關於電腦保安的畢業論文範文

General 更新 2024年05月04日

  網際網路的發展對社會的發展做出了重大貢獻,人們在輕鬆享有這個網路帶給我們的貢獻,也應該意識到網路的脆弱性和潛在的威脅,需要不斷增強資訊防範知識,確保個人和社會利益的安全。下文是小編為大家整理的的內容,歡迎大家閱讀參考!

  篇1

  淺議計算機通訊安全與防護

  1、前言

  計算機的通訊安全有著重大的作用,小到個人的隱私,大到社會的穩定,都要求著電腦保安措施給予最大的保證。計算機的通訊安全是指保證以電磁訊號為主要的傳遞形式,在傳遞中獲得資訊、處理資訊和利用資訊和在各個位置、區域和儲存、傳輸的媒介中處於動態的和靜態的過程中,資訊是完整、安全、保密和可利用的。

  2、計算機資訊安全面臨的威脅

  計算機的資訊保安常見的威脅有惡意的攻擊、竊聽、竊取資訊、計算機病毒和非法訪問等等主動的、被動的、常見的和潛在的多種威脅。一般有四種:竊取計算機通訊過程中的機密檔案是指,沒有經過允許的攻擊者非法訪問計算機內部,攻入計算機的資訊傳遞網路中竊取資訊。計算機的惡意攻擊包括拒接服務攻擊和緩衝溢位攻擊,破壞計算機的硬體、篡改計算機通訊內容等等。

  計算機病毒是為了達到某種非法目的而編制的錯誤計算機程式,它能在計算機的系統中存在,並且自我複製和病毒傳播,導致受感染的計算機系統損失。非法訪問是指未經同意而進行計算機資料的口令破解或者對計算機資訊進行IP欺騙,製造特洛伊木馬等傳播到受害者的計算機系統中,造成資訊的安全隱患。

  3、計算機通訊安全的技術防護措施

  1對計算機電磁波輻射的技術防範措施主要有以下方面。

  第一是使用低輻射的計算機裝置,這是防止計算機因為輻射而洩密的根本解決方法。

  第二是根據所使用的計算機的輻射大小和環境,對計算機的機房和計算機內部的裝置部件加以遮蔽,等到計算機各個元件檢測安全了再開機操作。

  第三是根據電子對抗原理,採取電子干擾的技術,利用電子干擾器產生的電磁噪聲和資訊輻射一起向外界散發,這樣對計算機的輻射訊號進行了干擾,增加接收和解讀資訊的難度,保護了計算機通訊的安全。也可以將處理不同資訊型別的計算機同時工作,儘管同樣可以檢測到資訊,但是增加了解讀的難度,使之成為成為不可識別的資訊。

  最後是把在重要的計算機通訊中的房間的電源線、電話線等等線路進行適當的遮蔽,放置資訊的濾波器。

  2對網路洩密的技術防範措施有以下幾點。

  第一是設定計算機的防火牆,位於兩個網路之間形成屏障。按照工作人員事先設定好的定義規則來控制資料的進出。防火牆中能夠利用過濾器查出資料的來源和目的位置,根據工作人員的要求選擇接收或者拒絕;對傳遞的資訊進行掃描,超找需要的資料;對傳遞的資料進行模式的檢查等等功能。

  第二是計算機的防火牆能夠對入侵和攻擊採取防禦措施。防火牆按照工作人員的設定對資料進行檢測、監聽和報警,對違規的活動進行阻斷或者其他用防禦措施。

  第三是計算機對使用者的識別主要是核實使用者口令,因此要嚴格安全檢測、身份驗證的技術。或者採用指紋識別、聲音識別、視網膜影象識別等其他的特定識別技術。

  第四是將計算機中的資訊進行加密儲存和特殊口令,這樣就算竊取者進入了計算機系統也無法檢視計算機中的資訊內容,在通訊過程中對資料二次加密或者偽裝,使得竊取者對擷取的資訊無法識別。

  第五點是在計算機的通訊中採用兩個金鑰加密,組合模式的加密是計算機通訊中的首選安全技術,解開檔案的金鑰被另一個金鑰加密這是一種雙重的防護措施。最後是對於計算機病毒,除了要有防火牆、認證和加密的措施以外,也需要對內容的檢查進行防範。完善防火牆,使用反病毒軟體,對系統程式的執行加上標籤等。

  3對媒介的洩密的技術防範措施包括以下方面。

  首先是將媒介中的資訊進行加密處理,使得常規的操作不能檢視檔案。其次是將計算機儲存資訊的磁碟、軟盤等介質釋放或者外借時,將介質進行徹底的消磁,並且再用其他資訊進行重寫,次數不少於三次,徹底將剩磁消除乾淨。

  4、計算機管理防範的措施

  首先是建立健全機房的管理制度,禁止無關人員進出機房,將機房儘量選擇在有保安措施的地方。其次是對資訊的使用許可權進行控制。對計算機的資料資訊進行分級加密,採取不同的管理措施,分為祕密資訊,高密資訊與一般資訊。級數越高的資訊,加密的措施越多,許可權的設定也就越少。再次是將計算機的資訊分析人員和操作人員應該職責分離,知曉資訊的人儘量減少。第四方面是對計算機資訊媒體要加強管理。裝載有計算機資訊的媒體在複製、列印、外界、存放的過程中要按照有關的規定進行。同一個媒體不要儲存兩種以上的資訊,妥善的儲存媒體和列印的檔案包括廢止。最後是對工作人員也要加強管理。樹立牢固的保密觀念,認識到保密的緊迫性和重要性,經常進行保密教育,制定獎懲制度完善管理制度。

  5、結語

  通過以上對於計算機通訊安全技術和管理的防範措施的探討,我們可以發現,計算機通訊的安全是涉及到諸多方面,因此,我們要在建立電腦保安通訊的基礎上,儘量完善通訊安全管理措施。只有這樣才能最大限度的保證計算機的通訊安全,減少廣大使用者對通訊安全的憂慮,保證其最大的利益,更進一步的建立良好安全的網路環境。

  篇2

  淺談計算機網路資訊保安

  【摘 要】在這個高速發展的經濟社會裡計算機網路也隨之發展迅速,因此而帶來的安全問題日益突出,網路安全技術的研究變的越來越重要。計算機網路是指將地理位置不同的具有獨立功能的多臺計算機及其外部裝置,通過通訊線路連線起來,在網路作業系統,網路管理軟體及網路通訊協議的管理和協調下,實現資源共享和資訊傳遞的計算機系統。簡單地說,計算機網路就是通過電纜、電話線或無線通訊將兩臺以上的計算機互連起來的集合。

  Intemet則是由這些無數的區域網和廣域網共同組成的,提供了它們之間的連線,但是在管理上還存在著很多問題。在Intemet上只要付費就能夠連線,這些連線群體中有對網路安全一無所知的初學者,也有道行高深的網路高手,因此網路中總會出現這樣那樣的一些問題,比如Hannaford的交易系統被黑客入侵併盜走420萬張信用卡及借記卡號和詳細資訊,淘寶網被大量釣魚軟體損害丟失大量使用者,網路詐騙事件時有發生。

  【關鍵詞】網路安全;攻擊防範

  1.網路資訊安全面臨的問題和考驗

  計算機網路已經成為一種不可缺少的資訊交換工具。然而由於計算機網路具有開放性、互聯性、連線方式的多樣性及終端分佈的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網路易受計算機病毒、黑客或惡意軟體的侵害。面對侵襲網路安全的種種威脅,必須考慮網路的安全這個至關重要的問題。網路攻擊者的攻擊手段日益多樣可以通過獲取口令、放置特洛伊木馬程式、電子郵件攻擊、計算機病毒的危害等手段入侵。下面將就以上幾個問題闡述。

  第一,關於獲取口令:

  獲取口令方法有很多,一是利用一些手段獲取賬號後再利用一些暴力破解工具強行破解口令,這種方法雖然限制少,但需要花費較長的時間;二是通過木馬、搭線等方法監聽網路獲取口令,這類方法雖然需要花費一些資源,但危害性極大,監聽者如果成功可能獲得網段的所有使用者賬號和口令,對內部網安全威脅巨大。三是在獲得一個伺服器上的使用者口令檔案此檔案成為Shadow檔案後,用暴力破解程式破解使用者口令,該方法的使用前提是黑客獲得口令的Shadow檔案。為了防止口令被盜取我們應該採取以下幾種措施。

