計算機系本科論文

General 更新 2024年05月22日

  從世界上第一臺計算機誕生,到今天也就幾十年的時間,但是計算機技術帶給我們的生活和生產的變化確是巨大的。下面是小編為大家整理的,供大家參考。

  範文一:計算機資訊保安問題及解決策略

  摘要:文章分析了計算機安全面臨的問題,提出瞭解決策略。資訊保安重在防範,首先要提高人們的資訊保安的意識,認識到保護資訊保安的重要性,其次要不斷完成資訊保安保護方法,努力營造一個安全健康的網路環境。

  關鍵詞:計算機;資訊保安;問題策略

  1計算機資訊安全面臨的問題

  1.1自然環境的影響

  計算機硬體晶片都是高精度電子器件,與生俱來對溫度、溼度較為敏感。自然環境出現異常,如果溫度過高、溼度過大或者雷雨天氣造成的突然斷電,都會對計算機硬體造成不可修復的損壞,從而造成儲存資訊的丟失,帶來資訊保安問題和無法挽回的損失。

  1.2人為操作失誤

  使用者在計算機的使用過程中,一些常常無意識的操作帶來了資訊保安,如硬碟格式化、映象還原到分割槽錯誤,這些無意識的操作都會造成資訊的損失。再者就是網路安全意識不強,網路安全設定的漏銅、使用者密碼的不慎和檔案共享等等,都給資訊的丟失提供了條件,給網路安全帶來了威脅。

  1.3人為惡意攻擊

  惡意的網路攻擊主要分為2類:

  ***1***顯性型。它已各種方式破壞資訊的完整性和有效性;***2***隱蔽型。它潛伏在使用者的計算機中,不影響使用者的正常使用,用截獲、破譯的手段竊取使用者計算機中的有用資訊[1]。這兩種形式都給資訊保安造成極大的威脅,造成資訊的洩露。具體主要有以下幾種途徑[2]:***1***資訊的截獲。資訊的獲取是指在未授權的情況下,第三方非法獲得了傳輸的資訊,此時接收方雖然也獲得了資訊,但已經造成了資訊的洩露。在資訊的傳輸過程中,第三方可通過在資訊的傳送方或者接收方,亦或者在傳輸中途植入相應的病毒程式,既不影響資訊的正常傳輸,又悄無聲息的截獲了有用資訊。

  ***2***資訊的偽造。資訊的偽造是指第三方在未授權的情況下,將資訊植入傳輸通道,使得接收方獲得的是虛假資訊,不是傳送方的真實意願。

  ***3***資訊的中斷。資訊的中斷時指資訊傳輸通道被非法破壞,造成資訊無法有效傳輸,破壞的資訊的實時性、有效性。造成資訊的中斷一方面可能是軟硬體故障使得資訊無法傳輸、丟失或者無法接受;另一方面有可能是惡意攻擊,計算機網路本身受到病毒的惡意攻擊,造成無法有效的接受和傳送資訊。

  ***4***資訊的篡改。資訊的篡改是指在未經發送方許可的情況下,對傳送方傳送的資訊進行了篡改,破壞了資訊的真實性。尤其在商業活動中,資訊的篡改非常常見,被篡改的資訊造成的資訊保安問題常常伴隨著巨大的商業損失。

  1.4網路軟體的漏洞

  網路軟體不可能百分之百完美沒有缺陷,或多或少會存在漏洞,而這些漏洞就是黑客攻擊的首選目標,為網路非法犯罪提供了缺口。曾經出現的網路黑客攻擊事件,無一不是網路安全措施不完善給犯罪份子造成了可乘之機。另外,軟體“後門”通常是軟體設計人員為了自身方便而設定的,一般非常隱蔽,但一旦“後門”被犯罪份子開啟,比較給資訊保安帶來極大的威脅[3]。

