学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 关于计算机安全的毕业论文范文

关于计算机安全的毕业论文范文

时间: 秋梅1032 分享

关于计算机安全的毕业论文范文

  互联网的发展对社会的发展做出了重大贡献,人们在轻松享有这个网络带给我们的贡献,也应该意识到网络的脆弱性和潜在的威胁,需要不断增强信息防范知识,确保个人和社会利益的安全。下文是学习啦小编为大家整理的关于计算机安全的毕业论文范文的内容,欢迎大家阅读参考!

  关于计算机安全的毕业论文范文篇1

  浅议计算机通信安全与防护

  1、前言

  计算机的通信安全有着重大的作用,小到个人的隐私,大到社会的稳定,都要求着计算机安全措施给予最大的保证。计算机的通信安全是指保证以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的。

  2、计算机信息安全面临的威胁

  计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。

  计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失。非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患。

  3、计算机通信安全的技术防护措施

  (1)对计算机电磁波辐射的技术防范措施主要有以下方面。

  第一是使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法。

  第二是根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备部件加以屏蔽,等到计算机各个元件检测安全了再开机操作。

  第三是根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息。

  最后是把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽,放置信息的滤波器。

  (2)对网络泄密的技术防范措施有以下几点。

  第一是设置计算机的防火墙,位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描,超找需要的数据;对传递的数据进行模式的检查等等功能。

  第二是计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施。

  第三是计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。

  第四是将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别。

  第五点是在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施。最后是对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范。完善防火墙,使用反病毒软件,对系统程序的运行加上标签等。

  (3)对媒介的泄密的技术防范措施包括以下方面。

  首先是将媒介中的信息进行加密处理,使得常规的操作不能查看文件。其次是将计算机保存信息的磁盘、软盘等介质释放或者外借时,将介质进行彻底的消磁,并且再用其他信息进行重写,次数不少于三次,彻底将剩磁消除干净。

  4、计算机管理防范的措施

  首先是建立健全机房的管理制度,禁止无关人员进出机房,将机房尽量选择在有保安措施的地方。其次是对信息的使用权限进行控制。对计算机的数据信息进行分级加密,采取不同的管理措施,分为秘密信息,高密信息与一般信息。级数越高的信息,加密的措施越多,权限的设置也就越少。再次是将计算机的信息分析人员和操作人员应该职责分离,知晓信息的人尽量减少。第四方面是对计算机信息媒体要加强管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息,妥善的保存媒体和打印的文件包括废止。最后是对工作人员也要加强管理。树立牢固的保密观念,认识到保密的紧迫性和重要性,经常进行保密教育,制定奖惩制度完善管理制度。

  5、结语

  通过以上对于计算机通信安全技术和管理的防范措施的探讨,我们可以发现,计算机通信的安全是涉及到诸多方面,因此,我们要在建立计算机安全通信的基础上,尽量完善通信安全管理措施。只有这样才能最大限度的保证计算机的通信安全,减少广大用户对通信安全的忧虑,保证其最大的利益,更进一步的建立良好安全的网络环境。

  关于计算机安全的毕业论文范文篇2

  浅谈计算机网络信息安全

  【摘 要】在这个高速发展的经济社会里计算机网络也随之发展迅速,因此而带来的安全问题日益突出,网络安全技术的研究变的越来越重要。计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。

  Intemet则是由这些无数的局域网和广域网共同组成的,提供了它们之间的连接,但是在管理上还存在着很多问题。在Intemet上只要付费就能够连接,这些连接群体中有对网络安全一无所知的初学者,也有道行高深的网络高手,因此网络中总会出现这样那样的一些问题,比如Hannaford的交易系统被黑客入侵并盗走420万张信用卡及借记卡号和详细信息,淘宝网被大量钓鱼软件损害丢失大量用户,网络诈骗事件时有发生。

  【关键词】网络安全;攻击防范

  1.网络信息安全面临的问题和考验

  计算机网络已经成为一种不可缺少的信息交换工具。然而由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑网络的安全这个至关重要的问题。网络攻击者的攻击手段日益多样可以通过获取口令、放置特洛伊木马程序、电子邮件攻击、计算机病毒的危害等手段入侵。下面将就以上几个问题阐述。

  第一,关于获取口令:

  获取口令方法有很多,一是利用一些手段获取账号后再利用一些暴力破解工具强行破解口令,这种方法虽然限制少,但需要花费较长的时间;二是通过木马、搭线等方法监听网络获取口令,这类方法虽然需要花费一些资源,但危害性极大,监听者如果成功可能获得网段的所有用户账号和口令,对内部网安全威胁巨大。三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。为了防止口令被盗取我们应该采取以下几种措施。

  (1)不要将密码写下来也不要在不安全的计算机上使用口令。

  (2)使用口令时尽最大努力保证不被人看到比如在银行或超市输入密码时用手掩盖以防止他人或摄像头窃取密码。

  (3)使用6位以上字母数字符号3者无序混合的密码3、定期修改密码。

  (4)对于shadow种的文件加强防范。

  第二,关于放置木马程序。

  木马跟普通的病毒不一样,除了拥有的危害性隐蔽性还具有控制性和窃取性。控制和窃取一般时木马最令人讨厌的特点,因此对于木马的防范至关重要。木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,例如一部分木马伪装成常见的文件名或者扩展名像是win、dll、explore等,而有些木马则隐藏成ZIP文件或者图片文件诱使用户点击触发木马。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

  第三,关于电子邮件攻击。

  电子邮件攻击主要表现为两种方式:一是电子邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送大量的内容相同的垃圾邮件并不断发送,致使被攻击者邮箱无法处理而者强行关闭,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令,口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

  第四,关于计算机病毒的危害。

  计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。很多的资料中对其都有详细的讲解,这里简单的谈论一下。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。一旦计算机中毒,很可能这台计算机就变成一台运行缓慢的废铜烂铁。因此对于计算机应该定期杀毒,对于来路不明或者不清楚地文件要慎重使用。

  2.网络不断发展不断更新,一些新的网络安全也慢慢随之出现

  首先不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的攻击将日益增长。另外,近几年大量移动设备威胁受关注比如U盘、内存卡、移动硬盘等,移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。

  近两年3G技术得到广泛使用,智能手机病毒将对企业网络和个人信息构成严重威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。其次“间谍软件”成为互联网最大的安全威胁。最后,间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式。根据调查显示针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。

  总结

  互联网的发展对社会的发展做出了重大贡献,人们在轻松享有这个网络带给我们的贡献,也应该意识到网络的脆弱性和潜在的威胁,需要不断增强信息防范知识,确保个人和社会利益的安全。网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措施和相关技术,才可防患于未然,也只有这样我们才能充分享受网络给我们带来的益处。

2954639