有關大學計算機專業畢業論文範文
計算機系是通過基礎教學與專業訓練,培養基礎知識紮實、知識面寬、工程實踐能力強,具有開拓創新意識,在電腦科學與技術領域從事科學研究、教育、開發和應用的高階人才。下文是小編為大家整理的的內容,歡迎大家閱讀參考!
篇1
計算機網路安全防範探討
摘要:應用科學合理的手段確保資訊資料全面完整性、保密性是達成計算機網路安全的一大關鍵途徑,而資料加密技術的應用可發揮有效的維護作用。文章通過介紹計算機網路安全、資料加密技術,分析計算機網路安全面臨的主要隱患,對資料加密技術應用展開探討,旨在為促進計算機網路安全的有序發展提供一些思路。
關鍵詞:計算機;網路安全;資料加密;網路漏洞
2016年6月,我國網民規模突破7.10億人次,網際網路普及率實現51.7%,比全球平均水平多出3.1%[1]。伴隨計算機網路技術的廣泛推廣及人們網路生活參與度的不斷提高,計算機網路資訊資料的完整性、保密性不斷遭受威脅,計算機網路安全防範越來越為人們所關注。基於此,實踐證明可發揮切實保密維護作用的資料加密技術不斷推陳出新。近年來,資料加密技術在諸多以計算機網路為主導的行業領域得到廣泛推廣,全球範圍一大批國家計算機網路專家、學者同樣積極參與到資料加密技術的研究、改進中。在應用實踐中,資料加密技術有著很多種類,具備良好的實用性及可靠的靈活性。由此可見,對計算機網路安全防範資料加密技術的應用開展研究,有著十分重要的現實意義。
1計算機網路安全概述
廣義上而言,計算機網路安全指的是計算機網路系統中硬體、軟體以及系統資料等獲得良好保護,不會由於一系列偶然因素、不法入侵使得系統資訊資料受到篡改、洩露或破壞等,計算機網路系統可持續安全有序執行,網路伺服器不中斷地提供服務,對各式各樣計算機網路侵襲具備抵抗能力,確保計算機網路系統的資訊全面完整性、保密性以及安全性[2]。
2資料加密技術概述
資料加密技術指的是對資訊資料開展金鑰、函式轉換後,促使它們轉變成不具備切實價值的密文,一旦接收者對它們進行接收後,又可按照相匹配解密祕鑰、函式轉換方式還原成原本資訊資料的一項技術。通常情況下,資料加密技術均存在相應的應用要求,需要在某種環境下及特定擁有金鑰使用者相互間方可開展應用。由此表明,要想對資料加密技術開展科學合理應用,就必須處理好金鑰的身份關係,金鑰作為資料加密技術中不可或缺的組成成分,是保證計算機網路安全的極為關鍵的一環。
2.1技術原理
資料加密技術原理在於經由對資料輸出端資訊資料開展重新編碼,作用於對原本實際資料進行隱藏,確保不法人員不可隨意得到傳輸或者儲存期間的原本實際資料,進一步確保資訊資料安全性,防止為他人竊取有價值資訊。資料傳輸屬於應用服務所不可或缺的途徑,這也表明了資料安全在全面計算機網路執行中扮演著極為關鍵的角色。
2.2技術種類
資料加密技術種類包括節點加密技術、鏈路加密技術以及端端加密技術等。其中,節點加密應當以節點相互加密裝置充分同步為基礎,方可開展資料加密、解密傳輸,節點相互倘若不同步則難以有效獲取資料,由此需要得到有力計算機網路管理的支援,進而強化資料傳輸保密性。值得一提的是,因為同步性要求極為嚴苛,倘若節點相互計算機網路管理不得當,極易使得資料重新開展傳輸抑或資料丟失。
