计算机类有关论文例文,与威胁计算机信息系统的因素相关计算机专业硕士论文发表

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

关于计算机及网络安全及数据库方面的免费优秀学术论文范文,计算机类有关计算机专业硕士论文发表,关于威胁计算机信息系统的因素相关论文例文,对写作计算机论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文参考文献资料下载有帮助。

【 摘 要 】 计算机中的信息系统包括数据库、数据库运行、数据库的存放和传输等部分.为了保证信息的完整性及安全性,本文探究了威胁信息来源、信息流向、信息的执行及保存方面的因素,并且针对不同的信息威胁因素提出了解决威胁问题的方法.

【 关 键 词 】 计算机信息;网络信息;信息安全

Factors and Countermeasures Threat of Computer Information Systems

Chai Zheng

(Sichuan University School of Software SichuanChengdu 610207)

【 Abstract 】 Computer information systems including databases, the database is running, database storage and transmission parts. In order to ensure the integrity and security of information, this paper explores the sources of threat information, information flows, factors execution and preservation of information. And information for different threats proposes a method to address the threat of the problem.

【 Keywords 】 puter information ; work information ; information security


计算机本科毕业论文怎么写啊
播放:36545次 评论:5272人

1.引言

随着计算机网络全球化的发展,信息的保存、传输及使用的安全性越来越引起人们的重视.计算机、网络和数据完整性的保持面临新的挑战.信息安全的内涵相对以前发生了根本的变化,从一般性防卫变成一种广泛、普遍的防范.防范的行为涉及信息的来源、信息流向、信息的执行及保存方面.信息安全技术将是涉及面广泛、系统性强的复杂工程,并且随着威胁行为的变化不断向上攀升.信息反威胁技术也是随着新技术发展而不断发展的技术.信息安全是国家发展所面临的一个重要问题,对我国未来电子化、信息化、网络化的发展将起到重要作用.

2.威胁数据库因素及对策

2.1 威胁数据库因素

数据是商业的中心.数据库中的数据既要面对必需的可用性需求,又要面对篡改、损坏和窃取的威胁.数据的威胁大多数是看不见的,我们并不能看到被病毒摧毁的冒着烟的成堆数据.所以保护数据的时间应该在威胁变成现实之前.

2.1.1篡改――伪造

篡改就是修改数据,使其不真实.例如可以删除订单、发货单或收据,也可能对库存量、价格或顾客信用限制等数据的篡改.这些篡改会引起个人和公司利益受到影响.

2.1.2损坏

表和数据库被删除、移走或破坏,使数据内容不可用及数据被损坏.引起损坏的原因主要是一些破坏分子或喜欢搞恶作剧的人员对数据进行微小的修改,使其全部数据变的不可读.造成损坏的最常见的因素是计算机病毒,计算机病毒的威胁范围非常广泛和严重,因此是威胁信息的主要因素.

2.1.3窃取

窃取通过对敏感数据的访问而完成,是将数据拷贝到像软盘一样能够移动的介质上,或将打印报告从你的公司中拿走.窃取数据是隐蔽的行为,甚至当它已损害到你的业务时仍难以发现.

2.2 对策

威胁计算机信息系统的因素参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 专升本毕业论文、学校学生论文
相关参考文献下载数量: 89 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文小结 职称论文适用: 刊物发表、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

2.2.1 使用OS和 NOS安全措施

操作系统和网络操作系统均以用户管理、口令检查和数据追踪的形式提供一些安全措施,这是防范的第一步,要求所有用户使用他们自己的账户,强制他们使用口令.使用操作系统的访问权限来控制安全性,只让用户进入其所需要访问的文件、目录和其他资源.

2.2.2 数据库服务器安全性

数据库是作为文件存在你的服务器上,在服务器内置安全措施可以将自己设置为唯一可以访问这些文件的机器.对这些数据进行操作就只能通过这些有安全保护的服务器进行.服务器安全功能是为数据访问提供有限的途径.服务器提供不同级别的安全措施,根据需要选择安全功能级别高的服务器.

2.2.3 限制对可移动介质的访问和计算机的接触

所有的计算机工作站都有一个软盘驱动器,为了防止非授权的软件安装,考虑除了几台机器之外不要使用软盘驱动器.大多数现有的工作站都能在合适的软件安装好了之后,在没有软盘驱动器的情况先运行,并且使用病毒检查程序检测用户安装的每一张软盘,防止计算机病毒的侵染.安全通常采用登录的方式进入系统,然后通过程序访问数据的形式.这种形式也易于受到攻击,因为用户经常离开计算机而没有从计算机退出.因此用户在不用计算机或要离开一会儿时先退出,防止受到攻击.

3.威胁计算机因素及对策

3.1 威胁计算机因素

计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失.计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据.

