计算机类论文范文资料,与计算机网络应用安全性相关论文摘要
本论文是一篇计算机类论文摘要,关于计算机网络应用安全性相关毕业论文格式模板范文。免费优秀的关于计算机及计算机网络及计算机病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机技术的应用和发展,网络已渐渐的融入到人们的生活之中,它改变了人们的生活方式、工作方式甚至思维方式.但是,随着应用的不断深入,计算机网络的安全性也成了人们普遍关注的问题,其隐藏的安全风险很可能会造成用户信息、数据、资料等的泄露,严重的甚至还会损害计算机硬件和系统,从而给人们带来巨大的损失.笔者针对计算机网络应用的安全性做了一系列的探讨,希望能对广大用户和相关工作人员有所帮助.
关 键 词:计算机;网络;安全;应用;对策
中图分类号:TP393.08
计算机网络给人们带来了方便,可以毫不夸张的说,现代人生活的各个方面都已经离不开计算机网络.但是计算机中常常会潜伏着一些危险因素,这些危险因素包括电脑病毒、木马、系统漏洞等等,同时,由于技术的进步,计算机网络的传输速率越来越高,联入计算机网络的终端种类日趋繁杂,因此更增加了网络的安全风险.
有关论文范文主题研究: | 关于计算机的论文范文数据库 | 大学生适用: | 学士学位论文、自考论文 |
---|---|---|---|
相关参考文献下载数量: | 17 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 论文模板、论文摘要 | 职称论文适用: | 期刊发表、职称评中级 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 经典题目 |
1计算机网络应用的主要安全问题
1.1计算机病毒
计算机病毒最初的历史,可以追溯到1982年,国外一名叫RichSkerta的计算机工作者编写了一个特殊的电脑程序,这个电脑程序能破坏电脑系统,并且以软盘为传播媒介,但破坏程度非常低.一直到1984年,人们才对“计算机病毒”下了准确的定义.真正破坏程度比较高的计算机病毒是出现在1986年,该种病毒被称为是“Brain”,能够破坏电脑的启动区,由两位来自于巴基斯坦的人编写.一直到上个世纪九十年代,防病毒的软件、产品才开始出现.短短的三十年时间,计算机病毒经历了从DOS引导阶段到DOS可执行阶段,再到蠕虫阶段,如今已经发展到了邮件炸弹的阶段.目前主要流行的计算机病毒有千足虫、木马、蠕虫、宏病毒等,其中破坏力最大的是千足虫,这种病毒能够修改注册表,让安全防护软件失效,然后自行下载盗号的工具,盗取用户的信息.而根据笔者经验,对办公影响最大的则是宏病毒.该病毒一般是隐藏在Office文档中,通过网络、U盘、移动硬盘等传播,感染病毒后的Office文档,除了文件会变大以外,每次打开都必须要求用户启用宏,否则将不能打开文档,即便是打开了,也全部是空白.如果处理不当,会造成文档的损坏或丢失.
1.2系统漏洞
系统漏洞指的是计算机系统和软件在设计上出现的缺陷和
计算机类论文范文资料
目前计算机平台使用最广泛的windowsxp和windows7系统,常见的系统漏洞有远程桌面漏洞、缓冲区溢出漏洞、快速切换用户漏洞等.远程桌面漏洞比较的常见,在建立网络的时候,远程桌面会把用户名以明文形式发送到连接它的客户端,发送的用户名既可以是客户端的用户名,也可以是远端主机的用户名,网络上一些嗅探程序很可能会察觉到这些账户信息.但只要用户选择取消“允许远程连接”这个选项,就可以解决这个问题.缓冲区溢出漏洞是微软公司发现的,也是有史以来最为严重的漏洞,因为UPnP服务运行在系统的上下文,所以非法入侵者会利用这个漏洞进行Dos攻击,或者删除用户的文件,或者盗取用户的信息.要想避免这种情况,windowsxp的用户可以安装该补丁,但是windows7没有UPnP,所以必须从微软的网站上下载这个补丁.快速切换用户漏洞,是指windowsxp用户帐号快速切换功能存在问题,可造成帐号被锁定,使非管理员帐号无法登录.绝大部分的漏洞都可通过安装软件开发商提供的最新补丁程序予以解决.
