有关计算机安全方面的论文免费.docx

上传人:安*** 文档编号:19069411 上传时间:2022-06-04 格式:DOCX 页数:13 大小:20.05KB
返回 下载 相关 举报
有关计算机安全方面的论文免费.docx_第1页
第1页 / 共13页
有关计算机安全方面的论文免费.docx_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《有关计算机安全方面的论文免费.docx》由会员分享,可在线阅读,更多相关《有关计算机安全方面的论文免费.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、有关计算机安全方面的论文免费有关计算机安全方面的论文免费计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安宁的因素影响了用户对计算机的安全使用。下文是学习啦我为大家整理的有关计算机安全方面的论文免费下载的范文,欢迎大家浏览参考!有关计算机安全方面的论文免费下载篇1试析我国计算机网络安全摘要随着互联网技术的不断发展,计算机网络的安全问题也遭到越来越多的关注。计算机硬件和软件的正常使用、网络信息的保存等,都是计算机网络安全的重要内容。但是,一方面,由于网络的本身建设不健全,存在着很多安全隐患;另一方面,由于很多入侵者的不断入侵,导致网络安全问题时常发生。在本文中,我们就将分析当前

2、计算机网络存在的一些安全问题,进而提出防护计算机网络安全的相关策略,为网络安全的建设提供一定的借鉴根据。关键词计算机;网络;安全计算机网络技术正以史无前例的速度发展着,逐步成为了当今人们生活中的重要组成部分,人们对计算机网络的依靠性越来越强。但是,相应的威胁网络安全的不确定性因素也在同步增加着,计算机网络安全问题时常发生。因而,维护计算机网络安全,构建和谐的网络环境遭到了普遍的重视。一、当前计算机网络存在的安全问题(一)固有的安全漏洞一款新操作系统或应用软件在内上市之处,总是很容易便被找出很多的安全漏洞,这种问题几乎在所有的系统都存在,而要修补这些漏洞却并非易事。其中,缓冲区溢出便是一个常见的

3、,并且很容易被毁坏者利用的安全漏洞。很多系统因不检查程序及缓冲区间变化,便直接接收各种长度的数据录入,对于那些溢出的部分就村放在堆栈内,于是,毁坏者便乘机而入,使操作系统系统在不稳定的状态下,接遭到毁坏者配置的攻击性字符,进而造成毁坏。(二)滥用合法的工具大部分的计算机系统都配置了改良系统的管理、服务质量的一些工具软件,然而这些工具容易被毁坏者利用,进而使毁坏者采集信息并加强攻击的力度。假如黑客要攻击网络,他会把网卡变为一种混杂功能的设备,然后截取一些通过网络的包,网包嗅探器的短时间运行,就使得毁坏者能够有充足信息来攻击计算机网络。(三)黑客的入侵黑客的入侵是盗窃计算机网络的信息,对国家的政治

4、、经济领域产生的危害相当严重的一种安全问题,同时,它通过进攻个人的计算机,盗取个人隐私,对用户的经济安全造成很大的威胁。因而,黑客是造成网络安全隐患,为所有计算机网络所竭力抵制的安全威胁。(四)系统设计及检测能力差,管理不规范那些不注重网络的保护,而设计出的安全系统往往是不可靠的,它很难对高级别的攻击进行有效的抵御。因而,对于安全架构的建设应当从底层入手,并提供本质的安全服务,妥善管理。同时,除了系统本身的固有漏洞及毁坏工具,为黑客的攻击提供了方便外,安全管理的不规范可以以造成计算机网络安全问题。一般新漏洞出现时,系统管理人员应在分析漏洞危险程度的基础上,采取弥补的措施。但是,尽管有时候系统已

5、经进行了相关的维护,软件也得到及时地施行更新,但由于路由器和防火墙等的过滤规则太过复杂,新的漏洞还是会经常出现。(五)用户的操作存在失误有些计算机用户的网络安全意识特别淡薄,所设置的口令往往太过于简单,不利于计算机网络安全的维护,有时甚至会在不经意间泄露了本人的账号,对计算机的网络安全产生很大的影响。二、计算机网络安全的防护策略(一)安装杀毒软件和防火墙杀毒软件是多数计算机选择的防护策略,它所针对的主要是病毒,能够知足对一般性病毒的查杀需要。此外,一些主流的杀毒软件还能够抵御黑客程序的入侵以及木马病毒。但是需要注意的是,杀毒软件必需要及时升级和更新,只要升级到了最新的版本,才会愈加有效地抵御病

