投期刊-创作、查重、发刊有保障。

计算机策略论文2700字_计算机策略毕业论文范文模板

发布时间:2021-02-09 10:30

  导读:想要写作出优秀的计算机策略论文2700字,那么必定会参考相关的资料,只有阅读的多了,自己心里才会有一个大概的方向,在写作的时候就能够如虎添翼了,本文分类为计算机发展论文,下面是小编为大家整理的几篇计算机策略论文2700字范文供大家参考。


  计算机策略论文2700字(一):浅谈计算机安全及策略


  计算机网络安全是一个复杂的系统工程,公开化的网络平台为非法入侵者提供了可乘之机,本文是关于计算机安全及策略论文。


  【摘要】随着计算机网络的迅猛发展,网上安全已成为人们关注的焦点,本文将分析影响计算机网络安全的因素、安全隐患和网络攻击的主要方式及基本防御措施。


  【关键词】计算机网络网络攻击黑客防火墙


  计算机网络的出现,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全理由,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患,主要体现在以下几个方面。


  1、计算机网络安全的主要漏洞


  1.1网络硬件设施方面


  计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。


  1.2操作系统方面


  操作系统是作为一个支撑软件提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。但是操作系统软件自身所存在的结构体系的缺陷、管理的软、硬件的方式策略、守护进程、远程过程调用、后门和漏洞的理由,都给网络安全留下隐患。


  1)操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在理由,比如内存管理的理由,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。


  2)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。一些病毒的程序所创建的进程就是很危险的守护进程,平时它可能不起作用,可是在某些外在条件的激发下病毒程序将发生作用,就会出现这种不安全的情况。


  3)操作系统提供一些远程过程调用功能,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的理由。


  4)操作系统的后门和漏洞,一旦后门被利用,或在发布软件前没有删除后门程序,容易被当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。


  尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全制约毫无价值。当发现理由到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。


  1.3、网络管理人员的安全意识理由


  1)网络管理人员保密观念不强或不懂保密规则,无意泄露机密信息。


  2)网络管理人员业务不熟练,因操作失误使文件出错或误发或因未遵守操作规程而造成泄密。


  3)因规章制度不健全造成人为泄密事故。如网络上的规章制度不严,对机密文件管理不善,各种文件存放混乱,违章操作等造成不良后果。


  4)网络管理人员素质差,缺乏责任心,没有良好的工作态度,明知故犯或有意破坏网络系统和设备。


  5)熟悉系统的工作人员故意改动软件或用非法手段访问系统或通过窃取他人的口令和用户标识码来非法获取信息。


  6)身份证被盗取,从而使一个或多个参与通信的用户身份证很容易被他人窃取,继而被非法使用。


  7)利用硬件的故障部位和软件的错误非法访问系统或对系统各部分进行破坏。


  8)利用窃取系统的磁盘、磁带或纸带等记录载体或利用废弃的打印纸、复写纸来窃取系统或用户的信息。


  9)由于网络管理人员的操作不当、误用媒体、设置错误造成的操作失误,致使网络变得不安全。


  2、计算机网络受攻击的主要形式


  计算机网络系统可能遭到攻击的主要形式包括威胁系统漏洞、黑客的入侵、计算机病毒、网路物理设备的故障理由等等。


  1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种安全隐患,攻击者会直接利用代码通过漏洞很容易进入计算机系统对主机进行攻击或制约电脑。


  2)黑客的入侵。“黑客”原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,一旦“黑客”进入计算机中,可以通过植入木马程序制约用户的主机,同时,黑客程序可以用来窃取密码、帐号、口令以及篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。


  3)计算机病毒。计算机病毒是人为编写的、具有自动传播和破坏性的程序。可以影响计算机正常运转,轻者降低cpu利用率或出现死机,重者导致数据丢失、系统崩溃。


  4)网络物理设备的故障理由。网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现理由,都会造成网络故障。


