学习啦>论文大全>毕业论文>计算机论文>计算机理论>

有关计算机安全方面的论文免费

时间: 秋梅1032 分享

  计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安定的因素影响了用户对计算机的安全使用。下文是学习啦小编为大家整理的有关计算机安全方面的论文免费下载的范文,欢迎大家阅读参考!

  有关计算机安全方面的论文免费下载篇1

  试析我国计算机网络安全

  [摘 要]随着互联网技术的不断发展,计算机网络的安全问题也受到越来越多的关注。计算机硬件和软件的正常使用、网络信息的保存等,都是计算机网络安全的重要内容。但是,一方面,由于网络的自身建设不健全,存在着许多安全隐患;另一方面,因为许多入侵者的不断入侵,导致网络安全问题时常发生。在本文中,我们就将分析当前计算机网络存在的一些安全问题,进而提出防护计算机网络安全的相关策略,为网络安全的建设提供一定的借鉴依据。

  [关键词]计算机;网络;安全

  计算机网络技术正以前所未有的速度发展着,逐渐成为了当今人们生活中的重要组成部分,人们对计算机网络的依赖性越来越强。但是,相应的威胁网络安全的不确定性因素也在同步增加着,计算机网络安全问题时常发生。因此,维护计算机网络安全,构建和谐的网络环境受到了普遍的重视。

  一、当前计算机网络存在的安全问题

  (一)固有的安全漏洞

  一款新操作系统或应用软件在内上市之处,总是很容易便被找出许多的安全漏洞,这种问题几乎在所有的系统都存在,而要修补这些漏洞却并非易事。

  其中,缓冲区溢出便是一个常见的,并且很容易被破坏者利用的安全漏洞。许多系统因不检查程序及缓冲区间变化,便直接接收各种长度的数据录入,对于那些溢出的部分就村放在堆栈内,于是,破坏者便乘机而入,使操作系统系统在不稳定的状态下,接受到破坏者配置的攻击性字符,从而造成破坏。

  (二)滥用合法的工具

  大部分的计算机系统都配置了改进系统的管理、服务质量的一些工具软件,然而这些工具容易被破坏者利用,从而使破坏者收集信息并加强攻击的力度。如果黑客要攻击网络,他会把网卡变为一种混杂功能的设备,然后截取一些通过网络的包,网包嗅探器的短时间运行,就使得破坏者可以有充足信息来攻击计算机网络。

  (三)黑客的入侵

  黑客的入侵是盗窃计算机网络的信息,对国家的政治、经济领域产生的危害相当严重的一种安全问题,同时,它通过进攻个人的计算机,盗取个人隐私,对用户的经济安全造成很大的威胁。因此,黑客是造成网络安全隐患,为所有计算机网络所极力抵制的安全威胁。

  (四)系统设计及检测能力差,管理不规范

  那些不注重网络的保护,而设计出的安全系统往往是不可靠的,它很难对高级别的攻击进行有效的抵御。因此,对于安全架构的建设应当从底层入手,并提供实质的安全服务,妥善管理。

  同时,除了系统本身的固有漏洞及破坏工具,为黑客的攻击提供了方便外,安全管理的不规范也可以造成计算机网络安全问题。一般新漏洞出现时,系统管理人员应在分析漏洞危险程度的基础上,采取补救的措施。但是,尽管有时候系统已经进行了相关的维护,软件也得到及时地实施更新,但因为路由器和防火墙等的过滤规则太过复杂,新的漏洞还是会经常出现。

  (五)用户的操作存在失误

  有些计算机用户的网络安全意识十分淡薄,所设置的口令往往太过于简单,不利于计算机网络安全的维护,有时甚至会在不经意间泄露了自己的账号,对计算机的网络安全产生很大的影响。

  二、计算机网络安全的防护策略

  (一)安装杀毒软件和防火墙

  杀毒软件是多数计算机选择的防护策略,它所针对的主要是病毒,可以满足对一般性病毒的查杀需要。此外,一些主流的杀毒软件还可以抵御黑客程序的入侵以及木马病毒。但是需要注意的是,杀毒软件必须要及时升级和更新,只有升级到了最新的版本,才会更加有效地抵御病毒。

  (二)利用防火墙,控制网络非法访问

  防火墙是加强对网络间访问控制的技术,可以有效防止外部网络采用非法手段、利用非法途径进入到内部的网络中,获取网络资源。同时,防火墙可以根据安全策略,及时检查两个或者几个网络之间的传输数据包,从而确定能否允许这些网络之间的通讯,对网络的运行状态进行监督。