鏈路加密能夠強化不同節點相互間鏈路的資料網路傳輸安全性。資料加密技術中的鏈路加密,無論是何種資訊資料開展傳輸前均應當予以加密,且還應對各節點接收的資訊資料予以及時解密,再對下一鏈路祕鑰進行合理應用,進一步對資訊資料開展加密處理,由此實現對資訊資料的傳輸。在資訊資料傳輸過程中,資訊資料要沿各式各樣鏈路傳輸,一旦傳輸節點資訊資料被解密後,由此要求對它們開展重新加密處理。基於此,鏈路加密便可達成對傳輸資訊資料來源點、重點的有效保護。需要注意的是,因採用填充技術或者系填充字元加密需要開展資訊資料傳輸,所以,資訊資料長度、頻率相關屬性可得到掩蓋,降低了被洩露的風險[3]。
資料加密技術中的端到端加密,資訊資料可在整個傳輸階段以密文形式存在。經由對端到端加密技術的科學應用,能夠保證資訊資料傳輸過程中不遭受解密。憑藉資訊資料在傳輸中獲取了有效保護,所以即便節點產生損壞問題,依舊不會使資訊資料出現洩露情況。與此同時,端到端加密技術還具備一定的成本經濟優勢,並且與前兩種資料加密技術種類相比,端到端加密應用起來更為可靠,在設計與開展維護方面同樣相對便利。除此之外,應用端到端加密技術可極大程度消除前兩種加密技術所具有的同步弊端。對於端到端加密而言,由於各報文都是獨立加密,因此,即便出現一個報文包形成傳輸錯誤,依舊不會對其他報文包造成不利影響。
3計算機網路安全面臨的主要隱患
對於網際網路而言,計算機網路安全發揮著極為關鍵的作用,所以開展好計算機網路安全防護是極為必要的。21世紀以來,計算機網路得到了越來越廣泛的推廣,為人們日常生活、工作、學習等帶來了極大的便利。在對計算機網路開展應用過程中,往往要牽涉及使用者的一系列隱私問題,包括個人隱私、家庭隱私、企業隱私乃至國家安全隱私等,由此為個人、家庭、企業以及國家等資訊保安帶來一定隱患。
3.1計算機病毒攻擊
作為計算機網路安全問題中的首要隱患,計算機病毒攻擊有著破壞性、隱藏性、潛伏性等特徵。計算機往往是通過執行程式方式實現執行的,而病毒某種意義上即為一項可執行的程式,其通常會偽裝成計算機可有序執行的安全程式,藉助網路進行復制、傳輸,且傳統途徑以檔案傳輸、檔案執行及檔案拷貝等為主,上述方式中檔案傳輸、檔案拷貝均離不開傳輸媒介的支援,而檔案執行則無需傳輸媒介,因此其屬於計算機病毒攻擊的必然渠道。計算機病毒憑藉其具有的破壞性、攻擊性,對計算機網路使用者系統安全造成極大威脅。由此表明,計算機病毒攻擊屬於全面計算機網路安全隱患中最具威脅、攻擊力最強的安全隱患。
3.2計算機系統安全漏洞隱患
計算機系統安全漏洞隱患即便沒有計算機病毒攻擊那麼大的破壞力,然而其依舊可對計算機網路使用者及系統安全造成極大威脅。計算機與網路兩者是密不可分的,計算機要通過網路達成擴充套件、外延,網路要通過計算機開展維護、保障。伴隨計算機與計算機網路聯絡的進一步緊密,計算機系統安全漏洞隱患勢必會對網路帶來不利影響,倘若計算機系統發生系統、許可權、密碼等方面的安全問題,便會引發連鎖反應,造成計算機系統風險迅速提升,進一步對計算機網路帶來負面影響,極大威脅計算機網路安全。
3.3計算機網路黑客入侵
隨著計算機網路技術的不斷髮展,計算機網路黑客已然轉變成計算機網路安全問題中的一大隱患。計算機網路黑客利用計算機網路系統存在的安全漏洞對計算機網路使用者,諸如個人、企業、國家等有價值資訊進行截獲、竊取,對計算機網路既定目標開展破壞,進一步對計算機網路使用者安全帶來極大威脅。例如,計算機網路黑客製作病毒對網路開展攻擊,使得網站穩定性不足,進而造成網站無法正常執行,使得網站遭受無法預估的損失。現階段,計算機網路黑客相對常用的攻擊手段包括:於使用者電子計算機中對病毒予以植入,藉助病毒對各式各樣程式開展執行,破壞計算機系統;經由掃描埠,依託已知系統對計算機主機開展攻擊;利用資料溢位手段,強行獲取進入計算機主機的渠道;利用軟體設計漏洞或程式漏洞,對計算機主機直接開展攻擊。
