计算机系统类有关大学毕业论文范文,与计算机系统脆弱性评估相关论文范本

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

该文是计算机仿真专业计算机系统论文范文,主要论述了计算机系统类有关在职毕业论文开题报告,与计算机系统脆弱性评估相关论文范本,适合计算机系统及计算机及网络安全方面的的大学硕士和本科毕业论文以及计算机系统相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 在各行各业都广泛应用计算机的今天,大量重要数据需要用计算机存储和传输,计算机系统的安全性越来越受到人们的重视.本文从计算机系统不同的角度进行分析,对其脆弱性评估的定义、方式等进行阐述,为提高计算机系统的安全性提供了方法.

计算机系统脆弱性评估参考属性评定
有关论文范文主题研究: 关于计算机系统的论文范文数据库 大学生适用: 硕士毕业论文、电大论文
相关参考文献下载数量: 76 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文摘要 职称论文适用: 刊物发表、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 经典题目

关 键 词 计算机系统;脆弱性;评估

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)041-151-01

随着科技水平的不断提高和经济水平的不断发展,计算机的应用越加深入.数据的采集、分析、计算、存储都离不开计算机.大到政府部门的各类文档、数据,小到人民生活中的休闲娱乐、交流购物,都不无时无刻使用着计算机系统.由于计算机系统存有大量资料数据,重要性十分突出,使得其安全性越来越引人注意.黑客的攻击、病毒的散播、木马的植入,一系列的安全性问题接二连三出现.因此,非常有必要对计算机系统的脆弱性进行评估,找出其中的漏洞并进行修复,从而有效地保证计算机系统的安全性.

1.计算机系统脆弱性介绍

1.1 计算机系统脆弱性

计算机系统脆弱性可以认为是能够造成计算机系统受到损害或者系统内数据被窃取的各种漏洞.这其中包括计算机系统在硬件和软件上的漏洞、通信协议上的漏洞、安全策略上的漏洞等等.攻击者利用这些漏洞,通过一定的手段和程序代码,对计算机系统进行资料窃取和数据破坏.


这篇论文转载于 http://www.sxsky.net/jisuanji/jsjfz/372414.html

1.2 计算机系统脆弱性的分类

计算机系统脆弱性可以分为硬件的脆弱性、软件的脆弱性和网络通信的脆弱性.硬件的脆弱性指计算机系统的硬盘、CPU、内存等硬件设施在强振动、潮湿、高温等恶劣的环境下自身部件受到损伤,导致计算机系统的运行不稳定,甚至系统崩溃的现象发生.软件的脆弱性指安装在计算机系统上的软件由于编写者的粗心或疏忽使其程序代码中可以链入非法模块,从而导致数据被篡改或被窃取.网络通信的脆弱性指计算机系统在交换数据的过程中,攻击者利用数据光纤、微波电路等交换媒介对所交换的数据进行监视和窃取.

2.计算机系统脆弱性评估的方式

2.1 定性评估与定量评估

定性评估是进行评估的研究人员通过对计算机系统的概况进行了解,加上自己的评估经验对计算机系统的给出安全形势上的分析结果.定量分析则是通过一系列量化处理把计算机的各个指标数值化,以分数的形式显示计算机系统的安全性现状.相对于定性评估,定量评估能更加准确的定位到计算机系统的安全漏洞,形式上更加直观具体,评估结果排除了人为因素,更加科学严谨.

2.2 手动扫描评估与自动扫描评估

手动扫描评估是在自动扫描评估出现之前使用的系统安全评估方式,主要依靠管理者手动对计算机系统进行安全性维护.手动扫描评估工作量很大,需要管理者对系统十分了解.对各个参数的设置、补丁的安装、漏洞的查补,管理者都必须亲力亲为.这种扫描方式十分耗费时间,并且容易出现疏漏.随着计算机技术的不断发展,需要对手动扫描评估这种低效的工作方式改进,自动扫描评估随之出现.管理者利用编写好的程序对计算机系统进行管理和控制.通过程序,管理者可以十分快捷、准确地查找出系统的漏洞,并且能够根据系统的升级重新进行安全性评估,使得系统能够更加及时有效的得到保护.

2.3 局部评估与整体评估

一个计算机系统是由多个相互关联的模块组成.例如对

关于计算机系统脆弱性评估的大学毕业论文范文
计算机系统类有关论文范本
0110;一台计算机,就需要有显卡、主板、CPU、声卡、硬盘、内存等多部分硬件组成.我们对其进行安全性评估,更多的是对系统的各个模块分别进行分析评估,查找其中的漏洞并加以改进,任何一个模块出现问题都能导致整个计算机系统的安全性受到破坏.对各个模块的安全性评估就称为局部评估.但是,仅仅进行局部评估是不够的,模块与模块之间存在着复杂的交互式影响,如果没有进行正确的兼容性设置,即使每个模块的安全性都没有问题,整个计算机系统也可能被攻击者或者木马侵入.整体评估就是以整个计算机系统为主体,在每个模块都安全可靠的情况下进行的评估.进行整体评估没有很好的自动扫描方法,主要还是依靠评估者的经验,因此还有很大提升的空间.