  2計算機資訊保安解決策略

  2.1改善計算機使用環境

  通過改善計算機的使用環境,保證計算機在一個溫度溼度適宜穩定的環境中工作,可以最大限度的降低計算機硬體損壞的風險,防止因硬體損壞造成的資訊丟失。

  2.2安裝網路防火牆和防毒軟體

  使用者可通過安裝網路防火牆和防毒軟體來保護網路,不受外界干擾,降低網路安全風險。安裝網路防火牆和防毒軟體,一方面通過祕鑰、口令限制外部使用者的訪問,將有毒資訊拒之門外;另一方面對使用者所在網路和計算機進行查殺,保證已有資訊的安全,防止內部產生安全威脅。專業的網路防火牆和防毒軟體一把配合使用,大部分病毒都可以查殺,並且阻止外部入侵。在軟體的使用中,要注意定期升級軟體,更新病毒庫,提高防毒軟體的有效性[4]。

  2.3計算機使用者的賬號安全

  計算機使用者的賬號涉及非常廣,包括系統登入賬號、網銀賬號和各種入口網站賬號,一旦賬號洩露,必將造成使用者個人資訊和機密資訊的洩露。因此,在設定賬號密碼時,一方面可以通過再加密碼的複雜程度,包括字元數或者加入各種符號;另一方面可以通過使用電子密碼,如U盾等。賬號的安全保護重在防範,首要要提高使用者的防範意識,要認識到網路安全的複雜性。

  2.4資訊加密技術

  資訊加密技術是資訊保安和網路保護的核心技術。其原理是利用一種規定的演算法,資訊的傳送方將明文變為密文,這個過程稱為加密,資訊的接收方將密文變為明文,這個過程稱為解密,而加密和解密使用的演算法就稱為祕鑰。這樣,即時在資訊的傳輸過程中,資訊被截獲或者破壞,第三方非法獲得者也無法獲得準確的資訊,從而提高資訊的保密性。根據演算法和祕鑰的不用,通常將加密技術分為對稱加密技術和非對稱加密技術。對稱加密技術又稱私鑰加密技術,加密祕鑰可以從解密祕鑰推算出來,反之也可成立[5]。非對稱加密技術又稱公鑰密碼加密技術,這種加密技術要求金鑰成對出現,一個為加密金鑰,另一個為解密金鑰。在這對金鑰中,可以將任何一把都作為公開金鑰***加密金鑰***向他人公開,而將另一把祕鑰作為私有金鑰***解密金鑰***加以儲存。公開金鑰用於進行加密,私有金鑰用於進行解密。

  2.5引入網路監控技術

  在計算機資訊保安的保護中可以引入網路監控技術。這種監測技術已統計技術和規則方法為理論基礎,能夠監控網路現有執行狀況,並且預測網路可能存在的風險,保證計算機的資訊保安。這種技術從分析角度考慮,可分為簽名分析方法與統計分析方法,其中根據系統弱點展開的攻擊行為活動稱為簽名分析法,對這種行為的概括總結後得到其簽名,最終將簽名編寫到計算機的系統程式碼中去。而統計分析方法的理論支撐是統計學,是指在計算機正常執行狀況下,辨別並判斷其中的正常動作與行為模式,從而確定動作的正確性。

  3結語

  如今計算機資訊安全面臨的問題概括起來主要是兩方面:一方面是非人為的,比如使用者的操作失誤、網路和軟體自身的缺陷;另一方面是人為的,主要是指犯罪份子擷取或破壞使用者計算機記憶體儲的有用資訊。計算機資訊保安重在防範,首要要提高使用者的資訊保安意識,認識到資訊保安保護的重要性。其次要完善各種資訊保安保護方法,包括資訊加密技術、防火牆技術、防毒軟體的不斷更新換代等等。通過行之有效的努力,一定能夠不斷降低計算機資訊保安的風險,為使用者提供一個安全健康的網路環境。

  [參考文獻]

  [1]寧蒙.網路資訊保安與防範技術[M].1版.南京:東南大學出版社.2005.

