学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 有关计算机安全毕业论文

有关计算机安全毕业论文

时间: 斯娃805 分享

有关计算机安全毕业论文

  在计算机网络带给人们更多实惠的同时,计算机犯罪也悄然诞生并愈演愈烈,在这种情况下,计算机安全引起了社会的高度重视。下面是学习啦小编为大家整理的有关计算机安全毕业论文,供大家参考。

  有关计算机安全毕业论文范文一:计算机网络安全防护措施

  【摘要】计算机互联网技术的发展给生活、工作带来极大的便利,是当今社会不可或缺的一种资源,但由于其共享、开放等特点,使得容易受到各种病毒、恶意软件等的侵害,导致数据信息的外泄或是系统遭受破坏,严重危害到了计算机网络的安全性,因此着手研究讨论解决这些问题并构建起安全的网络系统至关重要。本文分析了计算网络存在的安全问题,并提出了相关的安全防范措施。

  【关键词】计算机;网络;安全防护

  1计算机网络安全概述

  计算机网络安全,指的是信息网络本身及其采集、加工、存储、传输的信息数据不被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,以保障信息的可用性、机密性、完整性和可控性。计算机网络安全不只是计算机网络自身要安全,比如硬件安全、软件安全及相关保密的数据安全等,同时也要确保网络信息的安全不受到恶意攻击或损害。计算机的网络安全由内到外可以分为物理、网络、系统、通信、数据等层面的信息安全。计算机网络存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网络存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。

  2计算机网络存在的安全问题

  2.1自然灾害威胁

  计算机网络是由硬件和软件两部分组成的,自然灾害威胁主要是对硬件设备产生破坏作用,比如电磁辐射干扰、网络设备的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网络损坏或是无法正常使用,影响到网络数据信息的存储和交换。

  2.2非授权访问

  这是指一些掌握有计算机程序编写和调试技巧的人员利用掌握的技术来非法获得对计算机网络或文件的访问权,在未经授权、授法的前提下入侵网络,非法访问相关信息数据。这种非法入侵是以取得系统存储权限、读写权限为手段,以恶意窃取、破坏相关信息资料为目的。

  2.3病毒传播

  计算机病毒是通过网络和硬件设备进行传播的,既可以通过因特网传播,也可以经过局域网传播,用户在上网浏览网页、下载软件、玩游戏都可能感染病毒,计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,从而导致整个局域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬件进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的数据信息之外,还可以释放到网络中去,造成更为严重的后果。

  2.4后门及木马程序

  后门是黑客常用的一种入侵计算机网络的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远程控制的黑客工具,如果一台电脑被装了这种木马程序,那么黑客就可以命令服务器程序控制电脑。

  3计算机网络安全防护措施

  3.1防火墙技术

  防火墙是位于计算机和网络之间的一个软件,在计算机中安装此软件可以对流入和流出计算机的所有数据信息进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程序在计算上被执行运行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口数据信息的流出,封锁木马程序的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通信,以最大限度保护网络的安全性。

  3.2做好数据备份

  数据备份就是将计算机上的数据信息拷贝一份或多份存放到其他安全的地方,比如移动硬盘或网盘上,这样即使计算机网络遭受攻击破坏,也不至于丢失原有的数据信息,这是应对计算机网络安全直接有效的方法措施之一,是维护数据完整性的重要操作。数据信息的备份方法有全盘备份、增量备份和差分备份,网络管理者要根据不同需求来选择不同的操作方法。

  3.3入侵检测技术

  计算机网络入侵检测技术,就是通过对计算机操作系统、应用程序等相关信息的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网络入侵检测技术不需要对数据信息进行过滤处理,所以不会影响到网络性能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网络用户的异常行为和计算机网络资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。

  3.4防病毒技术

  病毒预防、病毒检测与病毒消除技术是防范计算机网络病毒的三种主要技术。首先,病毒预防技术就是将编写的程序驻留在系统的内存里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和文件自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软件来识别病毒、消除病毒。

  3.5加密技术

  加密技术就是对某一文件或数据按照某种算法进行处理,使其成为一段不可读的代码,也就是俗称的“密文”,使原来的内容只有在输入密钥时才可以显示出来被读取,从而实现对信息数据的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保信息的安全。加密技术的一种延伸技术叫智能卡技术,它是密钥的一种媒体,授权用户持有该卡并赋予它一个口令或是密码字,网络服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的信息数据。

  3.6加强计算机网络使用管理

  上述几个方面都是从技术手段的角度提出的计算机网络安全防护措施,除了技术措施要做足外,还需要加强对网络使用者的行为进行规范管理,比如在使用网络时不随意点开不明链接;保管好电脑使用密码。要建立起相关的规章制度,增强内部人员的的安全防范意识,在数据信息录入、调阅、输出方面要做到规范操作,以免泄露或损坏。

  4结束语

  计算机网络技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网络的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网络安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机信息数据的完整性、保密性以及可靠性。

  参考文献

  [1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12):15.

