学习啦>论文大全>学科论文>计算机论文> 计算机系本科论文

计算机系本科论文

时间: 斯娃805 分享

计算机系本科论文

  从世界上第一台计算机诞生,到今天也就几十年的时间,但是计算机技术带给我们的生活和生产的变化确是巨大的。下面是学习啦小编为大家整理的计算机系本科论文,供大家参考。

  计算机系本科论文范文一:计算机信息安全问题及解决策略

  摘要:文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。

  关键词:计算机;信息安全;问题策略

  1计算机信息安全面临的问题

  1.1自然环境的影响

  计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。

  1.2人为操作失误

  用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。

  1.3人为恶意攻击

  恶意的网络攻击主要分为2类:

  (1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。

  (2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。

  (3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。

  (4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。

  1.4网络软件的漏洞

  网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。

  2计算机信息安全解决策略

  2.1改善计算机使用环境

  通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。

  2.2安装网络防火墙和杀毒软件

  用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。

  2.3计算机用户的账号安全

  计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。

  2.4信息加密技术

  信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。

  2.5引入网络监控技术

  在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。

  3结语

  如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。

  [参考文献]

  [1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.

  [2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.

  [3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

  [4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.

  [5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.

  计算机系本科论文范文二:计算机信息安全存储与利用

  摘要:随着社会经济的不断发展,互联网时代的发展也越来越快,尽管给人们提供了很大的便利,但是同时还是有很多的安全隐患存在。如果在通信网络当中有恶意破坏出现,那么会使人们的工作生活出现很大麻烦,所以本文将重点探讨如何有效对计算机信息安全存储与利用。

  关键词:计算机信息安全;安全;措施

  现阶段我国对互联网技术的应用越来越多,应用范围也越来越广泛。虽然互联网技术的发展在一定程度上促进了我国的社会经济发展,但是计算机信息中安全事件常有发生,很多的用户都因此受到了困扰。尤其是现阶段黑客的频繁出现,攻击通信网络的形式与手段也越来越多,造成信息泄露的问题也越来越多,计算机信息安全问题也因此引起了社会各界的关注。

  1分析计算机信息安全现状及问题

  总的来说,应用计算机进行处理的电子形式就是计算机信息,那么针对计算机来说,应用这一种信息传播能将人们所下达的任何命令都进行识别与处理。在计算机信息当中会涉及到很多个领域,比如:签订在线数据库以及多媒体产品的合同,都离不开计算机信息的安全利用以及存储。在一些计算机的攻击时间中,一般常出现的问题是信息泄露,且多数是因为内部而发动一系列的攻击行为。以此使经济财产有较大损失。并且信息泄露与内部人员有很大的关系,会造成计算机信息出现安全问题,比如,直接泄露信息或者无意泄露信息,再加上黑客的攻击,导致现阶段计算机当中的安全问题非常严重,在一定程度上引起了各相关单位的高度重视。一般计算机的信息泄露以3个途径所形成的,其中有电磁波辐射、网络设置以及存储介质。在其中出现最多的就是存储介质所造成的信息泄露,存储介质一般为移动硬盘、光盘以及U盘等,它们都是与计算机进行连接后再传输或转移信息,如果存储介质当中有病毒或者是不小心丢失的话,会在一定程度上造成计算机的信息泄露,所以要是在计算机的系统当中,如果没有进行网络的权限设置,那么就会非常容易通过断点以及节点等将计算机当中的信息进行传输,造成信息泄露。以上两种问题基本都是外来原因或者是人为原因,那么针对计算机自身的问题就是电磁波辐射泄露信息,这是计算机在工作状态中所形成的电磁波,所以要使用计算机当中的特定设备就必须要应用电磁波辐射所获取的信息,这是作为一种不好防范的信息泄露方式,对计算机信息的安全利用以及存储有严重的威胁。