  [2]王聖潔.電子商務安全問題淺述[J].計算機與數字工程,2004***6***:105-109.

  [3]楊旭.計算機網路資訊保安技術研究[D].南京:南京理工大學,2008.

  [4]崔敬磊.計算機網路資訊保安與防護對策[J].資訊與電腦,2015***24***:130-131.

  [5]卿斯漢.密碼學與計算機網路安全[M].1版.北京:清華大學出版社.2002.

  範文二:計算機資訊保安儲存與利用

  摘要:隨著社會經濟的不斷髮展,網際網路時代的發展也越來越快,儘管給人們提供了很大的便利,但是同時還是有很多的安全隱患存在。如果在通訊網路當中有惡意破壞出現,那麼會使人們的工作生活出現很大麻煩,所以本文將重點探討如何有效對計算機資訊保安儲存與利用。

  關鍵詞:計算機資訊保安;安全;措施

  現階段我國對網際網路技術的應用越來越多,應用範圍也越來越廣泛。雖然網際網路技術的發展在一定程度上促進了我國的社會經濟發展,但是計算機資訊中安全事件常有發生,很多的使用者都因此受到了困擾。尤其是現階段黑客的頻繁出現,攻擊通訊網路的形式與手段也越來越多,造成資訊洩露的問題也越來越多,計算機資訊保安問題也因此引起了社會各界的關注。

  1分析計算機資訊保安現狀及問題

  總的來說,應用計算機進行處理的電子形式就是計算機資訊,那麼針對計算機來說,應用這一種資訊傳播能將人們所下達的任何命令都進行識別與處理。在計算機資訊當中會涉及到很多個領域,比如:簽訂線上資料庫以及多媒體產品的合同,都離不開計算機資訊的安全利用以及儲存。在一些計算機的攻擊時間中,一般常出現的問題是資訊洩露,且多數是因為內部而發動一系列的攻擊行為。以此使經濟財產有較大損失。並且資訊洩露與內部人員有很大的關係,會造成計算機資訊出現安全問題,比如,直接洩露資訊或者無意洩露資訊,再加上黑客的攻擊,導致現階段計算機當中的安全問題非常嚴重,在一定程度上引起了各相關單位的高度重視。一般計算機的資訊洩露以3個途徑所形成的,其中有電磁波輻射、網路設定以及儲存介質。在其中出現最多的就是儲存介質所造成的資訊洩露,儲存介質一般為行動硬碟、光碟以及U盤等,它們都是與計算機進行連線後再傳輸或轉移資訊,如果儲存介質當中有病毒或者是不小心丟失的話,會在一定程度上造成計算機的資訊洩露,所以要是在計算機的系統當中,如果沒有進行網路的許可權設定,那麼就會非常容易通過斷點以及節點等將計算機當中的資訊進行傳輸,造成資訊洩露。以上兩種問題基本都是外來原因或者是人為原因,那麼針對計算機自身的問題就是電磁波輻射洩露資訊,這是計算機在工作狀態中所形成的電磁波,所以要使用計算機當中的特定裝置就必須要應用電磁波輻射所獲取的資訊,這是作為一種不好防範的資訊洩露方式,對計算機資訊的安全利用以及儲存有嚴重的威脅。

  2計算機資訊保安利用與儲存的對策

  以上有對現階段計算機資訊保安的現狀以及其中所存在的問題進行相應的分析,下面我們來重點探討一下如何有效的保障計算機的資訊保安。

  2.1身份認證

  對維護計算機資訊的安全來說,身份認證技術有非常大的作用,要是使用者想在網路中傳遞資訊,就必須要提供自身真實的身份認證才允許進行相應操作,因此身份認證技術不論是針對企業還是個人來說都能有效將資訊完整性進行保護。在很多場合中應用身份認證技術能對資訊傳遞安全進行有效保障。很多企業都將身份認證技術引入進來,對內部員工的身份認證資料進行綜合,這樣就能有效避免有外來訪客訪問資訊的情況出現。使計算機資訊的洩露問題能很好防止,以此使計算機資訊保安利用與儲存能力大幅度提升。