  一般来说,防火墙大致可分为包过滤型、代理型、地址转换型以及监测型集中类型。

  包过滤型。这种防火墙是利用网络中分包传输,读取这些数据包中的数据资料,进而判断这些包是否来源于可信任的安全站点,如果不是,防火墙便会自动拒绝这些数据。

  代理型。代理型防火墙也叫做代理服务器。它主要位于服务器及客户端之间,用来阻挡两者之间的数据交流。客户端需要利用服务器数据时,必须要向代理服务器发送请求,之后代理服务器便根据这些请求向服务器进行数据索取,随即便传给客户端。因为内部服务器同外部系统之间往往缺乏直接性的数据传输通道,因此,外部系统的恶意侵犯一般不能对内部服务器造成很大影响。

  地址转换型。这种防火墙就是把内部IP地址转换成外部的、注册的、临时性的IP地址,而内部进行网络访问时,却隐藏了真实的IP。

  监测型。这是新一代的防火墙,已经超越了最初对防火墙的定义,这种防火墙可以对各层次的数据实行实时的、主动的监控,在将这些数据进行分析之后,便可以判断出那些为非法入侵。此外,它还带有一种分布式的探测器,可以安排在应用服务器和网络节点上,不仅能及时监测外部的非法攻击,同时还对内部的破坏进行有效的防范。

  (三)安装并及时更新漏洞补丁程序

  现在,许多计算机软件中都存在着安全漏洞,而漏洞是进行外部攻击时,比较容易被利用的一个弱点,目前,越来越多的攻击者都重视,并利用这些漏洞攻击计算机网络。一旦系统中存在漏洞,就会形成潜在的网络安全威胁。计算机用户应及时对这些补丁及漏洞程序进行安装、更新,以解决漏洞给计算机系统带来的问题。目前,常用到的漏洞扫描和修补工具有瑞星、360安全卫士等。

  (四)关闭不必要的端口

  黑客常常会通过扫描用户的计算机端口,实施入侵行动。但是,如果计算机安装了端口监视程序,在受到攻击的时候,程序便会发出警告提示。同时,计算机用户利用工具软件关闭一些不必要或不经常使用的端口,可以有效地防止这种入侵。

  (五)隐藏IP的地址

  一些黑客在进攻用户计算机网络时,经常会利用探测技术,以获取主机IP地址为主要目的。一旦进攻者掌握了用户的IP地址,他门便可以很轻易地向用户的IP发动例如拒绝服务的攻击、溢出攻击之类的进攻,造成计算机网络安全问题。

  通过隐藏IP地址,使进攻者无法明确用户主机的IP,是一项规避网络风险的有效手段。隐藏IP地址的一个重要方式便是利用代理服务器,在使用代理服务之后,其它计算机的用户只能探测到该计算机的代理服务器中的IP地址,而不能确定计算机用户主机的IP地址,通过这样的方式,用户的IP地址被有效隐藏,从而保障了计算机网络的安全。

  结语:

  影响网络安全的因素主要有很多,自然环境、安全漏洞、用户的操作失误等都是重要方面。通过隐藏IP的地址,关闭不必要的端口,安装杀毒软件及漏洞补丁程序等方式,可以很有效地解决计算机网络安全问题,加强用户的网络安全意识,积极进行相关防护工作,保证计算机网络的安全,创建健康、和谐的网络环境。

  参考文献

  [1] 唐雪春.计算机网络信息安全及其防护策略的研究[J].硅谷,2009(20).

  [2] 彭高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).

  [3] 王宇亮.试论计算机网络安全对策[J].计算机光盘软件与应用,2011(20).

  有关计算机安全方面的论文免费下载篇2

  浅议计算机数据库安全技术分析

  摘要:计算机数据库不仅影响着计算机的运行,还影响着整个网络的安全,在计算机的实际使用中起着至关重要的作用,数据库系统的实际应用中有着来自各方面的安全风险,本文主要探讨数据库安全的特征以及现有的数据库安全技术。

  关键词:数据库;安全;特征;技术

  网络的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安定的因素影响了用户对计算机的安全使用,其中最具代表性的就是黑客和计算机病毒,黑客和病毒不仅破坏了网络运行秩序,也对用户的个人信息造成了极大的威胁。数据库是计算机中存储数据的地方,关系着用户的隐私信息,是计算机中的关键部分,数据库系统的实际应用中有着来自各方面的安全风险,因此,必须对数据库安全技术进行不断的研究和创新。

  一、数据库安全的特征

  数据库安全的特征主要包括数据独立性、安全性、完整性、故障恢复等。

  (一)数据独立性

  数据独立性包括数据的逻辑独立性和物理独立性,数据的逻辑独立性是指用户数据库中的逻辑结构与计算机的应用程序是分开的,当数据的逻辑结构有所改变时,不会影响用户的应用程序。数据的物理独立性是指用户计算机中数据库的数据与应用程序是独立的,数据在磁盘上存储情况是由DBMS管理,应用程序要处理的只是数据的逻辑结构,当数据的物理存储改变时,应用程序不用改变。

  (二)数据安全性

  一般情况下,为了保证数据安全性,通常会将计算机中需要保护的数据与其他部分分割,并采用授权规则来控制数据的访问。

  (三)数据完整性

  数据完整性指的是数据库中的数据是正确有效的,即数据的输入值要与数据表一致,并且数据库中的理论数值要与现实应用中的该数值相对应,为了保障数据完整性,用户要避免向数据库中加入不合语义的数据。

  (四)故障恢复

  数据库中出现的故障有可能是物理上和逻辑上的错误,如果发现有错误的存在,要及时采取相应的措施来修复故障,防治数据被破坏。

  二、计算机数据库安全技术

  现行的计算机数据库安全技术主要包括以下几种:

  (一)安全模型技术

  安全模型可以准确快速的分析出用户与系统的关系,还能够满足系统安全要求,安全模型包括多边安全模型以及多级安全模型两种。

  1.多边安全模型

  多边安全模型主要应用在个人计算机系统中,价格相对低廉,可以帮助用户阻滞信息的泄露,起到保护数据安全的作用。

  2.多级安全模式

  相对于多边安全模型而言,多级安全模型的保护性能更为强大,但是使用价格较为昂贵。这种技术可以将数据库的秘密级别分类,每一个秘密级别的信息只能拥有该访问权限的人才可以使用,可以有效的保护数据的混乱,目前,多级安全模型主要用户军事、政府、银行等对保密性要求较高的部门。

  (二)访问控制技术

  数据库技术存在的目的就是保障用户在使用计算机和访问网络的过程中,能够实现安全、合法的访问,保证信息的机密性和完整性。访问控制技术主要包括自主访问控制和强制访问控制两个方面。自主访问形式顾名思义就是用户可以自己控制的访问形式,在用户使用计算机的过程中,要有意识的避免去浏览一些不安全的网站,避免下载一些来历不明的软件。强制访问控制是指系统管理员使用自身的权限关闭一些需要被禁止访问的内容,用户在使用计算机的时候无法访问被禁内容,保障数据的安全。

  (三)安全审计技术

  安全审计可以对数据库的整体安全方案进行全面的评估和检测,还可以对所检测的信息进行详细的分析,及时发现数据库中存在的安全威胁和违规程序,用户就可以根据安全审计的结果制定适当的措施对数据库的信息采取及时有效的补救措施。因此,安全审计及时不仅可以保障用户信息使用的安全,还能保障数据库的安全运行。

  (四)粒度细化技术

  在计算机的数据库中,安全敏感标记与访问控制的粒度是同步,只要存在访问控制粒度,就会有安全敏感标记。计算机数据库在运行过程中,计算机强行访问程序就会对数据库中的关键数据进行敏感标识,保障用户在使用的过程中,可以将访问粒度控制在最小范围单位内,从来保障数据库系统的安全性。

  (五)数据加密技术

  数据加密技术是目前保障数据库安全应用最广、价格最为低廉的方法,数据加密技术可以保护数据在传递和存储的过程中不被黑客窃取和修改,用户可以根据自己对安全级别的需求程度来选择采取何种数据加密技术,并根据实际情况来协调好系统的运行与安全性之间的关系。

  三、结束语

  计算机数据库不仅影响着计算机的运行,还影响着整个网络的安全,在计算机的实际使用中起着至关重要的作用,目前,国际国内已经开发了不同的技术来保障计算机数据库的安全并取得了巨大的成果,但是,随着科技的发展,出现了各种新型的系统入侵软件,对计算机系统安全带来了新的威胁,因此,要及时更新现有的数据库安全保护技术,营造出安全的系统运营环境。

  参考文献:

  【1】李斌:计算机数据库安全技术分析,计算机光盘软件与应用{J},2011(19)

  【2】徐友恒:关于计算机数据库的管理技术分析,城市建设理论研究(电子版){J},2012(8)

有关计算机安全方面的论文免费

计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安定的因素影响了用户对计算机的安全使用。下文是学习啦小编为大家整理的有关计算机安全方面的论文免费下载的范文,欢迎大家阅读参考! 有关计算机安全方面的论文免
推荐度:
点击下载文档文档为doc格式
2954759