大一計算機論文范文精選
大一計算機論文范文精選
隨著現代信息技術的迅猛發展,計算機已經廣泛地應用到社會的各行各業,人們渴望學習這種“人類通用智力工具”。下面是學習啦小編為大家整理的大一計算機論文,供大家參考。
大一計算機論文范文一:計算機安全技術保護策略
摘要:網絡普及的時代,計算機網絡安全問題變得尤為重要,通過分析現在的網絡安全問題,可以得知有些安全工作有待提高,針對具體問題提出相應的對策。
關鍵詞:計算機;網絡安全;措施
1計算機的網絡安全問題
1.1計算機網絡系統方面的安全問題
XP、Vista、window7、window8等操作系統是計算機網絡必不可少的一個平臺,但是這些系統都存在著一定的安全風險,使不法分子會對計算機進行非法訪問,從而竊取用戶的重要信息或者直接將帶有病毒的代碼植入到系統中,導致系統的破壞或者癱瘓,對用戶造成嚴重的損失。
1.2計算機病毒、木馬對網絡安全的威脅
現在處于網絡無處不在的時代,人們隨時隨地都能夠上網,利用網絡進行各種事情。網絡的這種開放性,給黑客進攻提供了很多的機會,使木馬和病毒對計算機進行侵害。計算機病毒主要是通過網絡和硬件設備進行傳播,它的破壞性在于破壞計算機的數據信息和硬盤,在計算機系統中自由復制,對系統造成損害。病毒主要是通過論壇或者電子郵件等進行網絡傳播,由局域網感染到整個網絡。光盤、軟盤、U盤等存貯設備是計算機病毒硬件傳播的主要途徑。現在的病毒,木馬具有很大的偽裝性,它通過各種媒體載體欺騙用戶,只要用戶點擊了,程序就會自動下載并且安裝,更有甚者,被病毒入侵的程序會讀取用戶的聯系人,給他們發送病毒或者欺騙性的信息,引起一連串的破壞。
1.3用戶身份存在安全隱患
人們使用網絡時通常需要賬戶和密碼,而這些賬戶和密碼的設定都是由自己設定的,無論是網絡密碼,還是登錄密碼或者是支付密碼,都需要用戶謹慎的操作,設置密碼的時候盡量選用復雜的不易被人破解的密碼,這樣才能減少重要信息向外泄露的可能性。很多黑客就是通過偽造用戶的身份,竊取或者篡改重要的信息資源。
2計算機網絡安全的現實狀況
2.1網絡犯罪普遍
在這個網絡普及的時代,可以看到到處都有電腦,幾乎人人都是通過電腦和外界進行著聯系,每個人或多或少的都是電腦專家,也就是說每個人都有權利和機會去使用電腦,同時這也代表著每個人都有可能通過網絡進行犯罪,如竊取他人的重要信息,對他人造成問題或者損失。
2.2計算機用戶缺乏網絡安全意識
計算機網絡安全意識對于每個人來說包含兩方面的含義,一是,每個人都應該有保護自己計算機內的信息不被他人盜取,所以在平時聯網做各種事情的時候,應該有安全方面的意識或措施;二是,每個人除了保證自己的網絡安全外,還應該確保自己不會對其他人造成傷害,更不要想著去竊取別人的重要信息。
2.3黑客攻擊技術具有很強的先進性
并不是每個人都是黑客攻擊的對象,他們更趨向于有商業價值的用戶,他們為了實現自己利益最大化,往往會偽裝成各種方式進行病毒植入,從而竊取用戶的重要信息,獲得利益。
3保證計算機網絡安全的措施
3.1計算機網絡物理方面的安全措施
首先,應該保證網絡線路的隱蔽性和安全性,保證周圍的環境不會因為自然原因或者人為原因對網絡造成干擾或者破壞;其次,計算機的硬盤或者設備在質量上應該是良好的,不能因為質量不合格而造成信息的泄露或者損壞。
3.2技術
(虛擬專網)技術的核心是隧道技術,它將網絡數據進行加密,通過虛擬的通道把信息傳遞到另一端,可以保證數據的安全性。
3.3提高計算的入侵檢測技術,充分發揮防火墻的作用
