计算机毕业论文精选.doc_第1页
计算机毕业论文精选.doc_第2页
计算机毕业论文精选.doc_第3页
计算机毕业论文精选.doc_第4页
计算机毕业论文精选.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机毕业论文精选 计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、机械计算机等。它们在不同的历史时期发挥了各自的历史作用,同时也孕育了电子计算机的雏形和设计思路。 第1:计算机网络安全漏洞扫描技术的运用 摘要:近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。 但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。 针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。 本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。 【关键词】计算机;网络安全;漏洞扫描技术 计算机网络技术已经成为人们生活中不可或缺的部分,虽然网络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。 因此,在实际计算机网络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机网络安全防护,只有这样才能保障用户的信息安全,避免由于网络安全问题带来不必要的损失。 1计算机网络安全现状 近年来,我国的计算机网络技术得到了快速的发展,在人们的生活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机网络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。 计算机网络有很强的便利性和开放性,人们不仅可以利用计算机网络技术工作,还可以利用其完成网络购物和娱乐,丰富了人们的生活。 但是与此同时,计算机网络技术也带来了一定的威胁和风险。 人们在使用计算机网络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。 不仅如此,在使用计算机网络的同时,如果收到计算机网络病毒的入侵,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。 一些恶意的软件也会导致计算机内部系统不能正常运行。 从现在的情况来看,我国的计算机网络存在着很多安全问题,已经严重影响了人们对计算机网络的正常使用,带来了很多的不良影响。 2计算机安全漏洞扫描技术 计算机安全漏洞扫描技术是计算机网络的一种重要防护手段,可以对计算机网络中的网络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来, 此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,避免系统漏洞造成严重的损害和威胁,从而实现计算机网络的安全使用,提升其安全性能。 从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。 其中被动式漏洞扫描技术可以使计算机网络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,网络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。 主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有网络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要修复的,从而实现对网络漏洞的检测。 3计算机网络安全漏洞扫描技术的运用 3.1基于暴力的用户口令破解法应用 基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。 从现在的情况来看,很多计算机网络都会设置用户名和登陆密码,从而将网络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得网络的访问权限,使网络安全难以保障。 针对这种情况,就可以采用基于暴力的用户口令破解法。 例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。 在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。 在漏洞扫描时,将目标端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。 根据这个指令来做出判断,从而保障系统安全。 此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。 3.2基于端口扫描的漏洞分析法的应用 基于端口扫描的漏洞分析法是一种常见的计算机网络漏洞检测方法,当网络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。 因此,在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向网络通向目标主机的一些端口发送特定的信息,就可以获得关于这些端口的信息。 此时,还需要对目标主机中存在的漏洞进行分析和判断,根据已经掌握的信息来实现。 例如,在实际的计算机网络应用中,Finger服务和UNIX系统其允许入侵者获得一些公共的信息,此时计算机网络将会面临着安全风险,利用基于端口扫描的漏洞分析法对服务和系统进行扫描,就可以判断目标主机的Finger服务是开放还是关闭的,得出结果之后就可以采取一定的措施来对漏洞进行修复。 4结语 计算机网络安全引起了人们的高度重视,为了保障计算机的网络安全,可以通过安全漏洞扫描技术的应用来实现,在使用计算机网络时通过基于端口扫描的漏洞分析法和基于暴力的用户口令破解法的运用,就可以提升计算机网络的安全性能。 参考文献 1王勇.关于计算机网络安全与漏洞扫描技术的分析探讨J.数字技术与应用,2016,21(04):211-211. 2赵喜明.计算机网络安全与漏洞扫描技术研究J.网络安全技术与应用,2014,17(01):123-124. 3刘红霞.新形势下计算机网络安全与漏洞扫描技术分析J.信息与电脑,2015,11(24):136-137. 第2:网络型病毒与计算机网络安全分析 摘要:文章主要针对网络型病毒与计算机网络安全进行分析,结合当下计算机网络的发展为现状,从网络型病毒的特征、网络型病毒的传播形式、计算机网络安全防护方式等方面进行深入研究与探索,主要目的在于更好的推动计算机网络安全的发展。 关键词:网络型病毒;计算机网络;网络安全 随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。 更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。 计算机网络安全问题也逐渐被人们所关注。 计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。 如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。 1网络型病毒的体征 随着计算机技术的发展计算机网络、计算机病毒也相继诞生。 计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。 随着计算机网络的发展,计算机病毒也在不断地完善与进化。 随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。 在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。 网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。 网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。 同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。 由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。 这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。 大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。 随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。 2网络型病毒的传播形式与分类 2.1网络型病毒的种类 随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。 但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。 在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。 在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。 以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。 蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。 蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。 最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。 蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。 同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。 曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。 同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。 他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。 网络型病毒的另一种类木马病毒,人们都应该十分熟悉。 木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。 木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。 木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。 2.2网络型病毒的传播形式 网络型病毒在传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论