  2计算机信息安全利用与存储的对策

  以上有对现阶段计算机信息安全的现状以及其中所存在的问题进行相应的分析,下面我们来重点探讨一下如何有效的保障计算机的信息安全。

  2.1身份认证

  对维护计算机信息的安全来说,身份认证技术有非常大的作用,要是用户想在网络中传递信息,就必须要提供自身真实的身份认证才允许进行相应操作,因此身份认证技术不论是针对企业还是个人来说都能有效将信息完整性进行保护。在很多场合中应用身份认证技术能对信息传递安全进行有效保障。很多企业都将身份认证技术引入进来,对内部员工的身份认证数据进行综合,这样就能有效避免有外来访客访问信息的情况出现。使计算机信息的泄露问题能很好防止,以此使计算机信息安全利用与储存能力大幅度提升。

  2.2扫描漏洞

  在计算机信息安全的维护中不仅要应用技术支持,还需要要采取一些高效的安全防范措施。现阶段的网络环境日益复杂,而单单应用网络工作人员的经验将网络漏洞找出现基本上是无法完成的事情,因此必须要对网络安全中的扫描技术合理应用,如优化系统或应用打补丁等方法来使系统漏洞问题有效解决,以此使安全中所潜在的隐患能很好消除。还能在网络批准的情况下应用对应的黑客工具来攻击网络,这样做能使系统当中的漏洞暴露出来,以此及时对漏洞进行修整,杜绝这一类的问题出现。

  2.3入侵检测

  应用防火墙技术只会对外部网络进行保障,但是无法进行内部网络的保护,而在内部网络当中同时也存在很多安全隐患。应用入侵检测技术能对防火墙所不能保护的方面进行补充,对其中的不足进行分析,入侵检测技术还能有效监控内部网路,要是发现网络遭受非法入侵,就会及时进行反应,自行进行阻挡,在一定程度上使信息的安全性有效提高。

  2.4防火墙

  在计算机信息安全的保护措施中,防火墙技术是最有效的措施之一。因为如果在网络对外接口之上应用防火墙技术,对网络设置安全屏障,那么就能对所有进入的数据来源进行鉴别,如果发现不良情况就立即屏蔽,因此应用防火墙技术能在最大限度中对黑客访问进行阻止,以此避免其网络信息出现更改或者是删除,现阶段的防火墙技术已被进行广泛应用,在一定程度上也有了非常好的作用与效果。

  2.5网络加密

  在计算机信息的安全维护中,网络加密技术是非常基本的一个方式,主要是应用加密形式将信息保护起来,避免网络中恶意的病毒攻击,因此针对网络当中的安全建设来说,有非常重要的作用。要是应用网络加密技术,在对私人以及公用信息进行传递的时候,就可以将传输信息的IP包进行加密,以此使数据准确以及完整性能得到保障,而这种方式能将在传输信息的过程中所会遭遇的安全问题有效避免。

  3结语

  我国计算机网络业务大幅的增加导致计算机信息的安全问题日益严重,必须要采取有效的措施来维护计算机信息的安全。在维护的整个过程中,科研人员及网络管理人员也需要将自身的专业水平不断提升,以此探讨出高效的安全防护措施,使恶意的网络攻击可以有效杜绝,使我国计算机信息的安全问题能得到有效改善,并以此促进互联网技术的不断发展。

  参考文献

  [1]刘成,刘智龙,龙翔.基于计算机信息安全存储与利用的相关对策分析[J].计算机光盘软件与应用,2014(19).

  [2]赵凯.基于计算机信息安全存储与利用的相关策略探讨[J].信息系统工程,2015(5).

  [3]郭泰.基于计算机信息安全存储与利用的相关对策分析[J].数字技术与应用,2015(4).

  [4]杨志鹏.加强大理州党政机关计算机网络信息安全保密管理对策研究[D].昆明:云南大学,2013.

  [5]杨磊.促进我国信息系统应用条件下的信息安全管理研究[D].北京:首都经济贸易大学,2013(12).

计算机系本科论文相关文章:

1.大学计算机专业毕业论文范文

2.计算机专业毕业论文大全参考

3.大学计算机系毕业论文

4.计算机系毕业论文范文

5.计算机专业毕业论文范文大全

6.有关计算机本科毕业论文范文

1221253