计算机毕业论文

 我来答
名成教育17
2022-07-04 · TA获得超过5466个赞
知道小有建树答主
回答量:268
采纳率:0%
帮助的人:70万
展开全部

  科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步。

  计算机毕业论文8000字篇1

  浅谈计算机网络安全问题与病毒防护

  1计算机网络安全的影响因素

  计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。

  以下是影响计算机网络安全的具体因素。

  1.1非授权访问。

  非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。

  常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

  1.2信息的非法利用。

  信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。

  其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。

  信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行偷听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。

  非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

  1.3网络资源的错误或者非法使用网络资源。

  用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。

  或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

  1.4环境对网络安全的影响。

  环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。

  比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。

  再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

  1.5软件的漏洞。

  计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。

  其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。

  而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

  1.6对拒绝服务的攻击。

  对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

  2网络病毒的概念与特点

  网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。

  网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。

  虽然病毒侵入的方式不同,但是都会对计算机造成损害。

  一般来说病毒具有以下特点:

  2.1网络病毒有较强的伪装性与繁殖感染力。

  计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。

  虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。

  再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

  2.2网络病毒存在一定的潜伏期以及较强的攻击力。

  计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。

  网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。

  网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

  3计算机网络安全与病毒防护的有效措施

  3.1对软件进行防范和保护。

  一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。

  再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。

  还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。

  以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。

  最后就是要形成对重要文件进行经常的备份或者更新。

  3.2安全模块的建立。

  我们可以通过建立入网访问的功能模块来作为网络的.第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。

  与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

  3.3保证传输线路安全。

  保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。

  这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。

  还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。

  再有就是要对连接的端口进行检查,来防止偷听情况的发生。

  3.4进行网络加密。

  我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。

  在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

  3.5进行存取控制。

  在鉴别用户的基础上,对用户的特权进行控制。

  鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。

  对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

  3.6采用鉴别机制。

  鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。

  它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

  4结束语

  计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

  计算机毕业论文8000字篇2

  浅谈计算机网络安全漏洞及解决

  一、计算机网络当前存在的主要安全漏洞

  (一)计算机网络软件方面。

  在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。

  但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

  (二)计算机硬件方面。

  根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。

  当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。

  一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
查尔斯沃沃思
2024-02-20 广告
我们的sci论文要润色,选择以纯正英语为母语的编辑很重要,可以做到先润色后付费,一年内不限次数再次润色,并且帮助进行投稿信,回复信的检查,论文润色数据可以严格保密,性价比要高。查尔斯沃思编辑团队:是源自英国的学术论文润色服务提供商。拥有50... 点击进入详情页
本回答由查尔斯沃沃思提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式