計算機網絡安全的主要內容就是硬件和軟件安全,防火墻的設置主要就是通過設置軟件防火墻和硬件防火墻來保駕護航的。防火墻的工作原理就是在內部網絡和外部網絡之間保證信息的安全,設定好哪些是可以訪問的信息,哪些是可以需要提示的信息,哪些是直接攔截掉的信息。計算機正常的操作系統,當出現與設置情況不同的時候,計算機就會自動攔截并提醒用戶,檢測是否有入侵行為。一個安全的網絡環境是保證用戶正常使用的前提,也是用戶財產安全的根本保障。
3.4做好計算機病毒防范和防治工作
計算機病毒就是根據軟件自身的缺陷編寫出來的,這種病毒具有更為先進的編程,且更不易被人識別與制止,病毒一旦植入計算機,就像脫韁的野馬瘋狂地復制病毒,對計算機造成很大的干擾和破壞,不能處于正常的工作狀態。計算機病毒存在很大的威脅性,對它的防范工作必須做到萬無一失。一般情況下,主要是通過三步病毒進行處理:預防、檢測、消除。最常用的計算機病毒防范措施就是安裝殺毒軟件,當軟件發現病毒時,第一時間就對它進行查殺,在病毒還沒有植入到計算機軟件,對系統造成傷害時,就把它扼殺在搖籃里。常見的病毒防治方法有加值總和法(CheckSUM)、移植檢查法和疫苗程序法。加值總和法就是將查出來具有病毒的原文件用沒有病毒的備份文件進行替換,將源程序中中病毒的識別碼改正,生成新的識別碼。采用工作站防病毒芯片和StationLock網絡防毒方法。
3.5對漏洞進行掃描
每個系統無論花費了多少財力和安全技術,都不可能完全的沒有攻擊之處,或多或少存在著一些不可避免的問題。
4結論
計算機網絡安全問題關系到每一個計算機用戶的安全,為了營造安全的網絡環境,每個人都應該樹立安全意識,堅持文明上網。
引用:
[1]蔡艷.社交網絡安全問題及解決對策[J].電子技術與軟件工程,2016.
[2]張昆,胡文濤,郭鑫.淺析計算機網絡安全分析[J].信息化建設,2016.
大一計算機論文范文二:計算機安全弱點及關鍵技術研究
摘要:截止到當前,計算機的功能日益完善,數據處理尤為簡單,網絡技術水平不斷提升,與此同時,計算機功能也呈現出多樣化發展態勢,信息處理難度不斷增加。網絡的誕生,使得各種分散化數據信息集中到一起,組建形成大規模信息資源系統,促進了信息處理,推動了信息使用,加快了信息時代的前進步伐。但數據安全問題也隨之相伴而生,為計算機埋下了一定的安全隱患。筆者將圍繞計算機,著重探討安全弱點以及關鍵技術等相關問題,希望可為計算機的發展與信息時代的前進創造有利條件。
關鍵詞:計算機;安全弱點;評估檢測;關鍵技術;分析
隨著網絡規模的迅速增長,網絡安全事件日益增多,安全問題逐步嚴峻。大量理論探究與長期實踐探索表明,黑客、病毒與惡意代碼等將會對計算機運行構成嚴重威脅,產生這一問題的根本原因是安全弱點,對于計算機與其軟件而言,在相關設計活動、開發研究與日常維護中總會出現安全弱點。由此可知,全面剖析和探討安全弱點,這在提升網絡安全,維護計算機系統中發揮著巨大價值。
1計算機安全弱點概述
1.1內涵
計算機弱點研究具有廣泛性和復雜性,主要涵蓋形式語言學與統計學等不同領域。計算機弱點一般指代在自身硬件、軟件系統或者策略層面存在缺陷,為攻擊者的惡意攻擊與非法訪問提供可能性。弱點包含廣泛的范圍,涉及計算機與網絡系統的所有環節,例如,路由器以及防火墻等。以防出現稱呼混淆現象,筆者在本文中把安全漏洞、薄弱點、薄弱性以及安全弱點均看作弱點。探討計算機弱點問題時一般需要解決下述四個問題,其一,何謂計算機弱點;其二,如何清晰反映弱點的本質特性;其三,如何計算機系統歸屬脆弱范疇;其四,一旦出現計算機弱點,將會引發各種資產損失。圍繞上述探討的四個問題,通常能夠把弱點研究簡單地概括為以下三方面:描述、檢測以及評估技術,該三項技術緊密相連,相互影響,弱點描述技術占據著基礎性地位,弱點檢測技術扮演著評估工具,弱點評估技術面向用戶提供最終服務,彰顯弱點研究的初始目標。