3.2 对策

访问控制 访问控制的作用是对想访问系统和数据的人进行识别,并检验其身份.主要有三种方法可以实现访问控制.第一种方法要求用户输入一些保密信息,如用户名和口令.另一种复杂的方法是采用一些物理识别设备,如访问卡、钥匙或令牌.最后采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别.后两种方法较第一种方法复杂和昂贵,最常用的是访问控制方法是口令. 选择性访问控制 访问控制能够将非授权人拒之系统之外.但是,一旦发生遗留,是不该进入的进入了,可通过选择性访问控制阻止其对所有在系统上的程序、文件、信息进行访问.选择性访问控制(Discretionary Access Control),被内置于许多操作系统中,是任何安全措施的重要组成部分.一般而言是一种访问控制,根据授予个人或组织的允许权,给某人对文件和程序的访问权.某个人也可以指定他和她决定给予系统上的其他用户对其自身文件的访问权.简而言之,选择性访问控制是在更为确定的水平上规范化地说明你可以对你的文件和数据做什么.许多系统上采用的一个常见的办法是支持三种不同种类的访问:一种是“读”,既允许你读一个文件;另一种是“写”,允许你创建和修改一个文件;再一种为“执行”,运用于程序.如果你有执行权,就可以运行该程序.运用这三种访问权,就可以决定谁可以读文件,谁可以写文件、谁可以执行程序.

加密 通过访问控制和选择性访问控制能够控制谁可以获得对计算机系统或网络的访问,以及一旦进入系统谁可以读什么或做什么的问题.尽管如此,如果信息非常敏感,让不该接触的人接触到了.对于这种情况,采用密码进行控制,既对信息进行编码或是加密.当文件中包含敏感或关系重大的数据时最适用于用于加密.特别是口令文件需要用加密进行进一步的保护.

系统计划和管理 计划、组织和管理计算机相关的设备、策略和过程以保证资源安全.

生物统计学 从一般意义上说,生物统计学设备是设计用来保证某种安全的简单机器,它测量某些对人而言是唯一的特征.可能是包括指纹、声音图像、笔迹、打字图像或甚至人的视网膜血管图像.生物统计学设备只用于控制访问极为重要的场合,用以识别人员.

物理安全 计算机安全的另一方面是计算机设备的安全,包括通讯连接以及真正的计算机和数据介质的安全.使所有这些有价值的硬件和存储介质保持安全是计算机面对的另一个挑战.有许多不同的方法可以帮助保护你的物理计算机资源,并防止出现导致损失工作效率,失去商业机会以及遭到破坏之类的问题.保证设备的物理安全的关键之一是只让正确的人员接触设备.防止对计算机设备非法接触的一些不同方法,包括使用锁和钥匙,只有有钥匙和口令才允许访问计算机终端;进入房间时要求有访问卡,使用钥匙、令牌或“智能卡”限制接触,以及使用生物统计学设备.


该文网址:http://www.sxsky.net/jisuanji/rgzn/410791.html

网络和通讯安全 通过网络和电信系统增长的通讯安全问题.

病毒和计算机“野生动物” 不同种类的病毒和其他破坏性程序,如何防止和控制他们的影响.

4.威胁网络安全的因素及对策

网络安全关心联网设备的系统、程序和数据的安全.当把计算机与其他人的计算机连成局域网(LAN:Local Area Network)、市域网 (MAN:Metropolitan Area Network)、 广域网(WAN:Wide Area Network),或者通过调制解调器相连时,就处于网络安全风险之中.由于网络的开放、共享的影响,会增加可能有更多的用户(友好的或不友好的)从远处访问系统,使数据被拦截以及对数据、程序和资源进行非法访问.其结果为网络的使用增加了计算机系统的脆弱性,及信息从一处传到另一处的同时,也增加了信息出错和毁坏的可能.

4.1 网络安全的“风险”因素

通讯设备 大多数网络通讯设备都有可能是安全弱点的来源,不论是开关还是信号设备、网际网设备、文件服务器、或是LAN及大型网络的许多其他部分.这些设备的物理毁坏直接影响到网络或使网络不可用,从而无法获得信息.

网络媒介 用于连接网络的双姣线、同轴电缆、电线和其他媒介也容易受到毁坏、破坏和攻击.

网络连接 在远地对系统进行访问和在计算机房一样容易.像调制解调器和拨号连接这样的连接方式是特别脆弱的.

网络操作系统 网络操作系统通过内置于系统中的访问控制、授权和选择性控制特性帮助维护系统安全.如果未使用这些维护系统,将使网络信息出于不安全状态.

病毒攻击 由于网络的互连性,威力巨大的病毒和其他计算机“野生动物”会极大影响网络.

4.2 对策

创建安全的网络环境 在网络设置监控系统、访问控制、身份识别―授权、监视路由器、使用防火墙程序及其他保护方法.

数据加密 由于网络的互通使侵入者接入系统并偷窃数据.可以通过防止接入的不同媒介;对信息进行加密的方法减少损失.

调制解调器安全 如果密码和口令泄露,可以使用一些技术阻碍非法调制解调器的访问.

