本论文是一篇关于计算机类论文目录怎么自动生成,关于小议计算机通信安全与防护相关毕业论文格式模板范文。免费优秀的关于计算机及计算机通信及通信安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机在通信中发挥重要作用的同时,计算机的通信安全也是越来越受到人们的重视.因此本文详细的探讨了计算机通信安全技术和管理的防范措施,这样做的目的是最大程度上保证计算机通信的安全,保护广大用户的利益和计算机通信行业的良好发展.
有关论文范文主题研究: | 关于计算机的论文范文集 | 大学生适用: | 自考毕业论文、本科毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 64 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 论文任务书、论文选题 | 职称论文适用: | 核心期刊、职称评初级 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 免费选题 |
关 键 词:计算机通信安全防护措施
1.前言
计算机的通信安全有着重大的作用,小到个人的隐私,大到社会的稳定,都要求着计算机安全措施给予最大的保证.计算机的通信安全是指保证以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的.
2.计算机信息安全面临的威胁
计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁.一般有四种:窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息.计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等.计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失.非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患.
这篇论文url http://www.sxsky.net/benkelunwen/060300640.html
3.计算机通信安全的技术防护措施
(1)对计算机电磁波辐射的技术防范措施主要有以下方面.第一是使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法.第二是根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备部件加以屏蔽,等到计算机各个元件检测安全了再开机操作.第三是根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全.也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息.最后是把在重要的计算机通信中的房间的电源线、线等等线路进行适当的屏蔽,放置信息的滤波器.
(2)对网络泄密的技术防范措施有以下几点.第一是设置计算机的防火墙,位于两个网络之间形成屏障.按照工作人员事先设置好的定义规则来控制数据的进出.防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝,对传递的信息进行扫描,超找需要的数据,对传递的数据进行模式的检查等等功能.第二是计算机的防火墙能够对入侵和攻击采取防御措施.防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施.第三是计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术.或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术.第四是将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别.第五点是在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施.最后是对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范.完善防火墙,使用反病毒软件,对系统程序的运行加上标签等.
(3)对媒介的泄密