学习啦 > 论文大全 > 学科论文 > 计算机论文 > 成人教育计算机专业专科毕业论文

成人教育计算机专业专科毕业论文

时间: 秋梅1032 分享

成人教育计算机专业专科毕业论文

  随着科学技术的发展,计算机网络技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。下文是学习啦小编为大家整理的关于成人教育计算机专业专科毕业论文的范文,欢迎大家阅读参考!

  成人教育计算机专业专科毕业论文篇1

  计算机网络安全方面存在的问题以及防护措施

  摘要:科学技术革命的发展,网络应用技术在不断得到普及,为人们的生活带来了方便,但网络的安全性也备受关注。网络的安全性已经威胁到人们的日常生活,怎样解决网络的安全漏洞、病毒的入侵和黑客的恶意骚扰呢?今天就计算机网络安全方面存在的问题及如何进行防护作出解析。

  关键词:计算机网络;网络安全;防护措施

  计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

  一、计算机网络安全存在的问题

  现今计算机网络安全主要面临两大方面的问题:技术和管理

  1、 计算机网络安全技术方面存在的问题

  第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

  第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

  第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

  第四、网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

  2、计算机网络安全管理方面的问题

  网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

  第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

  第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

  二、计算机网络安全的防护措施

  1、技术方面的安全防护措施

  第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

  第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

  常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

  第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒赤裸裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

  2、 管理方面的安全防护措施

  第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

  第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

  第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

  结语:

  完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

  参考文献:

  [1]马晓翼.关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)

  [2]刘宗敏.浅析计算机网络应用安全问题与策略研究[J].商情,2011(4)

  [3]何忠.计算机网络应用安全问题与策略研究[J].硅谷,2011(18)

  成人教育计算机专业专科毕业论文篇2

  浅析计算机网络安全问题及其防范措施

  摘 要:随着科学技术的发展,计算机网络技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。计算机网络在带给人们生活以便捷化的同时,其安全方面也随之面临诸多风险。本文从多个角度,对计算机网络安全问题进行了探讨,并提出了相关防范措施,旨在加快计算机网络安全水平的提升,以便更好地服务于人们。

  关键词:网络安全;计算机;病毒;黑客;防范措施

  1 引言

  计算机网络时代的来临,人们的学习、生活、娱乐以及工作等方面逐渐朝向便利化、高效化等方向变革和发展。但在实际情况中,计算机网络安全问题却日渐突出,这给计算机网络的正常、顺利、安全运行埋下了隐患。故此,对计算机网络安全问题的探讨以及对其防范措施的研究有着极为重要的价值和意义。

  2 当前计算机网络安全现状

  所谓计算机网络安全指的是计算机网络系统的软件、硬件以及相关资料的安全。国际标准化组织则是这样定义计算机网络安全的:为了防止计算机网络数据遭到破坏、篡改等,通过采取行之有效的措施、技术和建立数据处理系统等方式,为保护计算机网络安全提供出一整套保障,以维持计算机网络的正常、连续、有效、可靠和安全运行。

  在当前信息技术高速发展的大环境下,计算机网络也获得了长足进步和发展,整个世界进入到了前所未有的信息化时代,与此同时计算机网络的安全隐患也呈现了恶性增长的趋势。

  据美国有关部门(FBI)数据资料显示,美国每年由于网络安全导致的直接或间接经济损失就高达75亿美元左右,全球范围内几乎每20s就会出现一例网络入侵事件。虽然我国的计算机网络技术较之于其他发达国家相对落后,但是恶意病毒入侵等问题在计算机网络中也极为常见,且呈现出逐年递增态势,使我国面临严峻的计算机网络安全问题。计算机网络安全现状可谓不容乐观,个人网络遭到病毒入侵后,会导致网络崩溃现象的出现,若个人隐私被泄露,个人安全也同样面临风险。一旦政府机关单位网络遭到入侵后,机密文件就可能面临被肆意篡改、泄露和监视等,国家安全也会受到威胁。

  3 影响计算机网络安全的因素

  当前,影响计算机网络安全的因素主要包括病毒威胁因素、黑客入侵威胁因素以及垃圾邮件因素等,一旦计算机网络受到三者之中的任何一方因素的影响,均会给带来无法估量的损失。

  3.1 病毒威胁因素

  病毒威胁可以说是当前计算机网络安全最为普遍的威胁因素之一,它的载体形式一般以恶意程序为主,利用代码进行表示,经扩散后,会对计算机系统造成破坏甚至会导致系统崩溃,脱离运行。虽然表面上构不成较大威胁,但一旦经软件安装便会影响整个程序代码,若不被及时发现,便会逐渐蔓延开来,影响其它软件,且潜伏性极高,将其彻底清除有一定难度。黑蜘蛛和Back orifice2000是较为常见的计算机网络病毒。