1.3IP欺骗
IP欺骗也是黑客的一种攻击方式,黑客可以利用一台计算机上网,却借用另外一台计算机的IP地址,一般情况下,IP欺骗能够被防火墙所识别.
进行IP欺骗时,入侵者首先会选定一个目标主机,搞清楚它的信任模式,另外再找一个被这台主机相信的另外一台主机,使得被信任的主机瘫痪或者无法工作,然后再采样目标主机发出的TPC序列号,计算出它的序列号,最后再伪装成被信任的主机,并且建立起与最初的目标主机基于地址验证的应用连接.完成了这些步骤以后,入侵者再使用一种简单的命令设置一个系统后门,从而进行非法的操作,比如发送含有病毒的电子邮件,或者附带恶意网站的连接等.
IP欺骗在拒绝服务攻击中比较的多见,大量伪造来源的信息被发送到目标计算机,黑客再制造一些伪装成来自于不同IP地址的数据请求,这些IP地址来自于服务器可以提供的IP段,而且隐藏了真实的的IP.IP欺骗的主要技术包括IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测等.IP欺骗分为主动性攻击和被动性攻击两大类,被动攻击仅仅只是查看对方的数据和信息,不会篡改对方的数据,但主动攻击却是通过打破计算机安全防护、注入恶意代码、篡改数据、破坏别人的系统和计算机.
2如何加强计算机网络的安全
2.1进行信息加密
常见的信息加密有两种,一种是加密文件系统证书,这种证书允许用户使用EFS加密和解密数据,一般的EFS用户在进行操作的时候,这种证书的“增强型密钥用法”的值为EFS,可以在Microsoft管理控制台中看到.另外一种则是文件恢复证书,这种证书的用户可以对加密的文件进行恢复,一般情况下,只有管理员才会拥有这种证书,而这种证书又被称为是EFSDRA证书.大多数企业使用的EFS证书,因为该种加密方式不但成本低,而且还能导出和导入数据、恢复密钥,以确保文件的安全性.相比之下,EFSDRA证书的成本较高.
2.2加强网络安全管理
一是要对网络管理人员进行安全技术培训,让他们了解网络安全知识,并且加强信息安全意识.二是为了防止黑客、病毒入侵造成计算机和服务器的破坏,定期对数据进行备份,如果进行了定期的备份,即便是出现了网络故障,也能够及时的恢复数据.三是实施计算机网络安全管理的责任制,将责任落实到具体人员,逐步实现网络管理的科学化、合理化、规范化.
2.3及时安装系统的补丁程序
操作系统和程序安装好以后,必须及时安装补丁程序,补丁程序可以有效的堵住系统和程序漏洞.特别是操作系统,因为代码段非常多,难免会有程序编写不完善的地方,如果被黑客发现,很容易利用其来进行网络攻击.安装系统补丁程序,可以使用操作系统自带的升级程序或第三方软件(如360安全卫士、电脑管家等).此外,用户平时要做好漏洞检测和防护的工作,这样才能使计算机网络应用更加的安全.
3总结与体会
身处于网络时代中,计算机网络的安全已经关系到人们的切身利益,为了减少病毒或者间谍软件入侵的机率,必须充分利用现有的技术,切实做好计算机网络的安全防护工作.另外广大计算机从业人员,要不断的探索和研究,开发出新的网络防护技术,从而保障用户的利益,为维护网络世界的安全保驾护航.
参考文献:
[1]李华.浅谈网络存储技术[J].科技视界,2012(24):207-208.
这篇论文转载于:http://www.sxsky.net/benkelunwen/06098146.html
[2]于迈.基层审计机关如何进行计算机网络建设[J].中国审计,2002(3):36-36.
[3]蔡海斌,陈登.终端服务技术应用的探讨[J].今日科技,2008(11):39
计算机类论文范文资料,与计算机网络应用安全性相关论文摘要参考文献资料: