当前位置 —论文政治— 范文

计算机有关论文范文集,与计算机操作痕迹清除系统探析相关论文怎么写

本论文是一篇计算机有关论文怎么写,关于计算机操作痕迹清除系统探析相关硕士论文范文。免费优秀的关于计算机及计算机操作及操作系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要现在的计算机越来越普及,人们在上网的时候会产生很多操作痕迹,但是在清除操作痕迹的时候或多或少会留下一些没有清理掉的使用痕迹.本文对计算机操作痕迹清除系统进行一系列的探究,以解决清除不干净的问题.

【关 键 词】计算机操作痕迹清除系统

随着社会与经济的飞速发展,计算机普及到了千家万户,并且在经济和科学研究等领域也有着极其重要的作用.在使用完电脑后,为了保证机密的信息不泄露,人们会清除掉自己操作电脑的痕迹,但是还是会有一些蛛丝马迹留下来.这给人们造成了很大的困扰.操作痕迹清除有很多方法,但是比较完善的操作系统还没有形成,目前仅处于研究阶段.

1计算机操作痕迹

这里介绍一下计算机操作痕迹,它利用电磁记录电脑操作情况和内容,通常会保存在使用的计算机或者是与其有关的周围设备中,只要运行计算机,就会产生.这些记录包含着计算机使用用户的大量信息,有很多会涉及到用户的个人隐私,威胁到用户的财产及人身安全.操作痕迹清除系统就是围绕着这些问题来展开的,最重要的就是完全清除掉所有反映用户信息的痕迹,以保障用户的个人安全.操作痕迹的清除是不容易的,因为操作痕迹的特点具有隐蔽性,多样性,脆弱性,在人们想不到的地方往往会保存着操作的痕迹,痕迹存在的方式也是多种多样的,有图片,声音,视频等,泄露人们的信息.


计算机本科论文初稿怎么写
播放:37506次 评论:7078人

2操作痕迹清除系统

2.1系统的几大方面

操作痕迹清除系统大致上可以分为四个方面,第一个方面是关于系统配置,第二个方面是监控,第三个方面是对操作痕迹的分析,第四个方面是检测是否安全删除.这四大方面相互依存,相互支持,组成清除系统.

(1)系统配置.其中包括选择监控的内容,建立操作痕迹的知识库,还有比较安全的清除掉参数配置.监控内容的选择是着重保护会泄露用户隐私的区域,痕迹知识库的建立是分析以及提取出用户所进行操作的痕迹,最后一个参数的配置是由计算机用户自己设定,包括将要覆盖的十六进制数,以及次数.

计算机操作痕迹清除系统探析参考属性评定
有关论文范文主题研究: 关于计算机的论文范文素材 大学生适用: 学年论文、本科毕业论文
相关参考文献下载数量: 90 写作解决问题: 写作参考
毕业论文开题报告: 文献综述、论文前言 职称论文适用: 期刊发表、初级职称
所属大学生专业类别: 写作参考 论文题目推荐度: 经典题目

(2)监控.监控引擎最主要的功能是在计算机操作系统内部安装或者是卸载用于监控的磁盘文件,完成用户使用计算机进行搜集或者是储存信息的操作.监控可以分为两个方面,用户自主监控和计算机内部自动监控.通过对用户磁盘进行监控,就能够获得设定过的文件夹所进行操作过程的有关记录,根据该记录可以清除干净操作痕迹.在监控注册表的时候,可以运用内核钩子技术,在操作系统的最底层就可以拦截用户计算机的API函数,对注册表进行最细微的监控.注册表是一个相当大的储存数据的地方,它可以储存软件以及硬件中的许多配置与信息.在计算机中添加有关应用程序或者是硬件时,注册表中就会添加上配置信息.开机时,系统启动会加载上全部的硬件设备所需要的驱动程序.系统在注册表内可以找到这些驱动程序,然后把它载进系统内,驱动程序在一起运行,直到系统被重新启动.计算机很多方面的应用都需要用到注册表,它在整个计算机操作系统内占据着很重要的地位.对它的严密监控,更能达到痕迹清除的良好效果.

(3)分析以及提取操作痕迹.由第二方面的监控获得的相关数据,和痕迹知识库的记录内容,都需要进行分析,可以使用多模式匹配算法,经过这些分析就能够从中提取出用户使用电脑的痕迹.文本相似度度量技术在操作痕迹清除的过程中有很大的好处,首先它能够解决在进行复制以及剪切操作时遇到的困难,其次还可以分析操作痕迹的精确度.该技术防止信息泄露的原理是它不关心信息是怎么泄露出去的,而是先判断一下文件的内容是否有复制和抄袭的痕迹,如果出现这种情况,就对已经泄露的信息采取相应的处理措施.

(4)对操作痕迹安全删除与否进行检测.操作痕迹是否安全删除是清除系统优良鉴定的最后的一个屏障.这个方面是通过检测痕迹分析所确定会泄露信息的许多重要监测点,并且采用随机覆盖检测多次的方法,来彻底的删除掉操

关于计算机操作痕迹清除系统探析的硕士论文范文
计算机有关论文范文集
作痕迹.安全删除操作分为两大步,首先是定位信息位置,其次是把覆盖全部需要删除文件的簇调出来.对于仍存在的信息,需要将其完全的删除干净.目录文件中并不包含切实可用的信息,直接清除就行.

2.2系统运行的流程

首先,对用户计算机进行相关的系统配置,设定一系列的相关参数,包括需要重点保护的隐私区域,操作痕迹知识库的创建,和保证安全删除操作信息.其次,根据用户的自身需求,选择适当地监控方法,用户自主监控或者是计算机自动监控,选择所需要连接的引擎进行监控磁盘与注册表,以得到用户使用计算机期间所产生的操作痕迹,获得有关数据.然后,系统就可以进行分析以及提取操作痕迹的有关数据,采用多种模式匹配信息的算法,根据痕迹知识库的记录,分析使用计算机的结果,如果匹配成功,就进行文件类别的确定,文本文件需要确定文件内是否有敏感信息,如果有,就清除,其他的文件如果匹配成功可以直接删除.最后一个步骤,是对操作痕迹删除进行安全监测,由以上的步骤可以确定操作痕迹产生的位置,并进行安全删除.


该文转载于:http://www.sxsky.net/zhengzhi/050532010.html

该清除系统顺应了时展的要求,解决了用户操作计算机时产生的痕迹带来的泄露信息的问题,在社会上有着很大的需求和广阔的应用前景,对保障军事信息不外泄更是具有极其重要的作用.但是系统还不是很完善,需要相关研究人员的继续努力.

参考文献

[1]王延中.计算机网络信息安全及其防护[J].信息与电脑(理论版),2011(01).

[2]王晓蕾.网络环境下计算机信息安全防护措施[J].计算机光盘软件与应用,2012(09).

作者单位

西安市卫生学校陕西省西安市710054

计算机有关论文范文集,与计算机操作痕迹清除系统探析相关论文怎么写参考文献资料:

最新时事政治论文

关于政治论文

政治学硕士就业

政治实事论文

时势与政治论文

政治小论文

政治协商论文

比较政治论文

初中政治论文2000字

初中政治论文格式

计算机操作痕迹清除系统探析WORD版本 下载地址