使用防火墙以防通讯威胁 网络防火墙技术是一种用来加强网络之间访问控制, 本质上是一种隔离技术,主要作用是在内部网络或专用网与外网或公用网通信时,既能允许合法的访问和数据进出,同时阻止非法的访问和数据.使用防火墙是保障网络信息安全的第一步.它是在内部网络和外部网络之间、专用网和公用网之间构建的一道双向流量都必须经过的屏障,保证内部网或专用网不受来自外部网络或公用网的非法访问.有效地应对了来自网络的安全威胁.选择一款合适的防火墙,在虚拟网络上建立相应的网络监控系统,实现网络数据流的筛选,对无关的应用进行隔离,对出入系统的信息流实施有效的控制,成为信息安全不可或缺的一道屏障.

灾难恢复计划 如果有灾难或安全问题威胁到了网络,应该有现成的对付灾难和意外的计划,如备份方案和其他方法,从安全问题或自然灾害中恢复.

安全防范中除了有相应的技术措施外,还需要制定反威胁计划,如果没有计划就是准备失败.制定的计划切实可行,并且经过测试和经常检查.也要注意计划的保密性.对于保护措施系统的计划和管理.简而言之,维护信息的安全需要有效的系统计划和管理是十分重要的要求.

参考文献

[1] 杨波. 网络安全体系及防火墙技术[J]. 软件导报,2009, 2(8): 143-145.

[2] 高传善, 钱松荣, 毛迪林. 数据通信与计算机网络[M]. 北京: 高等教育出版社, 2001.

[3] 杨富国.网络设备安全与防火墙[M]. 北京: 北京交通大学出版社, 2006.

[4] 李新建. 信息网络安全风险防范模式研究[J].

关于威胁计算机信息系统的因素的硕士学位毕业论文范文
计算机类有关论文例文
信息安全与技术, 2013,8: 19-21.

[5] 荣二虎.防火墙发展现状及未来展望[J]. 网络安全, 2012, 6: 20-31.

[6] 范光远, 辛阳. 防火墙审计方案的分析与设计[J].信息网络安全,2012, 3:81-84. 10.

作者简介:

柴政(1982-),四川大学软件学院本科生;主要研究方向和关注领域:网络安全.

计算机类有关论文例文,与威胁计算机信息系统的因素相关计算机专业硕士论文发表参考文献:

计算机信息系统论文
立,(二)银行结算账户的变更,(三)银。采购与供应链管理论文,超市库存管理系统论文采购机网络安全的管理与技术20计算机信息系统的安全性分析一论文类21论信息技术对传统行业的冲击与影响2。

计算机信息管理与信息系统专业
通信与信息系统专业 计算机通信专业类型,管理与信息系统专业类型,邮电管理专业类型,对毕业设计(论文)质量要求,----论文内容符合任务书要求,1.对管理类论文要求,·对毕业论。

计算机信息管理系统论文
经济信息管理与计算机应用专业.,(2)学生根据本专业的培养方向,就企(事)业如何开展市场调查与预测,如何作好统计工作,如何进行信息管理,如何开发计算机信息管理系统,如何实现信息化。

计算机管理信息系统论文
采购与供应链管理论文,超市库存管理系统论文采购机网络安全的管理与技术20计算机信息系统的安全性分析一论文类21论信息技术对传统行业的冲击与影响22我国个人信用信息化管理模式的探。

计算机管理信息系统毕业论文
以字段均为必填字段;,3.表中所。2016计算机信息管理行信息通信:具有一定的程序设计技能,能参与小型管理信息系统的开发,维护和管理;具有阅读专业外文资料的初步能力,计算机信息管理本。

计算机信息管理系统毕业论文
以字段均为必填字段;,3.表中所。2016计算机信息管理行信息通信:具有一定的程序设计技能,能参与小型管理信息系统的开发,维护和管理;具有阅读专业外文资料的初步能力,计算机信息管理本。

信息管理信息系统论文
好统计工作,如何进行信息管理,如何开发计算机信息管理系统,如何实现信息化等问题,完成一篇不少于5000字的论文;学。学生信息管理系统设计与实现学生信息管理系统设计与实现(黑体小二。

信息系统信息管理论文
研究生管理信息系统生教育管理信息标准》制定,序号1~41为"作者简况",42~43为"导师简况",44~50为"申报单位联系人简况";,2.除在"填写说明"中有特殊说明的外,所。

信息系统论文
试的学校"教师编号"仍按。通信与信息系统专业 计算机通信专业类型,管理与信息系统专业类型,邮电管理专业类型,对毕业设计(论文)质量要求,----论文内容符合任务书要求,1.对管理。

信息管理系统论文
好统计工作,如何进行信息管理,如何开发计算机信息管理系统,如何实现信息化等问题,完成一篇不少于5000字的论文;学。毕业论文模块学生使用操作手册摘要),vfp+sql成本费用计算系。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于学生类论文范文集,与改进方法,提高中职计算机课程教学效率相关电大毕业论文范文

这是一篇关于学生类电大毕业论文范文,与改进方法,提高中职计算机课程教学效率相关毕业论文格式。是人工智能专业与学生及课程及教师方面相关的免费优秀学术论文范文资料,可作为学生方面的大学硕士

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)