  3、加强计算机网络安全的策略措施


  计算机网络的安全主要包括:通信系统和资源系统的安全,其安全措施为以下两个方面。


  3.1通信系统的安全


  (1)使用防火墙。防火墙是隔离本地网络与外界网络的具有某些存取制约功能的软硬件集合,一般具有以下作用。


  一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户。


  二是防止入侵者接近你的防御措施。


  三是限定用户访问不安全的网站。


  (2)访问制约权限的设定。允许合法用户对常用信息进行适当访问,限制随意删除、修改信息文件。


  (3)认证技术。通过实名认证或签名等策略防止信息被非法伪造或篡改。


  (4)加密技术。利用相关加密算法来对文件或信息进行加密,以较小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一策略。


  3.2资源系统的安全


  (1)使用反病毒技术。利用特征码、虚拟机等反病毒技术来查杀和判定文件或程序是否感染病毒,对于像文件型病毒可利用虚拟机来处理,保护资源及资源系统的安全。


  (2)数据备份。对计算机重要数据和信息进行数据备份,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份进行恢复,让计算机能够继续正常运转。


  (3)选择性能可靠的操作系统和安全的网络协议。


  一般的操作系统都在一定程度上具有访问制约,安全内核和系统设计等安全功能。因此,在网络施工和设计阶段,必须充分考虑网络安全因素,从网络工程及软硬件的配备上解决网络安全理由。


  计算机网络安全是一个复杂的系统工程,在技术方面利用先进、合理的技术加以严格规范的制约,同时,有必要针对各种安全隐患而采取安全策略,才能使计算机网络系统安全平稳地运转;在管理方面必须时刻防范,制定合理的维护手段,减少网络事故,并随着环境和技术水平的变化,不断调整安全策略,确保计算机网络和信息的安全。


  计算机策略毕业论文范文模板(二):计算机安全问题的防御策略


  摘要:本文的笔者主要浅析一下计算机在运行中常见的安全问题,并寻找相对应防御措施予以避免,更好的维护计算机安全,使之为人们的工作生活提供便利。


  关键词:计算机安全问题;防御措施


  计算机现已成为人们工作生活中的必备品,每年都有成批量的计算机被人们购入。人们通过计算机技术,阅读大量资料,并将一些资料储存在计算中,与朋友实现在线沟通等。若计算机一旦出现安全问题,人们的资料将会造成大量的丢失,个人隐私信息也有可能会被窃取,甚至影响到人们的财产安全。为此,必须做好计算机安全防御工作,尽可能避免或减少损失。


  1计算机在运行可能遇到的安全问题


  1.1硬件方面出现的安全问题


  (1)芯片陷阱。计算机主要靠芯片予以运行工作,芯片虽看起来体积与所占空间较小,但它储存空间十分强大,具有很多的功能。在科技发达的今天,芯片里可能隐藏着一些不为人知的功能,很难令人发现。在国外就有使用先进的技术,用中央处理器集成了病毒指令,这给计算机留下安全隐患,黑客再将代码激活后,从而盗取用户的计算机内部数据信息,影响计算机的正常运行。(2)计算机在运行中,会产生大量的电磁脉冲,若进行恶意破坏会导致电磁泄漏,造成计算机黑屏影响用户的信息安全。(3)硬件故障,当计算机存储硬件受到迫害时,将无法数据信息正常的读取出来。


  1.2外部因素导致的安全问题


  (1)黑客入侵导致信息被窃取。黑客指的是在计算机应用领域拥有专业技术且对计算机漏洞和缺陷相当了解,他们可轻易绕开计算机杀毒软件,直接入侵计算机,从而窃取信息。黑客的入侵对企业影响很大,造成企业大量内部资料被流露出去,给企业带来经济损失。(2)网络病毒。通过用户访问的一些网站或从网络渠道输送接受的一些文件上携带着一些计算机病毒,当病毒被植入计算机内,会窃取到用户的信息,同时损坏计算机系统。计算机网络病毒具有传输速度快、可复制、隐蔽性强的特点,从而可大范围的对计算机造成影响。