1.2弱點描述技術
為全面解讀計算機弱點,要求我們應完整、清晰表述與計算機弱點相對應的本質特性,在此種背景條件下,弱點描述技術隨之出現。弱點描述探討主要包含弱點分類方法與描述語言這兩點內容,其中前者的探討主要解決何種屬性可清晰、全面標注弱點這一問題,后者的探討則用來應對借助何種手段讓人們明確與體會上述屬性,進而正確認識弱點這一問題。對于弱點描述技術,其應用需要大多源自弱點信息公開、存儲與獲悉;檢測;研究和評判;軟件工程范疇。
1.3弱點檢測技術
弱點檢測指代弱點識別,它可促進弱點評估工作的開展,為其提供合理的弱電信息,從常規意義上而言,主要用來探究弱點發現問題。因此,在實踐活動中,弱點檢測情況關乎著弱點評估工作最終的成效,且為主要影響因素。近些年,研究人員圍繞弱電檢測技術開展了大量與系統的研究,并從不同角度出發給出相應的分類結果,各個檢測方法密切聯系。從檢測目標層面而言,可將弱點檢測技術劃分成已知與未知這兩項內容,其中前者主要涉及部分自動檢測方法,最為常見的是被動監聽方法,然而后者主要探究人工檢測方法。
1.4弱點評估技術
弱點評估技術具體指代判斷計算機以及網絡軟件系統自身出現安全弱點后將產生的損失量。借助弱點風險評估能夠明確信息系統結構內部的安全健康裝款,判斷安全有效性,以此來促進安全防范,為其提供可靠的決策信息。
2主機系統弱點評估
2.1總體概述
近幾年,網絡技術迅猛發展,與此同時,惡意攻擊與非法訪問活動也更加多樣與繁瑣,其中最為突出的網絡病毒,主要按照自動化方式,經由軟件安全弱點進行傳播與蔓延,面向計算機系統進行惡意攻擊。上述提及的安全隱患對計算機系統的正常運行與穩步使用構成嚴重威脅。為增加系統安全,提升信息可靠度,系統管理人員以及開發人員正在努力探索自主、有效的防范技術,即弱點評估,并引發了人們的高度熱議。弱點評估具體指代落實計算機、明確網絡在安全弱點的作用下產生的損失量,借助弱點評估,有效掌控計算機系統實際的安全風險走向,促進安全防范,為其提供科學的決策信息,進而防范危險事件的出現。弱點評估技術較為主動,且具有一定的預先性,優越于入侵檢測技術。參照評估對象,可將弱點評估劃分成主機系統評估、計算機防火墻評估以及網絡軟件系統評估等多種類型,筆者將著重探討主機系統評估。主機系統通常包含多個軟件,且各軟件能夠看做系統組件,原有評估方法只是分析個別組件弱點,不考慮若在多個組件弱點內部的關聯所產生的不良威脅,同時,原有的評估方法僅借助弱點數量表達系統風險,此種形式將會誘發弱點誤判現象。為彌補這一不足,筆者提出以弱點關聯圖為基礎的評估方法。此種方法不僅應用弱點關聯思想,而且應用綜合分析方法,選取指數評估策略,以此來從組織設計、實現與投入運行中評估弱點誘發的安全風險,并綜合比對每一個系統與所有版本在任何層面的安全狀況。
2.2風險計算
2.2.1基于弱點進行的風險計算
眾所周知,從主機系統的層面來說,攻擊者在執行多級攻擊環節時只能借助相同操作系統包含的安全弱點,因此,對于各操作系統版本均存在相應、獨特的弱點關聯子圖。其中弱點關聯子圖包含獨立弱點以及關聯弱點鏈這兩部分,若想圍繞操作系統內部的安全走向進行量化評估,則應提供與弱點與弱點鏈相對應的風險計算理論公式,參照公式進行科學計算。
