计算机安全方面的论文免费
计算机安全方面的论文免费
现如今,随着计算机的广泛使用,同时计算机的安全问题也是人们越来越重视了。下文是学习啦小编为大家整理的关于计算机安全方面的论文免费下载的范文,欢迎大家阅读参考!
计算机安全方面的论文免费下载篇1
浅论计算机网络安全管理问题
摘 要:目前随着科学技术的发展,网络信息技术也逐渐走向了人们的生产和生活,由于网络信息技术的优越性,不仅提高了工作生产效率,节约了时间,同时,还能足不出户就获得了与外界的交流,所以,目前网络信息化已成为当今发展的主流趋势,很多企业也逐渐把企业业务发展到网络上来,人们也逐渐对网络产生了依赖性,但由于网络本身所具有的复杂性和网络系统的脆弱性,网络也很容易受到攻击、传染病毒,一旦网络出现问题,将严重影响人们的生产和生活,因此,预防和解决网络安全问题已是当下网络信息技术研究的重点问题。
关键词:影响计算机网络安全因素;计算机网络安全威胁的特点;计算机网络安全防范措施
一、影响计算机网络安全因素的因素有哪些
计算机网络所涉及的范围很广,几乎涉及生活的方方面面,不仅给人们的生产提供了重要的生产资料和数据,同时还给人们的日常生活带来了很大的便捷,目前计算机网络已普遍推广,走进了千家万户,各行各业也都把计算机网络技术引进过来,进行应用,但是由于计算机本身所存在的缺陷,很容易受到不安全因素的影响,因此,我们首先要了解这些影响计算机网络安全因素,制定有效的方案和应对的措施来维护计算机的网络安全。
目前,随着科学技术的高速发展,计算机技术也在不断进新更新换代,使得计算机网络技术也越来越完善,但是随之而来的计算机网络安全问题也越来越突出,这些问题严重影响了计算机网络的正常使用,给人们的生产和生活带来了很大的不便,影响计算机网络技术的因素有很多,但总体来说主要的因素有以下几个方面
(一)计算机网络安全技术比较滞后。
随着科技术高速的发展,网络信息技术也在不断进行更新换代,但是对于新一代产品的安全性能来说则是延续上一代的安全技术。这就会使得我们在使用这些产品的时,计算机网络就很容易遭受到外界不安全因素的攻击。
(二)计算机操作系统的安全性
对于目前的一些操作系统,如UNIX、MSNT、wIND0ws等,均存在着网络安全漏洞,这些漏洞很容易被黑客利用,进而攻击系统。
(三)人为因素。
由于计算机使用者对计算机网络安全意识不够、缺乏正确的使用,致使用户的密码和信息很容易被他人猜测的窃取,从而造成信息的安全的威胁,这样对网络系统产生了极大地破坏。
(四)非法访问。
非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限。侵入他人电脑进行操作。这种非法的访问通常情况下会带有一定的病毒,一旦计算机使用者打开非法的访问的网页,网络便会受到安全的威胁。
(五)黑客的可以攻击。
目前计算机技术在不断地更新换代,而计算机网络安全技术始终滞后于计算机的发展速度,一些黑客便利用两者之间存在的漏洞,进行预谋性的计算机网络的攻击,目前黑客对计算机网络的攻击已成为网络安全的最大障碍,由于计算机本身的特殊性,这种攻击会对计算机网络产生巨大的影响和破坏。
二、计算机网络安全威胁的特点
近年来随着计算机的更新换代,所受到网络安全威胁的隐患也越来越大,这就给计算机网络的正常使用带来了很多阻碍,具体来说计算机网络安全威胁的特点有以下几个方面:
(一)隐蔽性和潜伏性。
计算机网络攻击是处在隐蔽下进行的,在对计算机网络进行攻击时整个过程所用的时间非常短暂,让使用者很难提防,而这种攻击要表现出效果则要经过很长的时间才会被被攻击的对象发现。
(二)破坏性和危害性。
一旦计算机网络受到攻击,计算机的系统也将会受到严重的影响和破坏,严重时甚至整个计算机将处于瘫痪的状态,如果一旦攻击成功,将会对社会和国家造成严重的经济损失,甚至会泄露国家的机密。
(三)突发性和扩散性。
计算机网络破坏通常是毫无征兆的情况下发生的,一旦发生,其不良影响将会被迅速的扩散,无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏。其影响规模如果不加以控制将会是无限蔓延的。
