计算机系统相关论文范文集,与计算机网络应用安全相关本科毕业论文范文
本论文是一篇计算机系统相关本科毕业论文范文,关于计算机网络应用安全相关开题报告范文。免费优秀的关于计算机系统及计算机及计算机网络应用方面论文范文资料,适合计算机系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要
随着计算机信息技术的快速发展,信息网络化已经逐渐成为现代社会发展的重要组成内容.计算机网络技术对于社会的快速发展与进步有着积极作用,因此,随着该技术的快速发展,一定要加强关于计算机网络应用的研究.在计算机网络应用过程中,安全性问题不容忽视.本文主要对计算机网络应用安全性问题进行分析,结合实际情况,提出有效的新对策,促进计算机网络的全面应用,实现社会的和谐、可持续发展.
【关 键 词】计算机网络安全新问题新对策
本篇论文网址 http://www.sxsky.net/zhengzhi/050139613.html
现阶段,随着互联网的不断发展,计算机网络在社会各个领域中均得到了一定的应用,为人们的生活、学习、工作等均带来了一定的便利.但是,在普遍应用的同时,也出现了私有信息被侵犯以及数据损坏的情况,一旦出现这些情况,就会为相关行业带来非常严重的损失.因此,在应用计算机网络的时候,一定要对其应用安全进行深入的分析,保证各项工作安全可靠地进行.
1计算机网络应用安全的新问题
1.1病毒感染
病毒就是一种编码程序,将其植入用户计算机之后,就可以得到用户的一些信息与网络应用情况.在我们日常生活中,最为常见的病毒往往出现在聊天的时候,具有黑屏、计算机无响应等情况.起初,病毒只是一种恶作剧,随着病毒的不断扩展,一些思想不正的人就利用病毒窃取信息.通常情况下,这些人均是利用一些传播速度快、破坏力强、繁殖力强的病毒程序窃取信息,随着技术水平的不断提高,后来又根据不同网络环境设计了一些相应的病毒.病毒的传播方式主要包括:下载文件、聊天、接收文件等,不同病毒程序产生的安全问题不同,对计算机的危害程度也不同.
1.2木马入侵
随着互联网的不断发展与普及,病毒问题的网络应用安全问题主要表现为木马入侵.以往木马就是一种依靠传递信息进行犯罪的行为,在邮件发送越来越便利的条件下,邮件便成为了木马入侵的主要途径.通常情况下,用户经常收到一些垃圾邮件,这些垃圾邮件中可能携带木马.如果用户不小心打开了携带木马的邮件,其中含有的木马程序就会立即启动,进而入侵用户的计算机,在不知不觉中窃取用户信息,并且对用户计算机程序进行恶意篡改,导致用户计算机运行出现差错,甚至出现计算机瘫痪的情况.
1.3黑客攻击
1.3.1通过传输协议发动攻击
黑客通过特殊协议漏洞,恶意利用超载等形式,对计算机系统进行针对性的攻击,导致系统出现崩溃或者瘫痪的情况.协议攻击的典型实例就是通过TCP/IP协议中的“三次握手”漏洞,对计算机系统进行攻击,通过大量数据包流入的方法,耗尽计算机系统的资源,出现计算机系统瘫痪的现象,影响计算机网络应用安全.
1.3.2通过操作系统开放端口发动攻击
在系统软件中,存在着一些边界条件、函数指针等漏洞,在地址空间产生错误的时候,就会出现恶意攻击端口服务的情况.黑客利用软件中的特定报文,使软件运行出现异常,导致计算机系统或者软件出现瘫痪的情况.比较典型的实例就是OOB攻击方式,主要就是对Windows系统139端口进行随机发送,展开攻击,导致CPU运行非常繁忙,对计算机系统的正常运行产生一定的影响.
1.3.3通过伪装技术对主机发动攻击
在黑客攻击中,通过伪装技术对主机发动攻击是最为常用的手段.黑客主要通过对路由、IP、DNS等信息的伪造,让被攻击主机无法明确请求,导致主机系统出现问题.同时,伪装技术的应用,使被攻击的主机系统无法准确判断信息来源,进而无法做出正确的应对行为,使计算机系统出现崩溃或者瘫痪问题.