  2.2掃描漏洞

  在計算機資訊保安的維護中不僅要應用技術支援,還需要要採取一些高效的安全防範措施。現階段的網路環境日益複雜,而單單應用網路工作人員的經驗將網路漏洞找出現基本上是無法完成的事情,因此必須要對網路安全中的掃描技術合理應用,如優化系統或應用打補丁等方法來使系統漏洞問題有效解決,以此使安全中所潛在的隱患能很好消除。還能在網路批准的情況下應用對應的黑客工具來攻擊網路,這樣做能使系統當中的漏洞暴露出來,以此及時對漏洞進行修整,杜絕這一類的問題出現。

  2.3入侵檢測

  應用防火牆技術只會對外部網路進行保障,但是無法進行內部網路的保護,而在內部網路當中同時也存在很多安全隱患。應用入侵檢測技術能對防火牆所不能保護的方面進行補充,對其中的不足進行分析,入侵檢測技術還能有效監控內部網路,要是發現網路遭受非法入侵,就會及時進行反應,自行進行阻擋,在一定程度上使資訊的安全性有效提高。

  2.4防火牆

  在計算機資訊保安的保護措施中,防火牆技術是最有效的措施之一。因為如果在網路對外介面之上應用防火牆技術,對網路設定安全屏障,那麼就能對所有進入的資料來源進行鑑別,如果發現不良情況就立即遮蔽,因此應用防火牆技術能在最大限度中對黑客訪問進行阻止,以此避免其網路資訊出現更改或者是刪除,現階段的防火牆技術已被進行廣泛應用,在一定程度上也有了非常好的作用與效果。

  2.5網路加密

  在計算機資訊的安全維護中,網路加密技術是非常基本的一個方式,主要是應用加密形式將資訊保護起來,避免網路中惡意的病毒攻擊,因此針對網路當中的安全建設來說,有非常重要的作用。要是應用網路加密技術,在對私人以及公用資訊進行傳遞的時候,就可以將傳輸資訊的IP包進行加密,以此使資料準確以及完整效能得到保障,而這種方式能將在傳輸資訊的過程中所會遭遇的安全問題有效避免。

  3結語

  我國計算機網路業務大幅的增加導致計算機資訊的安全問題日益嚴重,必須要採取有效的措施來維護計算機資訊的安全。在維護的整個過程中,科研人員及網路管理人員也需要將自身的專業水平不斷提升,以此探討出高效的安全防護措施,使惡意的網路攻擊可以有效杜絕,使我國計算機資訊的安全問題能得到有效改善,並以此促進網際網路技術的不斷髮展。

  參考文獻

  [1]劉成,劉智龍,龍翔.基於計算機資訊保安儲存與利用的相關對策分析[J].計算機光碟軟體與應用,2014***19***.

  [2]趙凱.基於計算機資訊保安儲存與利用的相關策略探討[J].資訊系統工程,2015***5***.

  [3]郭泰.基於計算機資訊保安儲存與利用的相關對策分析[J].數字技術與應用,2015***4***.

  [4]楊志鵬.加強大理州黨政機關計算機網路資訊保安保密管理對策研究[D].昆明:雲南大學,2013.

  [5]楊磊.促進我國資訊系統應用條件下的資訊保安管理研究[D].北京:首都經濟貿易大學,2013***12***.

計算機外設發展前景怎麼樣
助理個人的求職信
相關知識
計算機系本科論文
計算機系本科畢業論文
大學計算機系畢業論文
電大計算機系畢業論文範文
電大計算機系畢業論文
大學計算機系畢業論文例文
大學計算機系畢業論文範文
有關常工院計算機系畢業論文
關於大學計算機系統的論文
常工院計算機系畢業論文範文