三、计算机网络安全防范措施
由于计算机网络本身的特点和计算机网络安全威胁的特点,我们要对计算机网络安全加强防范,把计算机网络安全的攻击安全威胁降到最低,确保计算机网络能有效、正常的运行。
(一)构件计算机网络运行的优良环境。
计算机的服务机房要按照国家有关过顶精心标准的施工建设,经国家有关部门检验合格方可投入使用。计算机系统的重要配置部门要进行严格的而管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。对各种计算机及网络要进行定期的检查和维护,对于重大的安全事故要制定相应的应急预案,要配备专人负责看管网络设备和服务器,一旦发生事故,及时进行处理,确保网络能有效正常的运行。
(二)加强计算机用户及管理人员的安全意识培养。
计算机个人用户要提高网络安全意识,根据自己的职责,选择不同的口令,应用程序数据时要按照正规的程序进行操作,避免出现不明用户出现越权访问给网络安全带来威胁。与此同时,我们在使用计算机时,一定要安装病毒的查杀软件,每天定时对计算机进行病毒的清理和查杀。还要不断更新杀毒软件,确保杀毒软件处于最新的技术状态下进行操作,防止由于杀毒软件的技术缺陷造成病毒的漏杀现象。加强网络管理人员安全意识、职业道德、责任心的培养,不断地完善和健全网络安全管理体制,强化计算机信息网络的安全的重要性为计算机的安全运行提供一个良好的环境
(三)建设专业团队,加强网络评估和监控。
计算机网络的正常有效的运行离不开网络评估和监控人员,他们主要的职责是对网络运行过程进行监控,同时研究是否有不法攻击的存在,他们承担着网络安全的重要责任。因此,一定要建立一支技术过硬的团队进行网络的评估和监控,确保网络能够安全运行。
四、总结
随着计算机不断地更新换代,计算机网络安全威胁问题也越来越突出,严重影响了人们日常的生产和生活,因此对于计算机网络安全的维护一定要从前期的防范做起,做到及时防范、及时处理,给计算机网络创造一个良好的运行环境。
计算机安全方面的论文免费下载篇2
浅谈计算机安全与电子商务
摘 要:本文通过分析电子商务目前的安全现状;研究了几个在电子商务中比较常见的信息安全问题;根据问题提出了相应的解决建议;对电子商务中的计算机安全研究有一定的参考价值。
【关键词】计算机安全 电子商务 问题和建议
随着当今世界计算机技术的迅猛发展,电子商务在互联网的基础上也迅速成长起来,如典型的淘宝、国美、京东等国内知名的电子商务平台。对于网络上的交易,最重要的环节就是计算机的安全性,这一点受到人们在网络上交易的普遍关注。商务交易的安全系统和计算机互联网的安全系统是电子商务安全性的两大重要部分。本文就计算机网络安全如何在电子商务中顺利的应用进行分析。
1 我国电子商务安全的现状
(1)计算机病毒的侵入。
计算机病毒是一种人为编制的计算机指令和程序的编码,能够由木马文件和网络域名等形式侵入计算机中,并在计算机原有安全的数据和程序中插入自己的程序,来进行窃取个人数据信息或者破换安全程序的运行,对计算机造成严重的后果。在计算机病毒侵入的初期,计算机并无其他非正常的反应,直到计算机病毒开始工作时才会让计算机处于危险的状态。病毒能够通过网络上的任何载体进行传播,能破坏计算机的资源,是电子商务中计算机网络安全的最大的安全隐患。
(2)恶意修改信息。
电子商务中的交易信息和个人信息比较注意准确性和完整性,当一些不法计算机黑客熟悉了个人信息的布置规律和布局以后,恶意的篡改电子商务交易中的各种信息,通过网络的各种渠道和技术手段对网络交易中的静态信息进行恶意修改和窃,之后再把信息返回原目的地,一般会出现信息的不规范、信息整体不完整、信息内容不正确、信息内容增多等现象。这种恶意修改信息的后果是导致交易信息接收者根据错误的信息做出错误的决策和判断,使电子商务的交易不能顺利进行。
(3)网络协议的漏洞。
一般来说网络协议有应用层、网络层、数据链路层和传输层这四个基本的层次布局。而非法的黑客会根据这四个层次结构中的任何一个没有来得及更新补丁的漏洞加以分析从而进行非法的入侵和攻击,比如黑客可以利用网络协议漏洞来盗取用户的口令和密码来对设备进行非法的操作和使用客户的系统资源。
(4)假冒现象。
电子商务中网络黑客利用正确的信息进行篡改、调整之后变成黑客需要的信息内容,之后在网络上冒充网商或者客户向其他人输送非法的信息。黑客还能够利用客户发出信息的渠道来接收客户的实时信息,而客户很难区分网络信息的真伪。非法的黑客给客户发送各种各样的假冒信息和不利的邮件等给客户造成网络交易的不便甚至是生活上的困扰,使客户对电子商务产生恐惧感和信任危机。同时网商的合法信息不能被客户正确及时的获取,给规模庞大的电子网商带去不必要的经济效益的损失。
2 计算机安全在电子商务中的应用
电子商务快速发展必然带来一些安全技术方面的问题,如何顺利的解决计算机中出现的一系列的安全问题来促进电子商务的和谐、稳定、可持续的发展,是当下我们需要努力研究和分析的主要工作。
(1)加密计算机数据。
电子商务中的商务交易和商务贸易是计算机互联网安全保护的主要对象,计算机信息的加密对电子商务中的交易安全和贸易安全起着重要的作用。计算机信息的加密方法有对称和非对称的密钥加密、特用的密钥加密和公开的密钥加密方法,许多电子网商对计算机数据保护采取公开的密钥系统,实现加密体系的稳定性和效率性,较好的解决了电子商务中出现的网络信息安全保障的难题,使得网络平台上的交易能够顺利完成。
(2)建立计算机防火墙。
防火墙是计算机中最重要的一扇数据信息保障的大门,防火墙可以主动过滤和清除非法数据和程序的运行,对计算机的全方面的安全状态进行定时的检测。防火墙对计算机状态的检测和基于服务方式的代理两种方法保障电子商务的信息安全。计算机上的软件防火墙实际上是对状态的检测。计算机网络中专门使用的特定检测体系的防火墙技术来组织非法分子对计算机客户的非法攻击和篡改信息等非法的操作。
计算机互联网中的防火墙方法也有一定的局限性,对于一些不可识别的数据信息和来路不明确的信息内容也会采取程序编码的方式来进行区分信息是否正常,或者计算机的防火墙对这些数据信息直接采取隔离删除的方法,对客户的信息归类和区分还不能够做到分辨的十足准确和正确。这个时候,智能化的防火墙应运而生,智能化防火墙能够做到对客户的使用习惯和决策的分析导出一定的规律从而比较智能的对一些不明数据进行算法分析,来智能的辨识,使用统计和概率的使用手法来达到调整访问的要求和目的。
智能化的防火墙较以往传统的防火墙来说有了质的改变,在自身安全性能发面有了很大的提高,能够实现防火墙占用系统资源的最小化、网络性能的高效使用、系统的全面优化等防火墙技术。
(3)构建计算机网络身份识别系统。
计算机网络当中的身份识别也可以叫做鉴别或者是确认系统,是网络安全技术里面一个重要的内容,身份识别是对使用者的身份进行一系列的确认来分辨对象是否符合要求的过程,身份识别系统的广泛构建对互联网使用对象的隐私保护和数据的安全输送起着保护盾的作用,能够较大程度的防止黑客的非法侵入和篡改个人信息等。计算机网络中的身份识别技术相对其他计算机网络安全技术来讲比较有效。普遍地来讲,每个人的生理特征是不同的,比如说像虹膜识别和指纹识别的参数,这些生理特征在进行身份识别和认证时,安全性相对比较高,但是计算机网络中的身份识别技术存在一些问题,实现起来相对比较困难,而且身份识别技术成本比较高,现在一般采用的身份识别的参数有口令、标识符、随机数、密钥等。
(4)强化计算机中电子签名。
计算机互联网中的电子签名是现代电子商务交易中不可缺少保障交易安全的步骤之一,电子签名也可以称为数字签名,它涉及到对数字信息的准确性、身份确认和不可否认性、隐藏性等方面的安全保障,电子签名能够在非对称的加密和数字的摘要技术中结合的使用,可以帮助原始报文的准确鉴别和接受。
参考文献
[1]贾雅娟.计算机安全技术在电子商务中的应用探讨[J].长春理工大学学报,2011(03).
[2]汪冬梅.电子商务与计算机安全技术集合性探讨[J].产业与科技论坛,2012(02).
[3]刘贺.浅议计算机安全技术在电子商务中的应用[J].现代商业,2012(33).