计算机毕业论文文档_第1页
计算机毕业论文文档_第2页
计算机毕业论文文档_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机毕业论文文档随着科学技术和网络技术的发展,计算机在人们生产生活中广泛应用。下文是学习啦我为大家搜集整理的关于计算机毕业论文文档的内容,欢迎大家浏览参考!计算机毕业论文文档篇1浅析信息与计算机通信网络安全技术计算机通信网络安全就是指保护计算机上的数据没有在用户许可的情况下不会出现被别人或计算机网络系统非法窃取和复制,同时保护用户数据的完好性。同时保护计算机系统的正常运行,同时保护计算机不被非法利用,确保传输的数据在中途不会被截取和窃听。1威胁计算机网络安全的因素目前家用计算机的系统有windows、Unix、Linux和Mac等,一种微软公司的windows系统,它占据着市场宏大的份额。我们一般所讲的计算机安全问题也一般是出在这个系统上的,由于windows是一个开放的系统。开放性一方面帮助所以使用计算机的人都处在同一平台网络,相互沟通方便快速;另一方面也造就了大量的系统漏洞,为计算机网络发展产生负面影响。1.1非法计算机工程师因素非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵别人的计算机窃取用户信息。同时他们能制造一种能自己复制,窃取别人信息的程序,这种程序就是电脑病毒。电脑病毒由于自己复制性能够在互联网上大量传播。感染病毒的计算时机降低了工作能力,由于病毒的自己复制占据了大量的硬盘空间和内存,严重时会毁坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意毁坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。1.2系统和软件的漏洞计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。如今随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。假如相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比方网易邮箱出现漏洞时,引发了大量民众恐慌,由于不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联络。泄露邮箱信息相当于把银行卡密码告诉别人。因而系统和软件本身安全性也是维护网络安全的要解决的重要问题。2计算机位置信息被利用通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原途径信息找到计算机用户的位置,进而传输有害的数据给计算机,造成对计算机的毁坏。此外利用IP流直接毁坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行毁坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。3有效且常用的计算机网络安全技术计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,阅读安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,假如能做到着几点,黑客和病毒就很难找到你的电脑,进而维护了本人的安全。同时在日常使用计算机时,要采取一些必要手段,来保护本人的重要资料和信息不回被窃取盗用。3.1密码技术密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已经知道的,而解密密钥只要主人知道,由此提高了信息与计算机通信网络的安全。3.2配置防火墙设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的毁坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的受权情况、对进出的专用网络数据以及信息的准许情况等进行检查,进而进一步阻止非受权的用户进入或者访问。利用网络数据包施行有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假设计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。3.3安全审计及入侵检测技术安全审计技术能够对用户的入侵经过以及活动进行记录,分成诱捕及还击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;还击是指计算机系统在把握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的;以及身份,进而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络遭到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行还击。3.4VLAN技术在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之构成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。3.5正版系统和软件以及经常的漏洞修补任何对计算机非法的操作都是需要漏洞才能实现的,所以保护计算机信息安全最有效方式就是堵死黑客和病毒入侵电脑的漏洞。这就需要保证计算机系统的正版以及及时更新系统漏洞。在中国有很多人使用盗版的计算机操作系统,这也是黑客和病毒猖獗的主要原因之一,大量的盗版操作系统存在大量的漏洞,成为孕育黑客和病毒温床,所以为了保护计算机信息,使用正版系统和正版程序是快速最有效的方法之一。4结论计算机通讯网络安全的形势虽然严峻,但是通过不断创新的技术手段就能够改善如今的情况。我们虽不能找出所有黑客及去除所有的计算机网络病毒,但是我们

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论