4計算機網路安全防範中資料加密技術的應用
進入新世紀以來,網際網路技術在全世界範圍內實現了廣泛迅速的發展,網際網路廣泛推廣為人們提供龐大資訊資料的同時,其又使人們面臨著資訊資料遭受篡改、洩露或破壞的危險,由此計算機網路安全防範越來越為人們所關注。全面計算機網路在時代發展新形勢下,要緊隨時代發展潮流,強化改革創新,在先進理念、成功發展經驗的支援下逐步強化對資料加密技術科學合理應用,如何進一步促進計算機網路安全防範的有序開展可以從以下相關內容展開。
4.1以現代密碼體制為前提的資料加密技術應用
4.1.1現代密碼體制加密現代密碼體制加密指的是對計算機網路中資料開展二進位制處理,然後經由金鑰調節開展加密的一項資料加密技術,按照金鑰密碼對稱性可將其劃分成兩方面體制,即對稱密碼體制、非對稱密碼體制。其中,前一種體制是計算機網路通訊相互同時共享一致的加密金鑰,在開展傳遞過程中要求經由雙方一併許可方能開展傳輸、解密,具備相應的高階加密標準性。後一種體制是通過傳送方提供公鑰、私鑰,公鑰無論屬於哪位,使用者均可訪問的資料,私鑰資料供指定使用者訪問的資料,主要表現於公鑰加密、橢圓曲線加密。
4.1.2現代密碼體制加密應用現階段,針對計算機網路資料的加密大多是對文字型資料開展加密處理。在計算機網路資料種類逐步發展轉變的背景下,計算機網路資料日益增多,以往的文字資料加密技術已然無法滿足當前計算機網路安全防範實際需求,鑑於此,以現代密碼體制為前提的資料加密技術應用有著十分重要的現實意義。
目前,網際網路資料形式主要有云計算、大資料等,以現代密碼體制為前提的資料加密技術通過對各種種類的資料開展資訊挖掘、二進位制驗算,對結構複雜、計算量龐大的資料開展種類劃分、提取,再借助先構建的密碼體制標準開展加密,進一步滿足計算機網路大資料加密需求。近些年,應用較為廣泛的對稱加密技術分別有DES,IDEA等,其中以DES應用最為廣泛,DES演算法加密處理物件主要為二元資訊資料,以64位對稱資料分組密碼組成,以隨意56位對稱資料組成金鑰,在應用實踐中具備一系列特徵優勢,諸如資料處理高效、加密迅速以及加密覆蓋面廣等[4]。從技術層面而言,非對稱加密在應用實踐中,需要消耗相對較長的時間來對資料資訊開展加密、解密,因此,需要結合實際情況來判定是否要應用非對稱加密對資料開展加密處理。
4.2以平行計算為前提的資料加密技術應用
4.2.1Map-Reduce並行程式設計模型基於Map-Reduce的Map函式,對輸出結果開展排序,然後用以Reduce函式輸入,輸入、輸出結果均儲存於檔案系統中,再依託Map-Reduce結構實現每一項任務排程、監督的有序進行[5]。
4.2.2平行計算應用在任務並行處理過程中,由於存在海量的資料,系統操作存在一定複雜性,以平行計算為前提的資料加密技術應用則能夠把一個龐大、複雜的任務劃分成若干個子任務,進一步提高處理速度、強化處理能力[6]。近些年,雲服務得到廣泛推廣,作為一類分散式計算的網際網路儲存服務,雲服務依託一批計算機開展共同服務,促使網際網路資料不斷向自由流通方向發展,經由雲服務分層服務實現網路資源相互的有效連線,進而為計算機網路安全提供可靠保障。
4.3資料加密技術實踐應用