6、毒。(二)利用防火墙,控制网络非法访问防火墙是加强对网络间访问控制的技术,能够有效防止外部网络采用非法手段、利用非法途径进入到内部的网络中,获取网络资源。同时,防火墙能够根据安全策略,及时检查两个或者几个网络之间的传输数据包,进而确定能否允许这些网络之间的通讯,对网络的运行状态进行监督。一般来讲,防火墙大致可分为包过滤型、代理型、地址转换型以及监测型集中类型。包过滤型。这种防火墙是利用网络中分包传输,读取这些数据包中的数据资料,进而判定这些包能否;于可信任的安全站点,假如不是,防火墙便会自动拒绝这些数据。代理型。代理型防火墙也叫做代理服务器。它主要位于服务器及客户端之间,用来阻挡两者之间的数据

7、沟通。客户端需要利用服务器数据时,必需要向代理服务器发送请求,之后代理服务器便根据这些请求向服务器进行数据索取,随即使传给客户端。由于内部服务器同外部系统之间往往缺乏直接性的数据传输通道,因而,外部系统的恶意侵犯一般不能对内部服务器造成很大影响。地址转换型。这种防火墙就是把内部IP地址转换成外部的、注册的、临时性的IP地址,而内部进行网络访问时,却隐藏了真实的IP。监测型。这是新一代的防火墙,已经超越了最初对防火墙的定义,这种防火墙能够对各层次的数据实行实时的、主动的监控,在将这些数据进行分析之后,便能够判定出那些为非法入侵。此外,它还带有一种分布式的探测器,能够安排在应用服务器和网络节点上,

8、不仅能及时监测外部的非法攻击,同时还对内部的毁坏进行有效的防备。(三)安装并及时更新漏洞补丁程序如今,很多计算机软件中都存在着安全漏洞,而漏洞是进行外部攻击时,比拟容易被利用的一个弱点,目前,越来越多的攻击者都重视,并利用这些漏洞攻击计算机网络。一旦系统中存在漏洞,就会构成潜在的网络安全威胁。计算机用户应及时对这些补丁及漏洞程序进行安装、更新,以解决漏洞给计算机系统带来的问题。目前,常用到的漏洞扫描和修补工具有瑞星、360安全卫士等。(四)关闭不必要的端口黑客经常会通过扫描用户的计算机端口,施行入侵行动。但是,假如计算机安装了端口监视程序,在遭到攻击的时候,程序便会发出警告提示。同时,计算机用

9、户利用工具软件关闭一些不必要或不经常使用的端口,能够有效地防止这种入侵。(五)隐藏IP的地址一些黑客在进攻用户计算机网络时,经常会利用探测技术,以获取主机IP地址为主要目的。一旦进攻者把握了用户的IP地址,他门便能够很轻易地向用户的IP发动例如拒绝服务的攻击、溢出攻击之类的进攻,造成计算机网络安全问题。通过隐藏IP地址,使进攻者无法明确用户主机的IP,是一项躲避网络风险的有效手段。隐藏IP地址的一个重要方式便是利用代理服务器,在使用代理服务之后,其它计算机的用户只能探测到该计算机的代理服务器中的IP地址,而不能确定计算机用户主机的IP地址,通过这样的方式,用户的IP地址被有效隐藏,进而保障了计

10、算机网络的安全。结语:影响网络安全的因素主要有很多,自然环境、安全漏洞、用户的操作失误等都是重要方面。通过隐藏IP的地址,关闭不必要的端口,安装杀毒软件及漏洞补丁程序等方式,能够很有效地解决计算机网络安全问题,加强用户的网络安全意识,积极进行相关防护工作,保证计算机网络的安全,创立健康、和谐的网络环境。参考文献1唐雪春.计算机网络信息安全及其防护策略的研究J.硅谷,2020(20).2彭高.计算机网络信息安全及防护策略研究J.计算机与数字工程,2020(01).3王宇亮.试论计算机网络安全对策J.计算机光盘软件与应用,2020(20).有关计算机安全方面的论文免费下载篇2浅议计算机数据库安全技

11、术分析摘要:计算机数据库不仅影响着计算机的运行,还影响着整个网络的安全,在计算机的实际使用中起着至关重要的作用,数据库系统的实际应用中有着来自各方面的安全风险,本文主要讨论数据库安全的特征以及现有的数据库安全技术。关键词:数据库;安全;特征;技术网络的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安宁的因素影响了用户对计算机的安全使用,其中最具代表性的就是黑客和计算机病毒,黑客和病毒不仅毁坏了网络运行秩序,也对用户的个人信息造成了极大的威胁。数据库是计算机中存储数据的地方,关系着用户的隐私信息,是计算机中的关键部分,数据库系统的实际应用中有着来自各方面的安全风险,因而,必须对数据库

