业论文开题报告范文
计算机类论文范文
动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活.甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动.

(五)其它网络攻击方式

黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等.

三、常用的网络安全技术

(一)操作系统内核的安全性防护技术

操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强.操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等.美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高.当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建.

(二)网络防病毒技术

计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防.网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等.预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化.


怎么写计算机毕业论文
播放:26619次 评论:3669人

计算机安全技术与防护参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 专升本毕业论文、电大毕业论文
相关参考文献下载数量: 45 写作解决问题: 本科论文怎么写
毕业论文开题报告: 文献综述、论文小结 职称论文适用: 技师论文、初级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 经典题目

(三)对网络技术的加密

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护.这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现.链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护.各用户针对网络情况对上述三种加密方式结合自身情况进行选择.

根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法.通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合.比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递.假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特.

(四)加强防火墙技术

网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络&

1 2

计算机类论文范文,与计算机安全技术与防护相关论文答辩参考文献资料:

自考本科毕业论文要求

本科毕业论文目录怎么写

高中毕业如何自考本科

本科毕业论文答辩范文

自考本科一般要几年

本科生论文要求

大学函授本科

中文本科毕业论文格式

部队函授本科

药学本科就业

计算机安全技术与防护WORD版本 下载地址