2.2.2基于評估對象進行的風險計算
在常規條件下,執行評估活動之前要求應明確評估對象,對于本文所探究的主機弱點評估,其對應的評估對象主要包含真實存在的操作系統、基本組件、各種軟件以及不同的數據庫等。基于評估對象進行的風險計算一般依托弱點風險計算來開展,利用瓊斯指數,選擇風險系數較高的弱點序列充當系統整體的評估依據,借助矩陣形式展現評估對象自身的風險值,主要應用微觀與宏觀這兩種分析方法。
2.3評估算法
參照軟件運行狀態,可將弱點評估劃分成動態評估以及靜態評估這兩種類型,其中前者還包含主機掃描與網絡掃描評估。由此可知,以弱點關聯圖為基礎的主機系統弱點評估所采用的評估方法,一般應涉及以主機掃描為基礎的動態評估、以網絡掃描為基礎的動態評估、以網絡掃描為基礎的靜態評估。正式執行上述評估算法之前,要求達成下述兩項任務,其一,各已知弱點存在預先設計的量化特征;其二,可生成涵蓋各種已經明確弱點的VGR。
3網絡系統弱點評估
計算機的迅猛發展為人們的日常工作與常規生活帶來了翻天覆地的變化,與此同時增加了惡意攻擊與非法訪問的可能性。生活實踐表明,多個獨立弱點雖然波及范圍較小,然而,若被黑客經由網絡進行組織利用,那么將會為網絡系統安全埋藏一定風險。從弱點評估范疇層面來說,因計算機的互聯,致使網絡系統評估以及主機系統評估存在較大差異,對于網絡信息安全系統而言,其安全風險分析以及網絡互聯程度呈現出正相關,隨著互聯程度的增加,分析難度系數將不斷提升。參照描述方式,可將風險評估劃分成定性、定量以及混合式評估方法。通俗來說,定性評估一般依據研究者自身的知識結構與經驗水平等來明確系統風險狀況,此種評估方法具有全面、深入的優點。定量評估是指借助數量指標開展風險評估工作,此種方法的顯著優點為直觀、簡明、合理、嚴密。筆者將圍繞網絡系統具體的量化弱點評估進行探討。本文依托網絡節點關聯關系,組織設計,研制出風險傳播模型,以此來評判網絡系統風險。
3.1網絡節點關聯關系
為明確網絡內部各獨立弱點的實際聯系,以此來精準評判安全風險,研究人員圍繞網絡節點自身的連通性進行大量研究。分析相關文獻發現,系統理解與全面探究網絡自身每一個節點主機自身的連通性關乎著網絡弱點評估效果。在工作實際與現實生活中,隨時隨地均會應用網絡,例如,通過網絡公開數據信息,借助網絡開展作業活動。在上述實踐探索中不難發現,網絡節點以及節點用戶內部一直存在別樣的訪問關系,此種關系具有特殊性,除作用于專有控制權層面,還展現于關系特殊性中。
3.2風險傳播理論模型
首先,進行模型定義,提出所有與之存在關聯的概念和定義;隨后,明確傳播算法。因NPR認識存在不足之處,不難發現,現實生活中很少能夠看到與求解該問題所用算法相關的文獻研究。截止到前,與該問題較為相似的問題主要包含DCMC與MRD問題,這兩種問題與NRP問題存在差異,后者求解重點是把各種風險順著各種有向路徑,完整傳播至各種可達節點。
3.3近似傳播算法
