关于计算机安全的毕业论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于计算机安全的毕业论文
【摘要】计算机网络安全问题已成为国际网络环境都在面临的问题,它的产生来源于
越来越发达的网络科技和越来越多的网络技术方面的人员所进行的各种操作行为所造成的。本文通过简述计算机网络安全问题的现象和分析,来浅析我们将如何来采取防范措施进行
计算机网络安全的维护。
【关键词】计算机;网络安全;攻击;系统;防范措施
1.计算机网络安全概要
随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计
算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算
机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术
和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因
素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件
和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:
一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。
2.计算机网络安全的现状
计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球
共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。
而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不
可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。
那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:
2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表
现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期→传染期→潜伏期→发作
期→发现期→消化期→消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可
以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍复制能力
并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。
2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击
一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破
坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客
攻击的工具有很多,攻击方式也层出不穷,性质恶劣。
2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和
黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操
作方式不当而造成的计算机安全隐患。
2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络
建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销
活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和
信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可
以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去
寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种
类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研
发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说
我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网
络防范于未然,是我们从现在到未来一种奋斗的目标!
3.对于计算机网络安全问题的防范措施
3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接
影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不
穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是
有密不可分的关系的。
3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于
自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计
算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从
以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要
是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级
别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限
对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配
置等。设置可信任的地址段从而防止非法IP的登陆。
3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些
管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设
备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理
上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术
和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到
攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失
进行及时的补救。