计算机专业论文 计算机工程的安全维护_第1页
计算机专业论文 计算机工程的安全维护_第2页
计算机专业论文 计算机工程的安全维护_第3页
计算机专业论文 计算机工程的安全维护_第4页
计算机专业论文 计算机工程的安全维护_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、广播电视大学毕业设计(论文)题 目 计算机工程的安全维护学生所在单位 姓 名 教育层次 专科学 号 专 业 计算机信息管理指导教师 分 校 直属分校目 录摘 要一、计算机工程安全概述1二、计算机工程的安全维护类型1(一)预防性维护1(二)改正性维护1(三)完善性维护1(四)适应性维护1三、影响计算机网络系统安全相关因素介绍2(一)网络病毒的入侵2(二)计算机内部软件本身存在漏洞2(三)竞争对手的恶意破环2(四)用户使用方法不当2四、计算机网络安全维护策略2(一)计算机病毒的预防2(二)设计黑客攻击的应对方案3五、结语3参考文献:4摘 要随着我国经济发展水平的快速发展,使得信息技术也得到了不断发

2、展,并且其应用在各领域,已经成为生产和生活必不可少的工具。计算机网络是一种用于信息交换的工具,因此其具有一定虚拟性与开放性,如果对安全维护不能做好将有各种信息漏洞出现,从而使一系列安全问题所引发。由此,本文主要描述了计算机网络存在的计算机工程安全问题,并提出几点安全维护对策。关键词:计算机工程;安全维护;信息技术计算机工程的安全维护计算机网络技术的发展促使时代变革与进步,使全球信息一体化趋势不断加强。计算机在金融、通信、教育、医疗和商业等众多领域被广泛应用,成为带动行业发展,提高生产效率的重要手段。但是,计算机网络具有多样性,终端分布不均匀,并且开放性与互连性强,很容易受到黑客、怪客以及病毒软

3、件的攻击,从而造成信息传输不畅或者丢失。因此,对计算机网络的安全维护加强显得至关重要。一、计算机工程安全概述计算机工程安全就是指的网络安全,它是因为网络而采取一系列管理与控制技术措施,使在网络稳定与安全保证的情况下实现数据的保密、完整与安全。计算机网络安全包含两大方面,一种是物理安全,一种是逻辑安全。前者是指通过保护计算机设备、硬件安全,使其免受破坏或者损毁的一种方法,而逻辑安全则是保护计算机内部文件、数据的完整与安全。对ISO结合制定的计算机安全含义将计算机网络安全概括为:保护计算机网络系统中的硬件、软件以及各项资源,使其免受破坏、窃取或者篡改,使计算机的安全、稳定运行实现,为生产提供可持续

4、的支持。二、计算机工程的安全维护类型(一)预防性维护预防性维护主要指针对计算机工程进行的预防性管理和维护,曾在对计算机运行中的软件进行维护,在此过程中,采用软件工程方法,对计算机工程中的部分软件进行设计。需求测试和编写,以便更好地维护计算机工程。(二)改正性维护改正性维护主要指及时纠正计算机软件运行中的错误。调查显示,计算机软件交付应用中,会有一些映陷代码难以被及时发现,软件应用过程中可及时对其加以改正,特别是沙及文档、逻辑以及数据层面的问题。(三)完善性维护完善性维护逐步增加了计算机软件功能,能够有效提升计算机软件的性能。新性能和新功能的改进,主要是在软件应用过程中的特定时间段内进行的,而非

5、根据原软件说明书进行。(四)适应性维护适应性维护需要保证软件运行过程中能够更好地应对外部环境变化。例如转变数据环境、操作系统升级以及硬软件设施更新等。计算机软件如同应用程序,在适应性维护开展过程中,为计算机应用提供有效的功能性辅助,提升工作效率。同时,还包含支援性维护,提供新用户或联机文档,并对其进行定期培训,以此保证计算机工程的正常运行。三、影响计算机网络系统安全相关因素介绍(一)网络病毒的入侵当前,计算机病毒以多样化形式存在,其能找到Internet漏洞,从这些漏洞中入侵到整个网络,在整个计算机内部进行传播,使众多的软件受到感染。一旦计算机内部软件被感染,将使网络占用的内存增多,使系统运行

6、更慢、更卡,影响到正常的工作与学习,并阻塞正常的流量消耗。下载不良软件,发送垃圾邮件等,这些都是病毒入侵的主要途径。(二)计算机内部软件本身存在漏洞计算机中的很多软件都不是绝对安全的,或多或少存在漏洞或者病毒,这是不争的事实,就连美国微软公司使用的软件也不例外。这些漏洞成为非法用户窃取机密数据或者文件的渠道,也是破坏内部信息的重要手段。攻击方式主要为协议漏洞,即使用POP3等发动对整个计算机的入侵,能够轻而易举获得系统管理员的权限;另一种是缓冲区漏洞,攻击者能够通过此漏洞发出一连串指令,这些指令远远超出了缓冲区的处理极限,使系统运行缓慢,甚至导致运行瘫痪;还有一种是口令攻击,就是黑客破译了网络