  3.2 黑客入侵威胁因素

  黑客入侵是威胁计算机网络安全因素中最大的威胁因素。当计算机网络本身存在漏洞时,这些漏洞经黑客发现后,便会入侵到计算网络系统中,迫使数据资料等面临窥视、非法篡改和窃取等问题,会造成重要数据、文件、信息泄露。一般情况下,黑客入侵具有较强的目的性,在不对计算机系统造成破坏的前提下,以得到想要的数据资料信息为主要目的。

  在实现过程中,计算机系统的选择时多具有针对性,对其网络存在的漏洞进行分析,从而有选择、有目的的深入计算机数据资源库。一方面对计算机网络存在的漏洞,采用搭线或其它相关入侵设备,对机密性数据、文件等信息进行窃取;另一方面通过对计算机网络数据的破译,对相关数据进行非法篡改,更有甚者,会对计算机网络造成破坏,致使计算机网络无法正常运行,甚至会处于瘫痪状态。

  3.3 垃圾邮件威胁因素   垃圾邮件的存在也是威胁计算机网络安全的因素之一,尤其是原始轰炸式的邮件,对计算机网络的安全更是构成了较大威胁。垃圾邮件较之于病毒不同,它是不具有蔓延性的,而较之于黑客入侵,也不存在潜伏性高的特点。由于邮件本身具有的公开性,为垃圾邮件的“横行”提供了便利条件,它可以利用邮件本身具有的公开性,掺入垃圾邮件,从而发送到计算机。一般来说,垃圾邮件的发送数量较大,且进行持续性的发送,迫使计算机用户进行接收,而这些邮件在打开后,计算机网络系统便面临威胁,一旦计算机网络系统受阻,计算机的控制和正常运行就会受到影响,造成个人数信息的泄露,使个人隐私和安全受到威胁。

  4 计算机网络安全问题的防范措施

  为应对计算机网络安全存在的威胁,应采取相关措施,对计算机网络的安全进行保障,主要包括网络加密技术、防火墙技术和防病毒技术。

  4.1 网络加密技术

  网络加密技术的应用,使整个计算机网络系统有了隔离威胁的屏障,保护了计算机用户的信息、数据和口令等。网络加密技术可以针对入侵者建立一个预警机制,一旦接收到计算机网络被恶意攻击的信号,加密系统就会对恶意攻击者采取及时驱除,是计算机网络安全的重要保障。就目前而言,网络加密技术主要有公钥加密和私钥加密两种形式。公钥加密包括解密密匙和加密密匙,应用于计算机密集区,速度相对较慢;私钥加密是在原有的密匙上另加一道私人密匙,不会受到场合、地点等限制,虽不具认证性,但在计算机的软件和硬件中较易实现。

  4.2 防火墙技术

  防火墙技术基于的是计算机网络IP地址,可通过软硬件系统的设置,实现信息的过滤、拦截,是计算机网络安全保护中基础保障之一,可见,防火墙体系的完善极为必要。

  首先要以安全的计算机软件配置为依托,为高端防火墙技术打好基础,以减少功能漏洞,实现计算机网络的安全可靠;其次,要实现对信息的过滤,并具扩充性,从而对由不安全访问造成的网络运行异常进行拦截,达到整个计算机网络的安全运行。

  4.3 防病毒技术

  防病毒技术的应用,针对的是病毒入侵,网络防病毒软件和单机防病毒软件是较为常见的防病毒软件形式。网络防病毒软件侧重于网络自身病毒(网络访问中的),当处于网络访问环节时,病毒出现后,网络防病毒软件一经检测到,便会自动对其进行删除;而单机防病毒软件是对不处于本地工作的两个系统之间信息传送的分析,对存在的病毒进行检测,进而针对恶意病毒予以清除。安装具有高效性和便捷性防病毒软件,并与其它防范措施相结合,才可达到对网络层层保护目的。

  5 结束语

  当前,我国计算机网络安全还面临诸多威胁,在现行网络技术不断研发和应用的趋势下,只有对层出不穷威胁计算机网络正常运行的威胁因素及时发现和应对,并以先进的科学技术为依托,制定出具有针对性的策略,才可以为计算网络体系的安全运行提供保障。

  参考文献

  [1] 王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02).

  [2] 赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(08).

  [3] 于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).

  [4] 彭琣,高琣.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).

  [5] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).

  [6] 苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).

  [7] 吴雷.浅析计算机网络安全隐患与应对措施[J].电脑知识与技术,2012(05).

  [8] 赵桂玲.针对加强计算机网络安全隐患防范措施之探析[J].黑龙江科技信息,2008(30).

2898907