4.3.1在計算機軟體中的實踐應用如今計算機已然遍及每家每戶,而計算機系統遭受不法分子攻擊的現象屢見不鮮,針對該種情況,開展好計算機軟體加密保護工作十分重要。可引入常規密碼加密技術,當非計算機使用者操作過程中,如果無法輸入正確密碼,或者進行了多次錯誤輸入,軟體便不可有序執行,進一步達到對計算機系統進行保護的作用。如果存在惡意病毒對計算機系統開展侵襲,防禦性軟體便會立刻提升警覺性,並對病毒開展抵禦,且在應用過程中,一經發現病毒痕跡,可迅速予以處理,促進計算機軟體有序執行,開展好計算機網路安全防範。
4.3.2在電子商務中的實踐應用伴隨近年來資訊科技的不斷進步,為電子商務發展創造了良好契機,電子商務指的是藉助計算機網路技術,推進一系列商業經濟活動,進一步期望實現商務網路化。在全球經濟一體化、市場經濟逐步深入背景下,電子商務作為一項全新的商務模式近年來得到了社會各界的熱點關注,同時對傳統商業模式造成了巨大的衝擊,網路則是電子商務執行不可或缺的前提,而網路有著開放性特徵,因此必須對資訊資料予以加密處理,才能切實確保電子商務有序發展。在人們進行網購過程中,第一步要申請特有賬號,然後設定密碼,再進入網購介面,輸入支付密碼後,才能完成網購步驟,就算這一系列環節存在一定複雜性,但可為個人賬戶提供有利安全保障,伴隨電子商務的興盛發展,資料加密技術必然不斷髮展成熟。
4.3.3在區域網中的實踐應用在資訊時代下,一大批企業、高校為了加大內部管理力度,往往會設立區域網,以作用於對資料資訊開展傳輸,在區域網使用期間,亦必須需要資訊資料開展加密處理,資訊資料傳輸過程中,資料會自動儲存於路由器中,傳輸至其他路由器時,檔案會自動解密,資訊接收方便可直接獲取資訊,全面傳輸過程,有效防止了資訊的外洩,為企業、高校的資訊資料提供安全提供了有力保障,因此現階段在企業、高校中得到了廣泛應用。
5結語
總而言之,新形勢下,網際網路已然轉變為一個極為開放的資訊科技平臺,計算機網路迅速發展,其不斷向人們日常生活、工作、學習中蔓延,可有效提高工作效率,為生活創造便利,使得人們對其產生越來越高的依賴性。計算機網路安全防範中各式各樣資料加密技術的應用,一方面推動了計算機網路的發展,一方面消除了計算機網路資訊資料面臨的安全威脅,為資訊資料安全提供了可靠保障,確保了計算機網路的安全有序執行。但是,計算機網路一旦出現安全問題,不僅給對人們生活帶來諸多不便,還可能使國家、社會面臨嚴重的經濟損失,不利於社會的和諧安定。鑑於此,相關人員必須要不斷鑽研、總結經驗,清楚認識計算機網路安全與資料加密技術的相關內涵,全面分析計算機網路安全面臨的主要隱患,強化計算機網路安全防範中資料加密技術的科學合理應用,積極促進計算機網路安全的有序發展。
[參考文獻]
[1]董永為.資料加密技術在計算機網路通訊安全中的應用分析[J].網路安全技術與應用,20164:39-40.
[2]龍震嶽,魏理豪,樑哲恆,等.計算機網路資訊保安防護策略及評估演算法探究[J].現代電子技術,201523:89-94.
[3]羅建平,李毅.城牆防禦:網路安全的智慧原型—兼談城牆防禦理論對我國網路安全管理的啟示[J].學術論壇,20146:119-123.
[4]吳蘇娟.計算機網路安全中資料加密技術的應用研究[J].電腦知識與技術學術交流,201436:8633-8634.
[5]郝曉青.資料加密技術在計算機網路安全中的應用[J].電腦知識與技術學術交流,201313:2982-2984.
[6]劉興建,陳曉.資料加密技術在計算機網路安全中的應用探討[J].中國新通訊,201616:103.
