该文是计算机工程专业计算机系统论文范文,主要论述了计算机系统方面本科毕业论文,与计算机系统安全其维护策略相关论文范文参考文献,适合计算机系统及计算机及计算机病毒方面的的大学硕士和本科毕业论文以及计算机系统相关开题报告范文和职称论文写作参考文献资料下载。
摘 要 :随着计算机技术的不断发展以及网络的广泛普及,使计算机系统处于一个相对开放的空间内,易受到各种攻击和侵入,如黑客、病毒等,严重影响到计算机的安全运行,造成数据信息丢失、盗用、损害等后果,甚至会引发计算机系统功能失灵和瘫痪的威胁.基于此点,现对计算机系统安全的影响因素及其维护策略进行浅析.
关 键 词 :计算机 系统 安全 维护
0引言
计算机系统安全是指系统软件、硬件和设备操作使用安全.影响计算机系统的安全因素包括人为因素、病毒因素、自然因素,为了确保计算机系统的运行安全,必须从人事安全做起,对计算机系统的使用权限进行设置,并对系统进行访问控制,同时加大对机密信息的保护力度,实施加密保护,完整记录操作日志.随着计算机系统的安全性要求越来越高,如何确保计算机系统的安全运行,保护信息数据不被窃取、盗用,已成为当前计算机系统管理必须解决的重要问题.
1计算机信息安全面临的威胁
1.1计算机犯罪
计算机犯罪指采取窃取口令等非法手段入侵他人的计算机信息系统,恶意破坏计算机系统的正常运行,实施犯罪的一系列活动.当今社会计算机网络的普及度达到了一个超乎想象的程度,大量信息在网上传播,为少数的不法分子提供了袭击的目标.不法分子利用各种手段侵入个人用户、政府部门或金融机构的系统,进行窃取、篡改数据.由于计算机犯罪的特殊性,犯罪的低成本和高收益上的差异性使得许多人艇而走险.在我国饱受“5·12”地震灾害的威胁之时,不法分子为了一己之私,企图利用计算机网络进行金融犯罪,盗窃服灾善款.
1.2计算机病毒
计算机病毒不同于我们日常生活中常见的疾病,它是一种特殊的指令代码,不但会破坏系统软件、数据和硬件,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的信息资源受到破坏,更为严重还造成经济上的损失.计算机病毒是具有较强的传染性、隐蔽性、潜伏性和破坏性的计算机程序,给计算机信息系统安全造成了严重的威胁.在互联网高速发展的时代,计算机病毒不但没有消亡的迹象,还愈演愈烈.近年来不断出现破坏性更为强大的计算机病毒,其时时刻刻威胁着计算机信息系统的安全.
1.3黑客攻击
通过技术手段,侵入计算机信息系统,获取秘密信息或有选择地破坏信息.黑客可以通过邮件传输、木马程序、系统漏洞等各种手段获取信息达到其目的.特别是现在网络银行的使用度越来越高,而网络安全的弊端,使得黑客乘
计算机系统方面论文范文参考文献
1.4系统漏洞
越来越多的病毒利用计算机信息管理系统、操作系统、网络系统等的漏洞,进行窃密与破坏活动.各类软件系统总是存在这样那样的缺陷或后门,有些是工作疏忽造成的,有些则是软件公司为了自便而故意设置的,这些漏洞或后门一般不为人知,但一旦开启,后果将不堪设想.
1.5流氓软件
与病毒不同,流氓软件的目的在于窃取系统信息.这类软件的功能多,可以监视用户行为,修改系统设置,威胁计算机安全,不同程度的影响系统性能.
1.6硬件故障
计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响也不容忽视.事故和自然灾害的发生对系统硬件的损坏、日常消耗和磨损最终等因素也会影响到计算机的正常运行,进而威胁计算机信息系统.
有关论文范文主题研究: | 关于计算机系统的文章 | 大学生适用: | 学校学生论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 85 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 论文模板、论文前言 | 职称论文适用: | 期刊目录、职称评初级 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 优质选题 |
2计算机系统的安全
本篇论文来自:http://www.sxsky.net/jisuanji/jsjgc/408861.html
2.1制定完善的管理制度
应依据特定的标准,确定整个系统环境中的各个控制区域;实行分区控制.进出口由专人负责管理,对进入机房人员进行识别,防止非授权人员非法使用计算机系统.要定期巡查机房,监视异常情况,发现不正常状态,及时报告给管理员,以便采取相应行动.不定期的巡检,特别注意防火、防水、防雷、防盗的管理.在规划设计阶段将一些重要的设备,如各种服务器、路电器等实行集中管理.终端设备等设备要落实到人,进行严格管理.只有搞好制度建设,才能将计算机信息系统的安全管理落到实处,做到有章可循,权责分明.安全管理制度应对各种资料和数据按有关规定划分为绝密、机密、秘密三个保密等级,制定出相应的访问、查询及修改的限制条款,并对用户设置相应的权限.对于违反保密制度规定的应作出相应处罚,直至追究刑事责任,移送公安机关.