  [2]胡朝清.计算机网络安全存在的问题及对策[J].中国科技信息,2014(10):15.

  [3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(02):25.

  有关计算机安全毕业论文范文二:计算机网络通信安全数据加密技术研究

  摘要:现代信息技术的不断发展,使得计算机网络通信技术在社会生产生活中的应用范围不断拓展,并发挥着积极的作用。在为用户带来便利的同时,也由于技术漏洞、违法黑客攻击等情况的出现为网络通信环境安全带来严重威胁。数据加密技术作为一种安全性能较高的数据保护技术被广泛应用。本文通过对数据加密技术的应用方法进行分析,试图对其具体应用提供可行性的参考依据。

  关键词:数据加密技术;计算机;网络通信;安全问题

  在信息社会日益发达的今天,计算机网络通信已经应用到诸多的社会领域,对于推动社会的发展进步和方便用户的日常生活具有重要的作用。基于计算机网络具有开放性、互联性、终端分布不均匀性等特点,以及其他技术上的缺陷,导致网络通信安全问题频发,严重影响到用户的正常应用。数据加密技术是建立在信息处理系统上的安全管理技术手段,能够对网络通信起到巨大的安全防护作用,是保证网络通信数据信息的有效措施。

  1计算机网络通信与数据加密技术

  1.1计算机网络通信

  计算机网络通信主要包括数据通信、网络连接以及网络协议等三方面内容,目的是通过可靠而且高效的信息处理手段实现行行好的高速传输。计算机网络是根据网络协议,将分散在世界各地的、各个相互独立的计算机进行连接集合,具有硬件、软件、数据资源共享的功能,并且能够对各种数据资源进行集中处理和管理维护。是现代信息技术的重要组成部分,并且沿着数字化、智能化、综合化的方向快速发展,通信种类也不断增加,在社会生产和生活领域应用十分广泛。

  1.2数据加密技术

  数据加密技术是网络安全的重要基石,通过对特定数据信息的加密转换实现数据安全保证,其核心原理即是运用密钥匙和加密函数对需要进行加密转换的数据信息变成没有明确意义的密文,在特定的信息接收方经过解密函数、解密钥匙的处理下完成数据信息的明文转化。随着网络安全问题的不断出现,运用数据加密技术进行网络环境的安全防护成为必然趋势。通常有专用密钥、对称密钥、公开密钥、非对称加密技术等技术分类,在具体的运用中要具体分析。

  2常见的两种数据加密方法

  本文就目前常见的两种数据加密方法进行分析探讨,具体如下:

  2.1对称数据加密

  对称式数据加密方法(Symmetricalencryption)由于具有操作的简易性和数据处理的高效性成为当前较为常用的一种加密方法。在进行此种加密方法操作时,数据的加密和解密都是应用同一个密钥,要实现对数据信息传输的安全保护,就需要相关的数据信息进行一定程度的加密处理,以此防止用户的重要信息在传输途中被不发黑客窃取而出现财产损失。对称式加密技术通过发送方和接受用户采用同一个密钥的技术手段,有效节约了信息处理的时间,安全性能得到一定程度的保证。该方法是进行网络通信安全防护工作的一种普遍做法,应用比较广泛,但是对于密钥的管理还存在一些技术缺陷导致密钥的安全性无法得到有效的保证,这是该方法的缺陷。对称数据加密技术的数据加密算法通常是DES、AES、IDEA等,其中DES算法是一种对二元数据进行加密处理的算法,由64位对称的数据分组密码组成,密钥则是随意的56位,其余为奇偶校验,由于DES的加密速度较快,数据处理效率较高,加密范围较广泛,所以应用比较广泛。

  2.2非对称数据加密

  非对称式数据加密(Unsymmetricalencryption)是相对于对称式数据加密技术的一种加密方法,相对于对称式加密技术,非对称式加密技术的主要加密方法是通过应用两种不同的密钥进行数据保护,即公钥和私钥。当公钥和私钥配合使用时才能打开加密文件,公钥具有公开性,能够公开进行应用,但私钥仅由用户个人进行保管和应用,保密性能相对较高。在该种加密方法下,私钥并不会在通信网络上进行数据传输,只有当数据信息接受者在接到数据信息后输入自己所持有的私钥才能完成数据的解密处理,如此能够有效避免密钥在传输过程中的数据丢失和降低数据被窃取的可能。相对而言,由于非对称式加密方法需要消耗大量的时间而且数据的加密和解密速度较慢导致该种方法也存在一定的技术缺陷。

