学习啦>论文大全>学科论文>计算机论文>

毕业论文有关计算机

时间: 秋梅1032 分享

  随着计算机科学与技术的快速发展,我国社会的很多领域使用计算机设备进行了工作方式的改良,并取得了良好的效果。下文是学习啦小编为大家整理的关于毕业论文有关计算机的范文,欢迎大家阅读参考!

  毕业论文有关计算机篇1

  浅谈计算机安全技术与防护

  摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

  关键词:计算机;网络;安全技术;防护技术

  互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

  一、计算机网络信息存在安全隐患

  (一)计算机本身存在的问题

  计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

  (二)软件中存在的漏洞

  所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

  (三)计算机安全配置不正确

  进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

  (四)使用对象的安全意识差

  当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

  二、计算机病毒的威胁

  随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

  (一)数据的欺骗

  非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

  (二)特洛伊木马

  在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

  (三)截收信息

  黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

  (四)对程序的攻击

  这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

  (五)其它网络攻击方式

  黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

  三、常用的网络安全技术

  (一)操作系统内核的安全性防护技术

  操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。

  操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

  (二)网络防病毒技术

  计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

  (三)对网络技术的加密

  对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

  根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

  (四)加强防火墙技术

  网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

  (五)加强身份验证技术

  身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

  总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003

  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004

  毕业论文有关计算机篇2

  计算机操作系统漫谈

  摘要:一个未配置操作系统的计算机是极难使用的,因为计算机硬件只能识别0和1这样的机器代码。用户想要输入数据或打印数据,必须自己用机器语言书写相应的输入程序或打印程序。如果在计算机上配置了操作系统,就可以极大地方便用户的使用,使计算机变得易学易用。

  最初的计算机并没有操作系统,计算机的构造如同机械设备。1947晶体管的发明,以及莫里斯・威尔克斯(Maurice Vincent Wilkes)发明的微程序方法,使得计算机不再是机械设备,而是电子产品。系统管理工具以及简化硬件操作流程的程序很快就出现了,且成为操作系统的基础。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,使计算机系统所有资源最大限度地发挥作用;控制程序运行;为其它应用软件提供支持;为用户提供方便的、有效的、友善的服务界面。一个未配置操作系统的计算机是极难使用的,因为计算机硬件只能识别0和1这样的机器代码。用户想要输入数据或打印数据,必须自己用机器语言书写相应的输入程序或打印程序。如果在计算机上配置了操作系统,就可以极大地方便用户的使用,使计算机变得易学易用。[1]操作系统的型态非常多样,目前常见的操作系统有DOS、Windows、UNIX、Linux等。

  1、DOS

  DOS是英文Disk Operating System的缩写,意思是“磁盘操作系统”,其主要任务是对磁盘的数据进行管理,故名。DOS是个人计算机上的一类操作系统,DOS家族包括MS-DOS、PC-DOS、DR-DOS、FreeDOS、PTS-DOS、ROM-DOS、JM-OS等,其中以MS-DOS最为著名,MS-DOS的成功使得微软成为地球上最赚钱的公司之一。

  有了DOS,我们就不必去深入了解机器的硬件结构,也不必去死记硬背那些枯燥的机器命令。DOS是一种基于文本界面的操作系统,在DOS构建起的人机交互环境中,我们只需通过一些接近于自然语言的DOS命令,就可以轻松地完成诸如建立子目录,删除文件等绝大多数的日常操作。

  从1981年直到1995年的15年间,DOS在IBM PC 兼容机市场中占有举足轻重的地位。而且,若是把部分以DOS为基础的Microsoft Windows版本,如Windows 95、98和Me等都算进去的话,那么其商业寿命至少可以算到2000年。

  2、Windows

  Windows是微软公司推出的基于图形用户界面(GUI)的视窗电脑操作系统。微软开发的Windows是目前世界上用户最多、兼容性最强的操作系统。虽然起初的GUI系统相当不完善,但微软公司准确地预测到GUI将成为未来操作系统的主流,所以开始把目光从当时驶入中天的MS-DOS系统转向Windows系统。

  一开始Windows并不是一个操作系统,只是一个建立在MS-DOS基础上的应用程序。 直到2000年微软推出Windows 2000,第一个脱离MS-DOS基础的图形用户界面操作系统才算面世。Windows 2000是Windows NT的改进系列,Windows NT系统的架构为:在硬件阶层之上,有一个由微内核直接接触的硬件抽象层,而不同的驱动程序以模块的形式挂载在内核上执行。因此微内核可以使用诸如输入输出、文件系统、网络、信息安全机制与虚拟内存等功能。Windows XP、Windows Vista、Windows 7以及Windows Server 2003也都是基于Windows NT的架构上。Windows Server 2003和Windows Server 2008是网络操作系统。Windows Server 2003有5个版本,每个版本都适用于特定的服务器角色。用户可以按照服务器的功能和处理能力的实际需求选择相应版本的操作系统。[2]

  3、UNIX

  Unix是第三次工业革命中计算机软件领域最具代表性的产物,是一个功能强大、性能全面的多用户、多任务的分时操作系统,可以应用在从巨型计算机到普通PC机等多种不同的平台上,是应用面最广、影响力最大的操作系统。UNIX最早由肯・汤普逊和丹尼斯・里奇于1969年在AT&T的贝尔实验室用汇编语言开发出来,但是可移植性不好。后来,他们用C语言重写的第三版Unix操作系统,修改和移植都相当便利,因此,很多商业公司及学术机构开始加入这个操作系统的研发。UNIX有三大派生版本:System V、Berkley和Hybrid,各个不同版本的Unix蓬勃发展,这才产生了今天这么多的各式各样的Unix衍生产品。苹果公司Mac OS X操作系统就是一套以Unix基础的操作系统。IT基础架构师,高端产业大部分领域使用的都是unix服务器,所以掌握了unix才算是进入了高端产业领域。

  4、Linux

  严格地讲,Linux是一个内核,一个内核不是一套完整的操作系统。一套基于Linux内核的完整操作系统叫做Linux操作系统。Linux发行版指的就是我们通常所说的“Linux操作系统”,Linux系统是包含内核、系统工具、完整的开发环境和应用的操作系统。目前,超过三百个发行版被积极的开发,最普遍被使用的发行版有大约十二个。不管运行在哪种平台上,95%的Linux核心代码都是相同的。[3]Linux是一种自由和开放源码的,具有UNIX全部功能的免费的操作系统,在众多的软件中占有很大的优势。Linux可安装在各种计算机硬件设备中,从手机、平板电脑、路由器和视频游戏控制台,到台式计算机、大型机和超级计算机。Linux是一个先进的操作系统,世界上运算最快的10台超级计算机运行的都是Linux操作系统。

  参考文献

  [1]汤小丹,梁红兵,哲凤屏等.计算机操作系统(第三版)[M].西安:西安电子科技大学出版社,2007:1-4.

  [2]微软公司.网络操作系统管理-Windows Server 2003的管理[M].北京:高等教育出版社,2004:3-4.

  [3]骆耀祖,刘东远,骆珍仪.Linux网络服务器管理教程[M].北京:电子工业出版社,2007:6-8.

2898324