2.2计算机病毒的防范措施
病毒防范涉及两个方面:技术措施的研究和实现、管理制度的建立和实施.针对不断增强的计算机病毒,目前的技术手段以预防为主,分为软件和硬件预防.目前的病毒的防范只针对己知的病毒,对一些不能诊断或不能消除的病毒则无能为力,但有备无患.现在主要的技术包括防火墙、入侵检测设备等,可以增强网络的安全性.加强法规建设是打击破坏信息系统安全犯罪的基础,规范和约束人的行为,避免信息系统人为事故,打击犯罪,促进计算机信息系统安全的发展.使信息系统的建设走上法制化科学化的轨道,做到有法可依、有章可循.
2.3采用黑客攻击防御策略
黑客攻击是构成计算机系统安全威胁的重要影响因素之一,系统维护人员应当从网络的角度出发,分级别、分层次对计算机系统进行功能修复和全面检测.首先,利用路由的安全防范功能阻止黑客攻击.在计算机网络的关键节点和主要入口安装防火墙,当黑客实施攻击行为时,防火墙可以将其造成的影响封闭在较小的区域内,控制攻击行为的蔓延,并确定攻击来源.同时,在计算机系统的骨干关节点处安装网络检测设备,当发现类似攻击时能够通过临时在各路由节点封锁对攻击目标的数据包,以此确保被攻击的服务器和网络宽带不受侵害;其次,利用过滤主机网关,防范黑客攻击.过滤主机网关是由一个过滤路由器和双宿网关组合而成,能够确保传递的信息安全,并使用户只能够使用代理服务器支持的服务.
2.4组织制度建设
根据系统的安全级别设置多个岗位,做好工作的分工和责任落实,绝不只由系统的具体使用部门一家来独立管理.组织建立各项安全管理制度,并监督其执行情况;对各种安全设施设备定期检查其有效性,保证其功能的正常发挥.计算机病毒己经成了影响计算机信息系统安全的重要因素,所以对病毒的来源应严格加以封锁,不许外来磁盘上机,不运行来源不明的软件,不许编制病毒程序.
参考文献:
[1]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010(5).
[2]刘向辉.计算机网络系统安全及对策研究[J].计算机光盘软件与应用,2011(9).
[3]刘利,雷正桥.计算机网络系统安全维护策略初探[J].科学咨询,2009(3).
[4] 樊振宇.计算机网络系统安全的现状及维护策略[J].软件导刊,2011(5).
计算机系统方面计算机本科毕业设计论文,关于计算机系统安全其维护策略相关本科毕业论文参考文献:
计算机系统维护论文
计算机系统组装与维护文化为代表的中国传统文化资源,融汇科学与人文,倡导经典诵读,注重层次,凝练特色,对通识教育课程进行系统安排和整体设计,分类规划和重点建设体现学校优势与特色的通。
计算机网络安全策略
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机系统维护毕业论文
计算机系统组装与维护0之间.,理论课每16学时计1学分,实验课每32学时计1学分.集中进行的综合设计,毕业论文(设计),实习等,一般以1周计1学分,分散进行的满32学时计1学分。
计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机系统安全论文
染病毒而生病,d:抢占系统资源,影响计算机运行速。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系。
系统维护论文
计算机系统组装与维护文化为代表的中国传统文化资源,融汇科学与人文,倡导经典诵读,注重层次,凝练特色,对通识教育课程进行系统安排和整体设计,分类规划和重点建设体现学校优势与特色的通。
网络安全策略论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。
计算机软件维护论文
钧,jpang@imr.ac. 。学校计算机机房的维护要的调试方法调试的原则与策略软件可靠性软件维护软件项目管理面向对象的方法软件重用技术《》,等编着年,6,《计算机操作系统》汤子瀛,哲凤屏,汤小丹。
计算机网络维护教程
息系统的安全保护,应当保障(,),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.,a.计算机及其相关的和配套的设备,设施(含网。计算机网。
计算机网络维护论文
谈计算机网络教室的管理和维护谈计算机网络教室的管理和维护,【】本文针对计算机网络教室的环境卫生,日常维护和系统重装几个方面,阐述了如何制定合理有效的上机制度,采取相应的日常维护。