12、安全技术进行不断的研究和创新。一、数据库安全的特征数据库安全的特征主要包括数据独立性、安全性、完好性、故障恢复等。(一)数据独立性数据独立性包括数据的逻辑独立性和物理独立性,数据的逻辑独立性是指用户数据库中的逻辑构造与计算机的应用程序是分开的,当数据的逻辑构造有所改变时,不会影响用户的应用程序。数据的物理独立性是指用户计算机中数据库的数据与应用程序是独立的,数据在磁盘上存储情况是由DBMS管理,应用程序要处理的只是数据的逻辑构造,当数据的物理存储改变时,应用程序不用改变。(二)数据安全性一般情况下,为了保证数据安全性,通常会将计算机中需要保护的数据与其他部分分割,并采用受权规则来控制数据的访问

13、。(三)数据完好性数据完好性指的是数据库中的数据是正确有效的,即数据的输入值要与数据表一致,并且数据库中的理论数值要与现实应用中的该数值相对应,为了保障数据完好性,用户要避免向数据库中参加不合语义的数据。(四)故障恢复数据库中出现的故障有可能是物理上和逻辑上的错误,假如发现有错误的存在,要及时采取相应的措施来修复故障,防治数据被毁坏。二、计算机数据库安全技术现行的计算机数据库安全技术主要包括下面几种:(一)安全模型技术安全模型能够准确快速的分析出用户与系统的关系,还能够知足系统安全要求,安全模型包括多边安全模型以及多级安全模型两种。1.多边安全模型多边安全模型主要应用在个人计算机系统中,价格相

14、对低廉,能够帮助用户阻滞信息的泄露,起到保护数据安全的作用。2.多级安全形式相对于多边安全模型而言,多级安全模型的保护性能更为强大,但是使用价格较为昂贵。这种技术能够将数据库的机密级别分类,每一个机密级别的信息只能拥有该访问权限的人才能够使用,能够有效的保护数据的混乱,目前,多级安全模型主要用户军事、政府、银行等对保密性要求较高的部门。(二)访问控制技术数据库技术存在的目的就是保障用户在使用计算机和访问网络的经过中,能够实现安全、合法的访问,保证信息的机密性和完好性。访问控制技术主要包括自主访问控制和强迫访问控制两个方面。自主访问形式顾名思义就是用户能够本人控制的访问形式,在用户使用计算机的经

15、过中,要有意识的避免去阅读一些不安全的网站,避免下载一些来历不明的软件。强迫访问控制是指系统管理员使用本身的权限关闭一些需要被禁止访问的内容,用户在使用计算机的时候无法访问被禁内容,保障数据的安全。(三)安全审计技术安全审计能够对数据库的整体安全方案进行全面的评估和检测,还能够对所检测的信息进行具体的分析,及时发现数据库中存在的安全威胁和违规程序,用户就能够根据安全审计的结果制定适当的措施对数据库的信息采取及时有效的弥补措施。因而,安全审计及时不仅能够保障用户信息使用的安全,还能保障数据库的安全运行。(四)粒度细化技术在计算机的数据库中,安全敏感标记与访问控制的粒度是同步,只要存在访问控制粒度

16、,就会有安全敏感标记。计算机数据库在运行经过中,计算机强行访问程序就会对数据库中的关键数据进行敏感标识,保障用户在使用的经过中,能够将访问粒度控制在最小范围单位内,从来保障数据库系统的安全性。(五)数据加密技术数据加密技术是目前保障数据库安全应用最广、价格最为低廉的方法,数据加密技术能够保护数据在传递和存储的经过中不被黑客窃取和修改,用户能够根据本人对安全级别的需求程度来选择采取何种数据加密技术,并根据实际情况来协调好系统的运行与安全性之间的关系。三、结束语计算机数据库不仅影响着计算机的运行,还影响着整个网络的安全,在计算机的实际使用中起着至关重要的作用,目前,国际国内已经开发了不同的技术来保

17、障计算机数据库的安全并获得了宏大的成果,但是,随着科技的发展,出现了各种新型的系统入侵软件,对计算机系统安全带来了新的威胁,因而,要及时更新现有的数据库安全保护技术,营造出安全的系统运营环境。参考文献:【1】李斌:计算机数据库安全技术分析,计算机光盘软件与应用J,2020(19)【2】徐友恒:关于计算机数据库的管理技术分析,城市建设理论研究(电子版)J,2021(8)有关计算机安全方面的论文免费计算机的普及给人们的生活带来翻天覆地的变化,但是网络中也存在一些不安宁的因素影响了用户对计算机的安全使用。下文是学习啦我为大家整理的有关计算机安全方面的论文免费下载的范文,欢迎大家浏览参考!有关计算机安全方面的论文免推荐度:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