7、口令,入侵到任意一个系统中。除此之外,还有IP地址攻击等。(三)竞争对手的恶意破环市场竞争的不断恶化,使同行业间的竞争变得非常紧张,很多企业为了获取更多利益会不择手段,对竞争企业网络系统进行入侵或者破坏,主要方式就是截获竞争对手的网站信息,或者篡改网站信息,还会在网站上大肆散布虚假信息,造成网络系统不能稳定运行,影响其正常工作的开展。(四)用户使用方法不当计算机管理人员使用马虎或者不细心也会造成不良后果,在不规范的操作与规章制度下容易为网络非法入侵提供便利。很多管理人员警戒心不强,经常将自己的电话号码或者出生日期作为密令,缺少严密性,或者存在随意将账号给。四、计算机网络安全维护策略在对计算机工

8、程安全维护类型分析基础上,因为应用实践中的软件和硬件设施限制、操作不当等原因,计算机软件工程不可避免地会发生一些故障问题,降低工作效率。因此,应加强计算机工程的安全维护。(一)计算机病毒的预防计算机病毒入侵一直都是影响应用者的重要问题,要想解决这些问题最先要对内部管理工作者实施优质的教育培训,从而提升工作者的安全预防观念和安全维护技能,促使上网和工作都可以在安全的状态下实施。其工作主要分为以下几点:第一,设计分级权限,对口令实施全面的管理。大部分计算机系统会应用口令对系统资源访问权限实施管理,这是有效与方便病毒的重要方案,也是非常经济的形式。网络管理者与终端操作人员依据自身的责任和权力选择多样

9、化的口令,促使应用程序的信息操作更为科学,预防越权信息访问或者是无约束的应用网络资源。在设计口令的过程中,至少要选择五个字母或者是数字组合的口令,并且要定期改变自己的口令,也可以设计网络密保,依据系统自身不会泄密,但也要具备认证信窗的传递,从而可以口令的管理并不是唯一的形式。第二,构建简单化的安全和集中管理形式。软件的安全和管理也是工程安全维护工作的重要内容,在日常工作中要将一个优越的杀毒软件安装在组织中的NT服务器上,也可以下载到具备目标的计算机上,依据网络管理者统一实施管理和划分。杀毒软件与其他操作系统结合到一起,成为网络安全管理工作的重要组成部分,也可以为预防网络病毒提供有效的依据。第三

10、,定期杀毒,预警隔离。在计算机病毒影响网络资源应用程序的过程中,这些病毒将处于信息共享网络介质上,因为就需要在网络上设计预防系统,定期对网络杀毒。依据网络病毒具备的特点,需要从整体上优化预防,在互联网上逐层构建预防系统,结合每一个病毒可能出现的节点实施隔离和锅炉,促使后台操作更为安全和优越。(二)设计黑客攻击的应对方案其主要分为以下几点:第一,包过滤技术。这种技术是防火墙技术的一种,通常情况下应用在OSI模型网络层上,在其实际运行中增加了传输层,并且以IP协议数据报文途径为基础进行应用,将两者层段作为信息监察目标,全面研究每一个信息系统中的协议、地址、端口等信息资源,并且审查其与设计优越的防火

11、墙过滤要求,若是明确了某一个节点或者是多个区域过滤规则匹配好条件设定为阻碍之后,这一过滤包就会自主失效。动态包的锅炉特点可以明确报文的传递和其是否对系统产生影响,若是触碰到某一个判断机制,防火墙就会自主构成新的过滤规则,改变以往的规则,预防不良信息资源的再一次传递。第二,应用代理技术。整体代理防火墙可以作为一个透明线路,若是外界信息资源进入到一个代理防火墙访问客户端的过程中,应用协议也会依据应用层协议解决方案,通过设计解决规则明确信息资源是否存在影响。依据这一特点不用组合有限报文协议。因此,防火墙可以依据信息层提供的数据明确相关内容的有效性,研究服务器的日志,判断各项影响问题。第三,状态监测技术。其也是一种防火墙技术,不会影响网络平台的正常应用,只是依据一些信息监测网络通信不同层次,结合过滤规则实施明确和判断3。五、结语总而言之,计算机工程的安全防护工作是一项综合性的系统工程,具备长期性和多样化的特点。计算机工程中的安全维护工作,需要设计防火墙过滤信息、提升病毒的维护方案、入侵检测技术的应用以及提升计算机网络风险的预防,深入了解计算机工程中安全预防技术的应用方案,从而有效提升计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论