学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 大专计算机专业毕业论文代发

大专计算机专业毕业论文代发

时间: 秋梅1032 分享

大专计算机专业毕业论文代发

  随着计算机网络的广泛普及,计算机的辅助应用已经普遍运用与各行各业,为经济、政治、军事、文化的发展做出了巨大贡献。下文是学习啦小编为大家搜集整理的关于大专计算机专业毕业论文代发的内容,欢迎大家阅读参考!

  大专计算机专业毕业论文代发篇1

  浅议计算机网络在电力系统中的安全运行

  摘 要:本文首先简单阐述了计算机网络,就其在电力系统运行存在的各种安全隐患进行了分析,同时针对相关问题介绍了几种安全技术措施。

  关键词:计算机网络 电力系统 安全运行

  1 概述计算机网络的定义

  计算机指的是不同位置的功能相对独立的计算机以及相关设备,借助线路进行连接,进而通过网络管理、操作系统以及通信协议进行协调,由此进行资源的分享和信息的传输。通常根据网络覆盖区域进行分类,划分为城域网、局域网、广域网。

  2 计算机网络在电力系统中安全隐患

  2.1 网络技术安全缺陷

  现在运用的网络安全技术设计存在一定的缺陷,只能针对某一个或者某一些方面进行危险抵制,无法对危险进行全面的防范,整个网络系统安全防护问题也就无从谈起。

  2.2 信息安全方面的威胁

  2.2.1 自然灾害

  现阶段,多数机房缺乏防火、防电磁等措施,所以自然灾害的抵御能力较弱,系统信息丢失状况频发。

  2.2.2 网络软件的漏洞

  现在软件市场上,网络软件眼花缭乱,但是各种软件都存在一定的不足,而黑客正是利用这种缺陷和不足,对软件实施攻击。

  2.2.3 黑客的侵袭

  网络黑客通常掌握丰富的网络漏洞理论,通晓各类计算机手段。黑客入侵网络,窃取有关机密文件,对网络信息进行破坏,使数据无法找回,导致系统瘫痪无法运行。

  2.2.4 计算机病毒

  计算机病毒一度成为世界级的恐慌,病毒具有传播迅速、波及范围广的特点,一旦计算机感染了病毒,会大大降低机器工作效率,严重的情况对直接使机器死机,丢失部分数据信息。

  2.2.5 计算机犯罪

  计算机犯罪指的是通过盗窃口令的方式入侵系统,散播有害信息,对系统进行破坏,进行资金贪污、盗窃等经济犯罪。

  3 计算机网络在电力系统运行过程中的安全防护措施

  3.1 物理安全措施

  物理安全措施是对计算机网络、服务器等硬件设备进行保护,规避人为以及自然的破坏,对用户的身份进行验证,设置使用权限;设置合理的安全管理制度,规避非法操作计算机行为,杜绝盗窃、损坏计算机的行为。

  3.2 访问控制策略

  这一措施主要是对网络资源进行保护,确保其不受非法访问的骚扰,这一措施可以有效维护网络资源和系统。

  3.3 入网访问控制

  入网访问控制把控着入网的第一道防线,控制网络访问的用户,也对上网时间以及工作站点。用户进入网络进行用户名以及口令的识别和验证、检查账号的漏洞。只有上述各个环节全部通过才可以入网。

  3.4 防火墙的拦截

  防火墙技术可以抵御存在于网络中的部分病毒以及黑客的侵袭,与此同时,这项技术可以有效管控方向不同的信息。电力系统运转时,通过杀毒软件本身配置的终端抵御病毒,这种措施具有较高的安全性。现阶段的防火墙技术可以应对基础性的防御需要,然而依然存在一些无法控制的因素,存在破坏系统的可能性,所以必须统一备份系统数据,方便及时恢复系统的正常。

  3.5 信息加密策略

  信息加密有公钥和常规性加密,一般都是将两种方式结合使用。加密技术既能够组织非法侵袭,也可以抵御恶意软件。信息加密技术算法包含DES、3DES、Blowfish等等。

  DES算法:存在key、data、mode这三个入口参数。这三个参数指的是在进行加密解密过程中使用的密钥、数据和工作模式。当处于加密模式时,明文会根据64位组成明文组,用key加密数据,当处于解密模式,用key进行解密。

  3DES算法:

  3DES加密过程为:C=Ek3(Dk2(Ek1(P)))

  3DES解密过程为:P=Dk1(EK2(Dk3(C)))

  Blowfish算法:

  (1)使用sbox将key_sbox填充。

  (2)将key8个分为一组,进而去异或pbox,将得出的异或结果key_pbox的进行填充。例如:key为“abcdefghijklmn”。异或过程如下:

  ……

  如此循环往复,直至完成对key_pbox的填充。

  (3)通过BF_En对一个全0的64位信息进行加密,用得出结果将key_pbox[0]以及key_pbox[1]进行替换。i=0

  (4)用BF_En对替代后key_pbox,key_pbox[i+1]进行加密,用得出的结果key_pbox[i+2]与key_pbox[i+3]进行替代。

  (5)i+2,循环第四步,直至全部将key_pbox替换。

  (6)使用key_pbox[16]以及key_pbox[17]进行第一次输入,使用相似的方法,替换key_sbox信息加密。信息加密是通过函数将需要加密信息x分成32位的两部分:xL,xRBF_En变换输入信息,BF_En函数具体过程为:

  函数F见图1。

  把xL进行分组,化为4个8位分组:a、b、c和d输出为:

  重新合并之后得出的数据便是所需的密文。

  3.6 防病毒

  (1)在管理信息系统中设置病毒防范措施,在电力系统中的安全区1以及2和信息的管理系统共同的采用预防病毒的管理一定要进行严格的区分。

  (2)在各个服务器以及工作站设置合适的防病毒有关的电子信息客户端。

  (3)在网络中设置独立的电子邮件系统,在此过程中,必须在其服务器前端设置病毒网关以及杀毒软件。

  (4)在电力体系和互联网接口位置设置防病毒网关。

  (5)强化病毒管理措施,及时刷新病毒特征码。

  4 结束语

  综上可知,必须加强计算机网络安全的维护,文章介绍了几种较为有效的安全防护技术,希望可以保障网络的安全运行,促进电力系统的正常运转。

  参考文献

  [1]李爽,王豪,单琳,靳晓强。浅析计算机网络在电力系统中的安全运行[J].网络安全技术与应用,2015,No.16901:182+184.

  [2]宋明远。浅析计算机网络在电力系统中的安全运行[J].通讯世界,2015,No.27516:93.

  >>>下页带来更多的大专计算机专业毕业论文代发

热门文章

3486824