  2相关技术,予以防御


  2.1病毒查杀


  在计算机安全问题中,最需要防御的就是病毒,当病毒侵入电脑时,需要专门的杀毒软件快速的为计算机建立防御层,杜绝病毒进入计算机。防御病毒的主要措施:①切断来源。对于外来的存储设备,避免交措使用。硬盘可正常工作的计算机尽量用硬盘启动系统,外来存储设备插入计算机时,应先使用杀毒软件进行病毒查杀,确定此盘内无病毒后才可使用。若此台计算机联结着互联网,若发现此台计算机上存在病毒,应立刻切断网络,防止病毒在网络的大环境下大肆蔓延。②静态检查。计算机用户可定期的使用多种杀毒软件计算机和外来存储设备进行检查,及时发现及时处理。对于常使用的文件,应记住文件的大致所占大小,一旦文件的大小发生变化,那就可能沾染上了病毒。③动态检查。在使用计算机过程中,用户要注意一切不寻常的现象,若有情况存在及时查杀,以此判别是否存在病毒。计算机常见的不寻常的现象:启动过程中计算机出现代码、计算机经常会出现死机现象、计算机运行速度减慢、磁盘存储空间减少、文件数据有损失的情况、计算机驱动器无法正常读取外部存储设备等。每位计算机用户要意识到病毒的危害性,掌握病毒的基本特征,增强防范意识,掌握使用杀毒软件的使用方法,日常谨慎使用,促保计算机可正常使用。


  2.2加固技术


  在计算机使用过程中,为计算机内部设置加固技术是为了核查计算机内部信息数据安全情况。加固技术可呈现形式有多种,例如:封闭式加固、改变唯独环境、防腐加固。现应用最广的是防腐加固这项加固技术。在计算机的使用过程中,运用防腐加固技术可暂时屏蔽查杀结果,保障其病毒指令不受到干扰,尽可能减少对计算机硬件损坏。相关技术人员将加固技术运用到硬件设备中,有效的保护了用户的信息数据。


  2.3加密技术


  除了上述所述的加固技术,加密技术也可有效的保护用户的信息数据安全。为防止一些私人擅自修改或删除计算机内部重要的信息数据,众多计算机都会使用加密技术,加密技术可分为:①对称加密。信息数据在传输接收过程中两方使用同一密钥,对于重要的文件直接加密,这也提高传输速度,接收到后进行解密阅读,阅读完后可再次加密。②非对称加密。非对称加密的方式相对于前者来说较繁琐,但由于非对称加密的方式可靠性强,在企业中一般常使用。由乙方用公钥将信息数据发布出去,甲方使用私钥保存信息数据,会专门设置一对密钥,并将其中一把转交给乙方,公钥在双方进行其他交易时使用,在使用后再用密钥进行加密,后归还给甲方,先暂为保存,待使用时再用私钥打开。


  2.4认证技术


  认证技术是通过电子化手段,向信息数据的接收者证明发送者身份一项技术,其次还可判别信息数据是否完整。这项技术的应用为的是防止在传输过程中文件被私自篡改或非法接收。认证技术大致分为两种:①数字签名。发送方在文中生成一排散列的数值,再用密钥进行加密后形成数字签名,将散列的数值与文件一起压缩发送,待另一方计算出数值后,用公开密钥打开文件阅读。②数字证书。是通过相对安全一个渠道向市场上较有可信度的证书机构提供公钥,由该机构授权数字签名后打开。任何需使用公钥的企业从机构拿去证书,后进一步检测其可靠性,并通过签订合法协议,进一步提高公钥可靠性。


  3结语


  综上所述,随着各国经济水平的提高,带动着科学技术的进步,人们对计算机安全的关注度越来越高。要想拥有一个相对平稳电子商务工作环境,就必须将先进的计算机安全技术应用到日常工作生活中,提升计算机运行的安全性和可靠性。


  作者:代秋格单位:郑州电力职业技术学院

100%安全可靠 100%安全可靠
7X18小时在线支持 7X18小时在线支持
支付宝特邀商家 支付宝特邀商家
不成功全额退款 不成功全额退款