当前位置 —论文管理学— 范文

关于计算机方面论文范文资料,与计算机网络安全与病毒防护相关论文格式

本论文是一篇关于计算机方面论文格式,关于计算机网络安全与病毒防护相关本科毕业论文范文。免费优秀的关于计算机及计算机病毒及计算机网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机网络技术的提高以及社会的发展,网络安全问题也日益突出,因此人们不得不采取必要的措施对计算机病毒和威胁进行防范.一旦出现安全威胁问题,人们的信息和隐私就会被泄露,甚至计算机硬件也会被破坏.因此,计算机的病毒防范与安全措施成为了一个迫在眉睫的重要任务.文章对计算机网络安全与病毒防护做了一系列的探讨.

关 键 词:计算机;网络安全;病毒防护

中图分类号:TP393文献标识码:A文章编号:1009-2374(2013)26-0036-02

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果.怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题.

1计算机病毒的各种特点

计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁.这些病毒都有共同的四个特点,具体如下:

1.1伪装性极强

市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒.但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来.然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰.

1.2繁殖和感染力极强

电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体.还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强.很多的杀毒软件都设置了隔离区来防止病毒感染.

1.3具有一段潜伏期

一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中.一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击.病毒的潜伏性越长,对计算机的破坏性也就越强.

1.4攻击力极强

计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露.在商业领域,通常会采用这样的方法来窃取对方的机密和资料.

2计算机漏洞

除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒.漏洞主要又包括以下四个:

2.1硬件方面的漏洞

硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露.除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、线、微波、专线)出现的问题就会导致信息数据被泄露.

2.2系统方面的漏洞

计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁.比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种.

2.3软件方面的漏洞

大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁.一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁.现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、银行卡密码的泄露,其后果不堪设想.

2.4远程漏洞

远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵.很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁.因此,这种漏洞的危害性远比其他漏洞要大.

3计算机网络安全与病毒防护

要防止病毒侵入,彻底消除安全威胁,就要加强防范工作.具体的防范措施又分为以下六点:

3.1提高软件的防御能力

首先要定期对软件进行检查,防止其中有隐藏的病毒.如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力.一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度.

3.2对服务器进行保护

服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪.一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好.

3.3对数据和信息进行加密

为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息.一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的

关于计算机网络安全与病毒防护的本科毕业论文范文
关于计算机方面论文范文资料
;.


计算机学术论文的撰写
播放:31830次 评论:3847人


这篇论文来源 http://www.sxsky.net/guanli/0099703.html

3.4对病毒进行防范

一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强.学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件.这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁.

计算机网络安全与病毒防护参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 函授论文、学年论文
相关参考文献下载数量: 68 写作解决问题: 写作资料
毕业论文开题报告: 标准论文格式、论文摘要 职称论文适用: 核心期刊、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 优秀选题

3.5建立防火墙

防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦.用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网.这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁.

3.6安全隔离

安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性.它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上.此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全.

4总结与体会

互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益.为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为.

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.

[4]赵杰.浅析机场的网络安全问题及防范管理方案[J].智能建筑与城市信息,2013,(3):108-110.

关于计算机方面论文范文资料,与计算机网络安全与病毒防护相关论文格式参考文献资料:

中小企业成本管理论文

电大工商管理

超市财务管理论文

行政管理论文大纲

车间质量管理

企业预算管理论文

旅游管理学论文

计算机网络管理 自考

工程管理硕士待遇

林业管理论文

计算机网络安全与病毒防护WORD版本 下载地址