篇2
計算機網路安全的主要隱患及管理
【摘要】近年來隨著我國資訊化的不斷髮展和普及,我國的計算機網路得到了快速的發展,網路的發展不僅拓寬了人們的視野,而且方便了人們的生活,眾所周知現在人們利用計算機可以在短短的幾分鐘裡完成人們以前需要花費一天甚至更久的時間才能夠完成的事,比如人們利用網上銀行進行轉賬,在不到一分鐘的時間裡就可以完成人們需要大半天才能完成的事,以前人們需要大老遠的跑到銀行去,然後再排上長長的隊,通過窗口才能夠轉賬或者匯款,可是有了網路之後,人們卻可以只用手機在短短的一兩分鐘裡就能夠完成,所以網路帶給我們便捷,但是,我們不得不承認的就是網路也帶給我們危害,網路雖然很便捷,卻也存在許多隱患,比如網路詐騙、個人資訊洩露等等,所以網路存在的這些隱患需要人們的高度重視,需要採取措施解決這些隱患。在這篇文章中,我主要就是從網路存在的隱患入手,通過網路隱患提出解決網路隱患的措施。
【關鍵詞】計算機網路;隱患;措施
1前言
隨著資訊科技的快速發展,我國逐漸邁入到了資訊化社會,資訊科技在我國的各個行業當中都扮演者越來越重要的角色,不僅是各個行業,就是人們的日常生活都越來越離不開資訊科技,比如網路資訊科技,電子科技技術,人們都離不開這些資訊化的發展,隨著資訊化滲透到人們的日常當中,我們發現高資訊化也帶來了高風險。比如現在計算機網路安全的隱患也越來越嚴重,越來越引起了人們的重視,近年來發生的一些網路事故給人們帶來了嚴重的後果,所以,在當下我們應該高度重視計算機網路安全。
2計算機網路安全主要存在的隱患
2.1存在大量的網路漏洞
我們都知道如果計算機網路存在大量的漏洞那麼就會導致計算機系統存在極大的不安全性,很容易就會遭受到其他計算機的攻擊,比如在之前我國的購票系統12306剛剛改版的時候,就存在有很大的漏洞,新版的12306剛剛上線的時候一些IT高手們就發現了12306網站存在許多的漏洞,它不僅洩露了使用者們的賬號資訊,還可以查詢到註冊者的登入名、郵箱、真實姓名、身份證資訊還有電話號碼等等一個個人資訊,在我看來這些漏洞都會給一些不發分子製造了可趁之機,一些不法分子利用這些網路漏洞盜取別人的個人資訊然後實施欺詐行為,嚴重擾亂了社會的安全。而且我覺得計算機網路漏洞的存在主要是網路的管理者沒有盡到科學的管理義務,致使出現了網路漏洞。
2.2網路病毒很多
我覺得現階段我國的計算機網路存在的隱患一個就是網路病毒很多,很多病毒會潛伏在計算機上,然後當使用者下載一些軟體或者是開啟一些頁面的時候,網路病毒就會入侵使用者的計算機,導致計算機中病毒,無法正常使用或者是計算機裡的一些資料被盜走,這些給計算機使用者帶來了嚴重的傷害。比如猖獗一時的“歡樂99”病毒,這種病毒只是以一種附件的形式出現在人們的計算機上,但是它卻呈現出一種卡通的模樣,通過這種模樣迷惑使用者,許多人不知道就會直接點選進去看,點選後計算機就中病毒了,它可以將使用者計算機中的檔案格式化,然後就再也無法恢復了。
2.3網路詐騙越來越多
網路不僅方便了人們的生活,而且豐富了人們的日常生活,在網路的世界裡人們可以自由的發表一些言論,人們也可以隱藏起自己的真實身份去與另一個人網上聊天,由於網路是虛擬的,我們在這一頭,別人在那一頭,每個人只是通過文字於他人進行交流,這樣就導致了網路詐騙層出不窮,有許多的人利用網路騙取別人的錢財,就比如有些人盜取別人的QQ、微信賬號以後,向賬號的主人的朋友發去借錢的訊息,利用別人的朋友騙取錢財,又或者是有些人給別人傳送一些連結,接收的人不小心點選進去之後,賬戶上的錢就被划走了等等類似的案件,這種利用網路詐騙的案件數不勝數。
3計算機網路安全管理措施
網路安全案件發生得越來越多,為了提升計算機網路的安全性,維護計算機使用者的財產安全,我們必須採取科學的方法策略防範計算機網路不安全行為。我主要從以下幾個方面對計算機網路安全管理措施進行分析?