如何写计算机系统论文
播放:32346次 评论:5840人

2.4 基于主机评估与基于网络评估

基于主机评估与基于网络评估是由于进行评估的对象主体不同而区别开来的两种安全性评估.基于主机评估主要对象是单一的计算机系统,类似于整体评估;基于网络评估就需要对用网络相联系并相互作用的多个计算机系统进行安全性评估,进而对网络配置进行管理和改进.另外,基于主机评估是以安全管理者的角度所做的评估,而基于网络评估则从攻击者的角度出发,能更加有效地对整个网络中的安全漏洞进行查找和修复.

3.结束语

世界范围内,计算机系统都在遭受着攻击者侵入和破坏.对计算机系统进行脆弱性评估,在一定程度上提升了计算机系统的安全性.通过评估,可以及时对系统漏洞进行修复、对系统设置进行优化,有效地减少其脆弱性,能够更加有利于计算机系统的安全防范.本文从计算机系统脆弱性的定义出发,对计算机系统脆弱性进行分类,并从多个角度对计算机系统脆弱性评估的方式进行了论述.通过计算机系统脆弱性评估,尽可能减少攻击造成的损失,对于每个使用者都极其重要.攻击方式的多样化、隐蔽化,也都迫使系统管理者频繁对计算机系统进行脆弱性评估,不断升级系统的参数配置,不断改进系统监测方法,追求更加有效的安全模式,保护使用者的数据安全.

参考文献

[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2012(10):68-70.

[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11):27.

[3]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全,2011(09):14-16.

计算机系统类有关大学毕业论文范文,与计算机系统脆弱性评估相关论文范本参考文献:

计算机系统结构
2016计算机系统结构,计算机系统结构摘要本文分析了我校"计算机系统结构"课程存在的一些问题,包括讲授学时不够,教。计算机系统结构第43次全国计算机等级考试报名流程及时间安排,安。

计算机系统结构基础
2016计算机系统结构,计算机系统结构以计算机系统的外部特性为主来计算机系统基本结构的一门学科是计算机及相关学科的专业技术基础课程.作为计算机学科的一个分支,计算机系统结构主要研。

计算机操作系统
下载计算机操作系统知识,下载计算机操作系统答案 需要将考场服务器地址()添加到ie受信任站点(见附件1);,操作系统需用微软windowsxp中文版,暂不支持vista,win7。

计算机控制系统应用
控制系统计算机仿真秒后关闭,完成变轨.这一过程由计算机控制,这一变轨过程的算描述如下:测量距地面高度h;,如果h不等于500千米则转,如果则转;,启动小发动机,60秒后关闭;,变。

计算机软件系统
下载计算机操作系统软件计算机实验教学平台软件,自主学习平台软件与机房管理软件,云桌面耦合系统的功能技术要求,ⅰ计算机实验教学平台功能技术要求,一,环境部署功能要求,⒈支持在一台计。

自考计算机系统结构
2016计算机系统结构,计算机系统结构摘要本文分析了我校"计算机系统结构"课程存在的一些问题,包括讲授学时不够,教。计算机系统结构第43次全国计算机等级考试报名流程及时间安排,安。

计算机系统结构自考
2016计算机系统结构,计算机系统结构摘要本文分析了我校"计算机系统结构"课程存在的一些问题,包括讲授学时不够,教。计算机系统结构第43次全国计算机等级考试报名流程及时间安排,安。

典型的计算机控制系统
控制系统计算机仿真秒后关闭,完成变轨.这一过程由计算机控制,这一变轨过程的算描述如下:测量距地面高度h;,如果h不等于500千米则转,如果则转;,启动小发动机,60秒后关闭;,变。

计算机系统论文
2016计算机系统结构,计算机系统结构摘要本文分析了我校"计算机系统结构"课程存在的一些问题,包括讲授学时不够,教。计算机系统结构第43次全国计算机等级考试报名流程及时间安排,安。

计算机系统应用期刊
计算机应用,管理系统中计算机应用《管理系统中计算机应用》,考试大纲,编,山东经济学院,2016年1月, 目录,第一部分理论考试大纲1,一,课程性质及课程设置的目的和要求1,。计算。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关论文范文检索

该文为关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关个人计算机安全论文,可作为计算机仿真专业信息论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)