結合實踐活動,我們試圖探索一種近似算法,以此來在精準的基礎上,顯著優化算法性能。基于這一需求,近似傳播算法正式問世,將其記做APMI算法。分析RH算法可發現,每條有向路貫穿相同部件時均會落實一次操作,這一般會消耗較多的時間,擠占一定的空間,針對這一現象,歸納總結出近似傳播原則,其具體內容如下:各部件傳播風險,使其轉移到鄰近部件,忽略繼續傳播問題,同時各部件只需要處理一次。在這一基礎條件下,涌現出了新的問題,主要是指部件處理順序將會制約準確性,為規避這一誤差,引入最小度原則,以入度最小部件為對象實施鄰近傳播。APMI算法具體涉及初始化、準確計算所有部件自身的初始概率,明確風險,形成風險源集合,科學計算初始入度,摒棄零入度對應的非風險源部件內部形成的入度或者間接形成的入度,實施鄰近傳播內容。隨后從有回向路與無回向路著手探究算法的精準性。在此基礎之上開展模擬實驗,為探究網絡規模類型、網絡實際密度以及風險源密度等不同因素在算法性能中產生的影響,本文以中小規模類型的網絡開展模擬實驗,合理布設實驗環境。面向各節點設置一個主體,且各弱點以及有向便對應的概率值與危害性指標分別規定為0.5與1.0。另外,為降低實驗誤差的大小,針對各組實驗,依托一組參數借助平均分布隨機數制造RH與APMI,并選取對應的平均值。分別從網絡規模類型、網絡密度值以及風險源密度等進行探討。通過分析探究可知,若網絡環境存在差異,則網絡規模類型將會對算法產生不同的影響,形成這一結論的主要原因為:若網絡系數,則形成有向回路幾率降低,因此,APIM算法更加精準;若網絡與風險源較為稠密,則對應的有向回路與風險源均較多,隨網絡規模類型的逐步擴大,算法性能以及精準性將不斷下降,滿足分析結果;APMI算法幾乎不會因網絡密度值出現變化,這兩者之間并不密切,待網絡密度值發生改變時,算法精準性僅僅受到很小的影響;網絡密度關乎著RH算法,且影響程度較大,相對來說,網絡規模類型以及風險源密度則會對RH算法產生較小的影響,但APMI算法卻在相同的高稠密條件下,呈現出線性指數關系,性能有所提升,其性能與RH算法相比存在一定的優越性。
4結語
現階段,社會各界在計算機網絡發展問題中已經達成共識,攜手努力,一起構建信息網絡平臺,為實現該目標,首先應提供穩固、可靠的安全保障。不難發現,面向安全隱患提出可行對策至關重要,這需要引起全社會的高度關注。不管是從局域網的層面來說,還是站在因特網的角度而言,均涉及信息保護問題。因此,我們應結合各類安全隱患,提出有效的安全對策,綜合權衡各種威脅特點,切實保障網絡信息數據,不斷提升安全技術水平,實現計算機的可持續發展。
參考文獻:
[1]張永錚.計算機安全弱點及其對應關鍵技術研究[D].哈爾濱工業大學,2013.
[2]張婷婷.計算機安全弱點及解決技術研究[J].網友世界•云教育,2014(19):8-8.
[3]孫桂林.對計算機安全知識教學的分析和探討[J].學周刊B版,2014(6):55-55.
[4]崔志磊.基于人工免疫的計算機安全行為防范模型[J].蘭州理工大學學報,2014,35(4):107-110.
[5]歐鑫鳳.基于弱點數據庫的多維關聯規則挖掘[D].哈爾濱工業大學,2015
[6]全石峰.計算機安全技術在電子商務中的應用探討[J].微型電腦應用,2013,29(11):63-65.
[7]羅成.電子商務中計算機安全技術的運用研究[J].消費電子,2014(8):107-107,109.
[8]劉海英.計算機安全技術在企業移動辦公中的應用[J].科技創新導報,2013(20):33-34.
[9]田文仲.淺議電子商務信息安全在計算機安全技術下的研究[J].計算機光盤軟件與應用,2015(8):6-6.
[10]蔣靜.自動化和計算機技術類核心期刊的OA現狀、特點和傳播效果分析[J].中國科技期刊研究,2014,25(9):1106-1112.
大一計算機論文范文相關文章:
5.大學計算機的論文