3.1提升計算機防火牆的應用效果
計算機防火牆主要指的就是存在於計算機當中的一用用於保護計算機網路的屏障,它主要是通過過濾由外部網路進入到計算機內部網路的一些程式碼還有一些程式,然後保護計算機網路安全,而且它還可以阻擋黑客的攻擊或者是病毒的入侵,所以,我覺得我們應該安裝最新版本的防火牆,不斷的更新它的版本用以防範各種病毒的入侵,提高計算機網路的安全性。
3.2安裝一些計算機防毒軟體
安裝計算機防毒軟體可以有效的提高計算機的安全性,雖然計算機防毒軟體並不能夠殺滅所有的病毒,但是對於一些最基本的病毒它還是可以攔截的,所以它還是起到了很大的作用,我們安裝了防毒軟體之後,還要及時的更新軟體,盡力使用最新版本的防毒軟體,因為最新版本的防毒軟體它能夠識別的病毒會更多,能夠攔截的不安全資訊也會更多,所以它可以更有效的保護我們的電腦保安,避免我們的計算機資訊被不法分子竊取,或者是可以防止資訊被洩露。
3.3設定計算機網路訪問許可權
計算機網路訪問許可權主要指的就是網路中期其他使用者利用網路訪問使用者計算機的許可權,設定網路訪問許可權可以很好的保護我們的計算機資訊保安,如果我們不能夠很好的設定計算機訪問許可權那麼黑客們就可以很容易的攻擊我們的計算機,盜取我們計算機中的一些資料資料,或者是破壞我們的計算機系統,使我們的一些資訊被格式化,然後永久性的不能夠恢復,這些都會給我們帶來極大的麻煩。但是如果我們設定了計算機訪問許可權,那麼別人就不會那麼的容易侵入我們的計算機系統,可以有效的保護我們的電腦保安。
3.4制定網路安全應急措施
網路安全事件發生後,如果我們能夠及時的採取有效的措施是可以在很大的程度上減少損失的,比如我們制定網路安全措施後當發生網路安全時,我們就立即採取應急措施,將自己計算機裡的相關資訊保護起來,然後攔截一些病毒,使我們的計算機系統不再繼續遭受侵害,這樣就可以最大限度的保護我們的計算機網路安全。
4結語
計算機網路快速發展的今天我們無法阻擋其發展的趨勢,計算機的快速發展也給我們的生活帶來了極大的方便,它豐富了我們的日常生活,大大縮短了人與人之間交流的時間,距離,但是我們不可否認的就是計算機網路的快速發展也給我們的生活帶來了一些危害,它不僅會破壞我們的電腦保安,還會盜取我們的計算機資訊,更為關鍵的是他盜取我們的資訊後還會通過這些資訊盜取到我們銀行卡資訊,最後侵犯我們的財產,所以在現代我們應該加強計算機網路安全的管理,加強計算機網路安全防範意識,提高自己的安全防範意識,不因貪圖便宜而上當受騙,通過各種途徑避免網路侵害。而且還要把一些防範的意識告訴我們的身邊朋友,讓大家都提高警惕,不被不法分子利用。
參考文獻:
[1]王盼盼.計算機網路安全隱患分析及其防範措施的探討[J].計算機光碟軟體與應用,201301.
[2]孫海玲.計算機網路安全隱患及有效維護措施分析[J].資訊電腦理論版,201309.
[3]孔海紅.計算機網路安全的主要隱患及管理措施分析[J].網路安全技術與運用,2014.
大學計算機網路畢業論文