2计算机网络应用安全的新对策
2.1病毒防护技术
在计算机网络应用中,一定要采取相应的病毒防护技术,保证计算机系统的正常、安全运行.病毒防护技术主要包括以下内容:(1)未知病毒的查杀技术,主要是对虚拟执行技术的突破,结合众多防护技术优势,开发出来的一种病毒查杀技术,可以准确查杀病毒.(2)智能引擎技术,主要就是在扫描技术的基础上,对其不足之处进行相应的改进,结合其优势,开发的一种延缓病毒库的病毒技术.(3)病毒免疫技术,此种技术主要就是对病毒进行免疫,通过强化自主访问的方法,对系统进行控制与保护,实现系统的正常、安全运行.(4)压缩智能还原技术,此项技术可以对文件进行还原与压缩,从而使病毒暴
计算机系统相关论文范文集
2.2防火墙技术
防火墙技术就是通过自定义安全规则,对系统展开隔离控制的一种技术.首先,防火墙技术能够对网络通信予以控制,并且根据过滤技术、状态监测技术、应用网关技术等相关技术,对内外网通信予以访问控制.其次,防火墙技术能够分析网络数据的合法性,在网络入口处,对主机和外网交互信息展开过滤,保证信息安全.最后,在防火墙技术基础上,安全管理人员可以制定相应的安全策略,对MAC、文件传输等予以控制,保证网络的安全.
2.3入侵检测技术
入侵检测技术能够对计算机中没有授权的入侵现象予以检测,并且在出现此类情况的时候,进行及时报告,这是一种检测计算机网络攻击行为的常用方法.在运用入侵检测技术的时候,可以在入侵者没有危害计算机系统的时候,明确入侵者行为,并且利用系统防护技术,进行相应的入侵驱逐.通过入侵检测技术的运用,可以有效降低恶意攻击的危害,并且对入侵行为进行记录,为计算机系统的正常、安全运行提供可靠保障.2.4加密保护技术
对于网络传输数据篡改或者窃取问题,可以进行数据加密保护,将相关数据转换成密文,如果没有密钥,即使被篡改或者窃取,也无法对数据进行有效的还原,这样就可以保证数据的安全性,在一定程度上保证了系统的安全运行.其主要包括两种方式:对称加密保护技术、非对称加密保护技术.对称加密保护技术就是指加密与解密密钥是一致的,此种加密方式一般都是利用DES进行计算;非对称加密保护技术就是指加密与解密密钥不同,这样每一位用户都具有一个密钥,具有很好的保密性,可以满足每一位用户的需求,并且保证了数据的安全.
有关论文范文主题研究: | 关于计算机系统的文章 | 大学生适用: | 学术论文、学校学生论文 |
---|---|---|---|
相关参考文献下载数量: | 91 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文提纲、论文题目 | 职称论文适用: | 论文发表、职称评初级 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 优秀选题 |
2.5身份认证技术
身份认证技术主要就是系统对用户身份识别的过程,其本质就是对用户信息展开保护,并且禁止非本机用户进行使用,在一定程度上,可以保护用户的信息.身份认证的手段主要包括指纹认证、密码认证、动态口令等.身份认证的主要特点就是,只有在确认用户身份之后,才可以让用户进行访问,避免了非本机用户对本机用户信息的篡改与窃取,为计算机的正常、安全使用提供了可靠保障.
3结束语
总而言之,计算机网络安全是一个非常系统的综合问题,涉及了技术、使用、等方面的知识,在分析计算机网络安全的时候,一定要综合各方面因素进行考虑.在实际工作中,只有建立科学、合理的安全策略,结合先进的技术手段,才可以保证网络信息的完整与安全,为用户使用计算机提供可靠保障.随着互联网技术的不断发展,在人们的生活、学习、工作中
计算机系统相关论文范文集,与计算机网络应用安全相关本科毕业论文范文参考文献资料: