大专计算机专业论文免费参考
随着计算机技术的飞速发展和大规模集成电路的广泛应用,随之而产生的各种安全问题也日益严重。下文是学习啦小编为大家整理的关于大专计算机专业论文免费参考的范文,欢迎大家阅读参考!
大专计算机专业论文免费参考篇1
浅谈计算机犯罪
摘要:随着计算机和网络技术的飞速发展,计算机及网络的应用不断向各行各业深入,基于计算机及计算机网络的犯罪行为也呈现逐年增长的趋势。在我国,计算机犯罪的主要形式有利用互联网发布和传播淫秽暴力等不良信息、盗取金融系统财资、非法诈骗他人财产、造谣诽谤、侵害国家利益、泄密窃密危害国家部门安全等。近年来,我国针对计算机犯罪的各种法律法规也陆续出台并不断完善,对防治计算机犯罪、促进我国计算机技术健康快速发展起到了重要的作用。
关键词:计算机犯罪 计算机安全 计算机犯罪立法
计算机犯罪是20世纪后期,伴随着计算机及互联网的广泛应用而出现的一种新型的犯罪类型。计算机犯罪产生的根本因素或多或少与经济、政治有关,是利益的驱使。
一、计算机犯罪概述
我国刑法对于“计算机犯罪”作了明文规定,从概念上可以分为广义和狭义两种:狭义的“计算机犯罪”仅指利用计算机及网络技术手段故意侵入或破坏国家事务、国防建设、尖端科学技术等计算机信息系统,或制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为;广义“计算机犯罪”则指故意直接侵入或破坏计算机或系统的行为,包括利用计算机实施有关诈骗、盗窃、贪污、挪用公款、窃取国家秘密,发布或传播淫秽、暴力、反动、恐怖、虚假信息或其他犯罪行为。“计算机犯罪”与其他犯罪形式相比有如下明显特点:
1.智能性
计算机犯罪具有极强的智能性、技术性和专业化的特点。“计算机犯罪”的犯罪主体许多是掌握了计算机技术和网络技术的专业人士,为逃避安全防范系统的监控,掩盖犯罪行为,犯罪分子绝大多数都具备较高的计算机专业知识并擅长实用操作技术,他们洞悉网络的缺陷与漏洞,运用丰富的计算机及网络技术,借助四通八达的网络,对国家、部门、公司等网络系统及各种电子数据、资料等信息进行攻击,达到窃取、诈骗、破坏等目的。
2.隐蔽性
由于网络数据的隐蔽性及网络操作的虚拟性、匿名性等特点,使得对计算机犯罪的侦查非常困难。据统计,美国是计算机技术大国,其计算机犯罪的破案率还不到一成。计算机犯罪表面行为上无暴力和危险状态,只是以一种看不见、摸不着的方式对软件资料和数据进行侵害。加上网络的越时空特点,犯罪分子可以在任何时间、任何地点作案,这些都给案件的取证、侦破带来极大的困难。
3.快速性
计算机犯罪的作案时间很短,比传统的犯罪迅速得多,在几秒钟甚至更短的时间内输入一条非法的指令或简单程序即可完成。从时间上来说计算机犯罪分子可以在任何时间作案,只要计算机系统在运行,就可以随时发动攻击。
4.目标集中性
计算机犯罪活动的主要攻击目标是金融、财务、重要商业秘密、军事秘密、国家重要信息(如高考、政策)等,以获取高额利润为主要目标。世界上每年计算机犯罪的直接经济损失达数百亿至上千亿美元,对社会经济、文化、政治、军事及行政等方面带来的危害巨大。
二、计算机犯罪的主要手段
计算机及网络作为高科技的产物,导致计算机的犯罪手段极其复杂和多样化,特别是计算机工具的丰富性和开放性,使得计算机犯罪极具可操作性和隐蔽性。从以往计算机犯罪案例来看,所用手段主要有以下几种:
1.口令破解窃取术
计算机系统一般都是利用口令来防止非法用户登录的,口令破解、窃取程序是取得非法资源访问的重要的攻击工具,窃取口令的木马工具随其他程序或通过网络隐身进入你的计算机系统,随时窃取你的口令。
2.“活动天窗”术
“活动天窗”本来是一种由计算机编程人员有意安排的指令语句,目的是为了方便程序的调试和维护,在对软件系统进行调试和维护过程中,可以绕过程序提供的正常安全检查而进入软件系统。“水可载舟,亦可覆舟”,犯罪分子就是利用这种“活动天窗”指令进入计算机软件系统进行非法活动。如Windows操作系统和CPU指令都存在“后门”,这种“后门”就是一种“活动天窗”。
3.“意大利香肠”术
“意大利香肠”术是指从被切成许多薄片的意大利香肠中抽去一、二片而不易被注意到的意思而得名。“意大利香肠”术最常见的应用是“只舍不入技术”,如一个银行职员在处理数百万份客户的存取账目时,每次结算都把利息尾数的零头截留,转入自己虚设的一个账号上,经过日积月累,便积少成多,盗窃了一大笔款项。
4.“电子欺骗”术
“电子欺骗”术是利用人与人之间、计算机与计算机之间的相互信任关系来篡改、伪造数据,非法访问计算机系统的一种方法。这是计算机作假中最简单、最安全、最常见的一种犯罪手段。如某高档大饭店的计算机操作员和收银员利用计算机技术和工作性质的方便,调出已结账客人的账单并删改原收的金额,再重新入账,从而贪污截留公款。再如IP地址欺骗术,利用计算机与计算机之间的相互信任关系,用一台主机设备冒充另外一台主机的IP地址,与其他计算机设备通信,从而达到不用输入用户账号和口令,就可侵入目标计算机的目的。
5.“特洛伊木马”术
“特洛伊木马”因公元前1200年,古希腊在特洛伊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意地攻占城堡的故事而得名。“特洛伊木马”术就是指一段特殊用途的程序随着其他程序或网络途径,隐身进入其他计算机系统并自动在后台运行,从而可以不断地监视操作员的操作或直接窃取系统的关键信息,达到非法目的一种计算机犯罪手段。特洛伊木马程序不同于计算机病毒,它独立存在而不依附于任何载体,而病毒则必须依附于其他载体而存在并具有传染性。
6.数据拾遗泄露术
“数据拾遗”是指在一项作业执行完毕后,犯罪分子有意地取得遗留在计算机系统中或相关计算机存储设备中的有用数据,包括从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,从而使数据泄露达到非法目的的一种手段。再如将一些关键数据混杂在一般性的报表中,然后再予以提取,从而达到非法转移、窃取数据的目的。
三、计算机犯罪的防范措施
计算机犯罪是信息时代产生的高科技、高智能、侦破极难的一种犯罪行为。这就决定了计算机犯罪的防范不仅要从道德上、管理上和立法上加强力度,更要从技术上入手,利用先进的技术对计算机软硬件及数据进行有效的保护。
1.计算机网络安全技术防范
对计算机犯罪行为的预防和打击最直接的途径就是利用先进的技术对计算机网络系统进行监控和防护,不断地研究出新的计算机软、硬件防护技术和设备,在数据通信过程中合理地应用身份鉴别、口令、数字证书等技术,使用可靠的数据加密和密钥技术,加强网络的反跟踪能力,杜绝计算机犯罪。
2.加强计算机网络安全制度的管理
加强计算机网络的安全管理,严格遵守各项规章管理制度是消除某些计算机犯罪的有效手段。有调查表明,计算机和网络漏洞有一半以上是人为造成的,许多计算机犯罪是内部人员或内外勾结作案。因此,对于内部计算机从业人员应实施定期审查和审核制度,相关人员要分级管理、多重密码管理,对管理制度要不断发展完善,密码要定期更新。
3.道德引导与犯罪立法双管齐下
良好的道德意识是预防计算机犯罪的重要保证,应加强个人及行业道德教育,营造人人遵纪守法、自觉维护网络安全与文明的氛围。但不应忽视的是,由于网络本身具有的普及性、开放性、虚拟性、隐蔽性等特点,形成了某些犯罪分子铤而走险的侥幸心理,为有力地打击犯罪分子,打消违法者的侥幸心理,完善的法制、严格的执法是预防、打击计算机犯罪的关键措施。
我国《刑法》第二百八十五条规定了“非法侵入计算机信息系统罪”,第二百八十六条规定了“破坏计算机信息系统罪”,第二百八十七条规定了“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪”。国务院也相继颁布了《计算机软件保护条例》《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网安全保护管理办法》等相关法律,这些法律对预防计算机犯罪、打击各种计算机犯罪行为无疑起到一种震慑作用。
4.加强地区之间和国家之间的国际合作
传统的犯罪具有明显的地域划分特点,但在计算机犯罪方面这种责任划分方法就难以施行。由于互联网覆盖全球,利用计算机网络跨国犯罪已变得相对简单,类似案件的发案率也呈上升趋势。因此,建立不同区域和国家之间的相互合作机制,协调各方面对计算机犯罪的打击力量,是成功预防和打击计算机跨国、跨地区犯罪的有效方法。近年来美、英、法、德、日等发达国家经常举行有关打击网络国际犯罪的会议,我国作为最大的发展中国家也积极参与其中,为国际互联网的安全作出了自己应有的贡献。
总之,安全、文明的网络环境,是和谐社会的重要组成部分。为了国际互联网能安全、有效地为人类的发展做出贡献,就必须从道德、法制、教育、技术等各方面入手,利用全社会一切可以动员的力量,积极主动地预防、打击各种计算机犯罪个人及团伙,只有这样才能有效地保护计算机网络使用者的合法权益,维护好国家公共利益和安全,保证计算机网络的健康发展,使其为人类的高度文明和经济发展服务。
参考文献:
[1]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004.
[2]姜媛媛,李德武.计算机社会与职业问题.北京:冶金工业出版社,2006.
[3]戚文静.网络安全与管理.北京:中国水利出版社,2008.
大专计算机专业论文免费参考篇2
浅论计算机网络环境下存在的理由及措施
【摘要】如今,从总体上来看,网络环境,已经越来越好,计算机的各项应用也在复杂多变的网络环境下迅速发展。但仍然存在着很多计算机在网络环境下将受到的安全威胁。本文针对计算机存在的安全理由以及防护措施进行探讨。
【关键词】计算机;网络;安全;理由;措施
一、网络环境下计算机存在的安全理由
1.计算机病毒侵害
计算机病毒指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码。计算机病毒可以进行大量自我复制,进而使计算机系统处于超负荷状态。计算机病毒还可以恶意删除一些重要的文件、数据、软件等,并且在制造完灾害后自动消失隐藏痕迹。很多计算机病毒都有很长的潜伏期,不会立即被人发现,而是蛰伏其中,一旦使用特定程序时引爆病毒,造成伤害,有时甚至对硬件进行破坏,烧毁主板等,破坏性很严重。
计算机病毒有其特定的特性,很多病毒程序短小精悍,不易发觉。还有就是在各个程序上进行自我复制时,进行一系列变种,再生成更加不易消灭的病毒。计算机病毒的侵入主要是通过一些移动设备或是存储设备中携带的病毒程序或者通过网络通信交换数据时遇到有病毒的程序而感染。尤其是现在很多人都是在网络上复制和下载软件和应用,大量计算机病毒通过这样的方式传播,再就是人们在进行邮件发送、浏览网页时也会给自己的电脑带来病毒。
2.网络环境充斥大量垃圾邮件给用户带来困扰
很多人都有这样的经历,打开电子邮箱查询邮件的时候,有一些不知何处发来的垃圾邮件,而这些垃圾邮件不仅严重侵犯了用户的隐私权,占用了用户的邮箱储存空间,对其使用邮箱造成危害,同时这些垃圾邮件在网络的传送过程中占用很多带宽,使服务器非常拥挤,影响网络的运转效率,给真正的有用电子邮件的传送带来了威胁。
3.软件漏洞及黑客威胁
众所周知,计算机上安装的各种软件不是毫无漏洞可寻,完全安全的,即使现在很安全,过一段时间可能也会被黑客研究出攻击策略,黑客利用这些漏洞在我们的计算机系统里如入无人之境。此外,还有所谓的软件“后门”理由,很多后门的设计是软件编程人员为了自己方便工作时才设置的,作为用户的普通人很难得知和发现,但这不表明拥有计算机专业知识的黑客,一旦被其发现这些后门,其后果和造成的损失相当巨大。计算机信息网络本身具有缺陷和不完善性,这都成了黑客进行攻击的绝佳途径,信息网络的脆弱,对人们的生活和工作构成了极大威胁。
二、计算机安全的防护措施
1.计算机病毒防范
既然计算机病毒带来的危害如此可怕,那有什么措施可以用来防范它吗?防范计算机病毒的最好办法就是断绝计算机病毒和感染源也就是电脑或是我们所在网络之间的联系。具体预防计算机病毒可以采取以下的一些措施:首先从基础防护上要安装正版的查杀病毒软件,这样可以在电脑上罩起一个强大的防护网,第一时间阻断病毒的侵入。
再就是要进一步注意这些查杀软件的病毒库的升级更新,由病毒的特性可知病毒会形成很多种新的变种,而且这些病毒都是一些自编的代码程序,很容易被修改,所以一定要及时下载更新补丁。再者,从用户的角度要加强防计算机病毒的意识,重视U盘等存储设备的使用,尽量不要在不安全的电脑上使用,使用前要做好查毒工作,从正轨途径获取要下载的数据和软件应用等。另外,时刻注意电脑的运转情况,及时发现一些理由,用于检测病毒。
比如电脑突然变得一个命令的反映时间较长,访问磁盘等设备的时间比平时增长;还有这样的情况,在安装程序时发现安装时间增加,这也有可能是由于一些能制约程序或系统的病毒造成的,当系统启动或是程序安装后运转时,这些病毒就将爆发执行它们的动作;或是开机后出现屏幕显示异常,出现陌生的声音以及错误信息或乱码等,很可能是你的电脑系统被病毒侵入了。当我们发现上述的一些情况时,应该给我们敲响警钟,对计算机系统做进一步的病毒检查,用查毒软件对电脑进行安全扫描,删除恶性文件或是其它形式的病毒。
要想清除病毒,最常用的策略就是用杀病毒软件清除,当然也有些还有计算机专业人员利用解剖软件,在注册表中删除随系统启动的非法程序来清除病毒。虽说病毒无所不在,变化多端,但是我们还是应该尽量去为营造一个安全的信息环境而努力。
2.强化对非法入侵的检测
提到非法入侵,人们最习惯使用的防范措施是防火墙,但是随着计算机应用技术的不断发展,一门新的提高网络安全性的策略,作为防火墙的补充手段开始被人们使用,那就是入侵检测。入侵检测就是检测任何企图损害系统完整性、机密性或可信性的行为的一种网络安全技术。
其工作原理主要是通过对运转系统的状态和活动进行监控,找出其中异常行为,再适时根据它定义的安全策略,分析出哪些是非授权的网络访问行为,哪些是授权行为,然后迅速为那些入侵行为提供防范的有效手段。入侵检测可以从计算机网络系统中的若干关键点收集信息,并将这些信息结合网络日志进行分析判断,对比系统或网络的安全状况,查找出网络中是否有违反安全策略的行为,在发现非法入侵行为时,及时自动采取措施的同时发出报告。
在不影响网络性能的情况下,入侵检测可以对网络进行全面检查,从而在发生网络攻击操作时给予实时性保护,有效提高了信息安全的完整性等。入侵检测系统既会对系统数据进行检测,同时也会对网络数据进行检测。它能够对大多数入侵信息进行准确辨别,此外,非法入侵检测技术对于电子邮件,也能做到很好的安全防护,能够自动过滤垃圾邮件和病毒邮件。对于用户非常重要的IP地址,这项技术也能祈祷保护作用,防止黑客利用IP地址来对其进行肆意攻击。
3.杜绝垃圾邮件
在用户登入电子邮箱后发现很多垃圾邮件,这一现象已经逐渐成为威胁计算机网络安全的一个重要理由。那么怎样才能杜绝垃圾邮件,让自己的计算机和邮箱不受垃圾邮件的侵害。首先从主管认识上,加强自我防护意识,不轻易透露自己的邮箱地址,从第一层防线上保护好自己的邮箱地址。其次,还要充分利用电子邮箱的管理功能,设置对垃圾邮件进行过滤和删除。另外,很多垃圾邮件都是利用和通过电子邮件的自动回复功能对用户的邮件进行攻击的,所以用户在使用邮箱时要对这一设置加以注意,不能贪图方便。在邮箱中要是发现可疑的邮件,一定不要轻易打开和回复,这些都能从一定程度上保护自己的计算机不受侵害。
4.漏洞扫描技术
对于软件漏洞理由,常规方式是要及时的对系统或软件官网所提供的补丁进行下载和更新,这些系统或是软件的提供方都会定期发布一些最新的补丁来应对漏洞带来的理由或是黑客的攻击等。还有一种卓有成效的策略,漏洞扫描技术,它是指对计算机系统中的重要数据和文件进行仔细检查,发现那些常被黑客利用和攻击的漏洞的一种检测策略。
这种策略主要分为端口扫描法和模拟黑客攻击法。端口扫描法是指利用端口扫描来获得目标主机开启的端口以及端口上的网络服务,再将其与网络漏洞扫描系统所提供的漏洞数据库进行对比,进而检测出是否存在漏洞。而模拟黑客的攻击法则是一种通过模拟攻击来探查安全漏洞的形式,它主要使用的策略是功能模块技术、漏洞库的特征匹配技术等。因为都需要和系统提供的一些漏洞数据或是特征规律等进行匹配对比,所以经常扩充这些数据库是很有必要的,完善一个简易、完整而有效的漏洞扫描技术。
对于计算机安全防护的未来,还需要人们不断努力研究,这样才能真正实现网络环境下的计算机安全防护。
参考文献
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
[2]蔡智澄.基于网络环境下的网络安全风险分析[J].现代情报,2005,08:57-60.
[3]彭美玲.网络信息安全及网络立法探讨[J].现代情报,2004, 09:87-89.
[4]江和平.浅谈网络信息安全技术[J].现代情报,2004,12:125-127.