  3数据安全加密技术分析

  3.1链路加密

  链路加密主要是针对两个或者是多个网络节点之间的通信链路安全而实施的。链路加密其核心原理就是对所有消息在进行数据传输之前进行技术加密,并且在每个网络节点对接收的消息进行解密,之后再应用下一个链路的密钥对需要进行传输的数据消息进行加密处理,之后实现信息传输,通常而言,数据信息在到达传输目的时要经过诸多通信链路的处理传输。基于在传输过程中每一个网络节点的数据信息均是经过解密后的重新加密处理,所以包括路由信息在内的所有链路信息数据都是以加密处理后的密文形式呈现的,如此就实现了数据消息传输的源点与终点的加密覆盖,安全性能得到一定程度的保障。加上填充技术的应用,以及填充字符并不需要在数据传输的条件下进行加密处理,就实现了数据信息传输的频率和长度特性的有效掩盖,为避免数据信息的丢失和不法分子对通信业务进行数据分析提供可靠的安全保障。

  3.2节点加密

  节点加密技术与链路加密技术比较相近,防护安全性都比较高,而且操作方式也比较接近,但在一些具体的技术细节上还是存在差异的。首先,节点加密也是在链路的信息传输上实现安全防护,对中间的各个节点进行解密和再加密实现加密传输。因为所有数据信息均需进行加密,所以整个加密过程对于用户而言实质上是透明的。其次,节点加密并不允许数据信息在网络节点上以明文的形式呈现,它通过将接收到的数据信息进行解密然后再应用第三方的不同密钥进行加密处理,整个加密过程是在网络节点上的某个安全域内进行的,并不对外公开。节点加密通常来讲需要报头和相关的路由信息以明文的方式进行传输,其目的是方便中间节点能够对数据信息进行准确合理的处理加密。显然这种技术对于预防攻击者对数据信息进行分析和窃取是不妥善的,但是由于在防护的安全性能上相对较好,操作较为简单,所以在实际应用中也较为普遍。

  4数据加密技术在计算机网络通信中的应用

  4.1在电子商务中的应用

  电子商务随着信息技术的不断发展也达到了快速的发展,由于电子商务涉及到用户的身份信息和用户的切身经济利益,所以加强对电子商务网络平台的安全防护工作十分必要。数据加密技术应用到这一网络平台能够切实保护消费者和商家的核心利益。通过设立多重准入标准和身份验证程序,对用户的个人数据实现安全保障,在这一方面阿里巴巴集团在对淘宝购物平台的加密处理上就做的十分到位,用户能后安全的进行网上购物,个人数据信息也能够在特定的加密技术的防护下得到有效的安全保障。

  4.2在计算机软件中的应用

  随着计算机通信网络应用领域的不断拓展,各种计算机软件也得到了快速的开发应用,而许多病毒或者是黑客都是通过这些应用软件进行用互数据的窃取的,严重影响用户的正常使用。因此对应用软件进行加密处理就是非常重要的,运用数据加密技术对应用软件进行加密处理,用户能够确保自身的数据信息不被泄露,而且通过预警系统对将要出现的网络安全问题进行及时的反馈,帮助用户及时的进行防范处理。此外用户还可以进行定期的检查,确保应用软件的安全,对于隐藏在伸出的病毒要及时进行处理,有效维护信息安全。

  4.3在局域网中的应用

  基于实际应用的需要和办公效率的提高,现代许多行业都建立起自己内部的局域网,用于治疗的快速传输和一些重要事项的通知等,这就将大量的数据信息置于网络环境下,如果没有有效的防护,势必会给企业及员工带来不可预知的风险。数据加密技术应用在局域网中,主要通过对数据信息发送者和路由器进行技术加密,这样就能确保信息在局域网内不传递的安全性,而且能够有效防御外在的攻击,确保企业的重要数据信息不被损害或者窃取。

  5结束语

  在当前的网络环境下实现计算机通信的安全保障是非常重要的,尽管在具体的加密技术应用过程中还存在一些问题,但行业的技术人员也已经在进行积极的探索和优化。因此,笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为实现加密技术在计算机通信网络中的安全应用做出重要的贡献。

  参考文献

  [1]卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012,01:36.

  [2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.

有关计算机安全毕业论文相关文章:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.计算机专业毕业论文:浅析网络安全技术

4.大学生计算机专业毕业论文:谈谈网络安全技术

5.有关计算机网络的毕业论文

6.关于计算机网络安全专业论文怎么写

1206458