  1不要將密碼寫下來也不要在不安全的計算機上使用口令。

  2使用口令時盡最大努力保證不被人看到比如在銀行或超市輸入密碼時用手掩蓋以防止他人或攝像頭竊取密碼。

  3使用6位以上字母數字符號3者無序混合的密碼3、定期修改密碼。

  4對於shadow種的檔案加強防範。

  第二,關於放置木馬程式。

  木馬跟普通的病毒不一樣,除了擁有的危害性隱蔽性還具有控制性和竊取性。控制和竊取一般時木馬最令人討厭的特點,因此對於木馬的防範至關重要。木馬程式可以直接侵入使用者的電腦並進行破壞,它常被偽裝成工具程式或者遊戲等誘使使用者開啟帶有特洛伊木馬程式的郵件附件或從網上直接下載,例如一部分木馬偽裝成常見的檔名或者副檔名像是win、dll、explore等,而有些木馬則隱藏成ZIP檔案或者圖片檔案誘使使用者點選觸發木馬。一旦使用者打開了這些郵件的附件或者執行了這些程式之後,它們就會留在電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程式。當你連線到因特網上時,這個程式就會通知黑客,來報告你的IP地址以及預先設定的埠。黑客在收到這些資訊後,再利用這個潛伏在其中的程式,就可以任意地修改你的計算機的引數設定、複製檔案、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。

  第三,關於電子郵件攻擊。

  電子郵件攻擊主要表現為兩種方式:一是電子郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱傳送大量的內容相同的垃圾郵件並不斷髮送,致使被攻擊者郵箱無法處理而者強行關閉,嚴重者可能會給電子郵件伺服器作業系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員,給使用者傳送郵件要求使用者修改口令,口令可能為指定字串1或在貌似正常的附件中載入病毒或其他木馬程式,這類欺騙只要使用者提高警惕,一般危害性不是太大。

  第四,關於計算機病毒的危害。

  計算機病毒是專門用來破壞計算機正常工作,具有高階技巧的程式。很多的資料中對其都有詳細的講解,這裡簡單的談論一下。它並不獨立存在,而是寄生在其他程式之中,它具有隱蔽性、潛伏性、傳染性和極大的破壞性。一旦計算機中毒,很可能這臺計算機就變成一臺執行緩慢的廢銅爛鐵。因此對於計算機應該定期防毒,對於來路不明或者不清楚地檔案要慎重使用。

  2.網路不斷髮展不斷更新,一些新的網路安全也慢慢隨之出現

  首先不論硬體、作業系統、網路接入裝置、應用系統都會存在漏洞,利用移動裝置的儲存空間,惡意程式碼的生存空間和潛伏期都將無法預料。針對用於攝像頭、數碼相框和其他消費類電子產品的攻擊將日益增長。另外,近幾年大量移動裝置威脅受關注比如U盤、記憶體卡、行動硬碟等,移動裝置僅僅做到通過使用者名稱和密碼進行身份認證是不夠的,必須能夠對接人端的威脅進行識別,對使用者的網路訪問行為進行管理和監控,但我們還不能保證每個裝置都能及時被監管到,因為這和個人隱私保護是矛盾的。

  近兩年3G技術得到廣泛使用,智慧手機病毒將對企業網路和個人資訊構成嚴重威脅。從今天的網路發展趨勢看,未來,有可能任何一個電子產品都可能會接入網路,而網路無處不在的事實說明了攻擊也無處不在。其次“間諜軟體”成為網際網路最大的安全威脅。最後,間諜軟體在2005年表現出傳播手段多樣化的特點,間諜軟體的製造者為了尋求利益的最大化,吸引更多的人成為監視的物件,採用了越來越複雜的傳播方式。根據調查顯示針對間諜軟體的傳播方式,使用者最為反感的“問諜軟體”形式主要包括:彈廣告的間諜軟體、安裝不打招呼的軟體、控制元件、不容易解除安裝的程式、容易引起系統不穩定的程式、盜取網銀網遊賬號的木馬程式。

  總結

  網際網路的發展對社會的發展做出了重大貢獻,人們在輕鬆享有這個網路帶給我們的貢獻,也應該意識到網路的脆弱性和潛在的威脅,需要不斷增強資訊防範知識,確保個人和社會利益的安全。網路安全問題造成的危害已經相當廣泛和嚴重,及時採取有力的安全措施和相關技術,才可防患於未然,也只有這樣我們才能充分享受網路給我們帶來的益處。

有關電腦保安方面的論文免費
大專電腦保安畢業論文參考例文
相關知識
關於電腦保安的畢業論文範文
關於電子商務的畢業論文
關於電腦保安畢業論文
關於電腦保安論文參考
關於電腦保安論文
關於電腦保安技術論文
關於電視新聞學畢業論文
關於機械方面的畢業論文
關於工商管理的畢業論文
關於市場營銷的畢業論文參考