网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 新经济学论文 > 计算机网络安全论文5000字_计... 正文 2019-09-23 09:04:47

    计算机网络安全论文5000字_计算机网络安全与管理论文

    相关热词搜索:

    计算机网络安全与管理论文

    计算机网络安全与管理论文 计算机网络安全与管理论文篇一 《 计算机病毒防范思路 》 摘要:计算机病毒是人为制造、可自我复制、能对计算机的数据信息 和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊 的程序代码。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代 码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。

    关键词:病毒;特点;分类;途径;防范 计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常 工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序 代码。20世纪60年代,在美国贝尔实验室中,其中的年轻的编程人员,将编写的 程序应用到游戏当中,即核磁大战。这个游戏的特点就是双方的程序进入电脑之 后,玩游戏的人只能看着平幕上显示的战况,而不能做任何更改,一直到某一方 的程序被另一方的程序完全消灭[吃掉]为止.游戏中通过复制自身来摆脱对方的 控制,这就是所谓“病毒”的第一个雏形。世界上第一个病毒在1988年,由麻省理 工学院(MIT)的学生RobertTappanMorris编写,因此病毒也被取名为Morris。其特 点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才 使计算机系统无法运行,这大量的数据最后使得系统瘫痪。1998年11月2日美国 发生了“蠕虫计算机病毒”事件,是历史上第一个通过Internet网络传播的计算机病 毒。病毒设计者罗伯特-莫里斯利用操作系统存在的弱点编写了入侵Arpanet网的 病毒程序,“蠕虫”在互联网上大肆传染,使得大量计算机停止运行,并造成巨大 经济损失,与此同时病毒研发者也成为第一个因为制造计算机病毒而受到法律惩 罚的人。随着互联网的飞速发展,计算机病毒对人们的工作和生活影响越来越大。

    计算机病毒通过破坏用户在计算机中存储的程序和数据,造成用户的工作计算机 无法正常工作,大量重要数据被破坏无法修补丢失,给用户造成无法挽回的巨额 经济损失;“木马病毒”的流行使得计算机用户的各种个人信息等被盗,给用户造 成严重经济损失。

    计算机病毒具有如下特点:①传染性是计算机病毒的基本特征,传染 性也是衡量程序或者文件是否为病毒的首要条件。病毒进入计算机系统,通过修 改别的程序或者,把自身的病毒程序拷贝进去,从而达到复制的目的,使计算机不能正常工作。②寄生性:计算机病毒寄生在某个程序或者文件当中,当打开文 件或者执行程序时,病毒就触发,而这之前病毒并不被人发觉的。③潜伏性有些 病毒像定时炸弹一样,潜伏在正常的程序或者文件当中,不到预定时间无法觉察 出来,等条件具备的时候就开始发作,对计算机系统进行破坏。例如黑色星期五 病毒。④隐蔽性是指计算机病毒一般隐藏在程序或者文件当中,有的可以通过杀 毒软件可以查杀,有的根本就无法检查出来,有的时隐时现、变化无常,这类病 毒查杀起来比较困难。⑤破坏性是病毒的最终目的,也是衡量一个程序是否是病 毒程序的主要手段。通常症状表现为计算机程序无法正常运行,机内文件被恶意 的删除或者修改等,实现破坏行为。⑥可触发性是指计算机病毒一般都具有激发 条件,这些条件可以是某个时间、日期、特定的数据或者程序的出现和使用、某 个文件被使用的次数或某种特定的操作等。计算机病毒的分类,1.按照攻击操作 系统(OS)分类。①磁盘操作系统(DOS)病毒;②视窗系统(Windows)病毒;③网络版 系统(UNIX)病毒。2.按照病毒的攻击机型分类。①微型机的病毒;②小型机病毒;
    ③大中型机病毒。3.按照链结方式分类。①源码型病毒;②嵌入型病毒;③外壳型 病毒;④操作系统型病毒。4.按照破坏性:①良性病毒;②恶性病毒。5.按照病毒的 寄生部位或传染对象分类。①磁盘引导区病毒;②OS病毒;③EXE病毒。6.按照病 毒发作的时间可分为定时的和随机的。7.按照传播媒介来分类,可分为单机病毒 和网络病毒。8.按照寄生方式(引导型病毒)和传染途径分类(文件型病毒)。计算机 病毒的主要传播途径有:1、通过移动存储介质传播如光盘、软盘、MP3、移动硬 盘、闪存等。病毒传播需要有载体到计算机上才能感染计算机系统,通常计算机 病毒是附加在一个应用程序或者一个文件上。计算机病毒的传播主要通过拷贝、 传送、执行等方式进行,拷贝与传送需要传输介质,执行则是病毒感染的必然途 径(例如办公软件Office中的应用软件Word、Excel等宏病毒就是通过Word、Ex-cel 应用程序调用间接地执行),所以说病毒传播与程序和文件等传播介质的变化有 着很直接关系。2、网络。计算机技术和通信技术的发展使得网络技术得到长足 的发展,现代通信技术的快速发展已使空间距离不再是交流沟通的障碍,大量数 据可以方便在不同的地域的计算机中通过传输介质进行传送。随着Internet的发展, 计算机病毒又增加了新的传播途径,并将成为主要的传播途径。

    互联网的发展产生两种不同的网络威胁,一种是文件下载,网络中被 浏览的网页或是下载的文件中可能寄存着病毒。另一种数据传输的威胁,例如实 时传递的数据和电子邮件(E-mail)。计算机病毒防范。首先,要在计算机系统上 安装杀毒软件,设置软件提供开机杀毒模式和实时监控功能,并定期更新(升级) 杀毒软件。其次,不随意下载和运行未知的程序,对于来历不明的电子邮件附件 文件也不要随意打开,同时对于陌生网站打开要慎之又慎。第三,及时安装系统漏洞补丁程序和定期做好重要数据的备份工作。第四,对移动存储设备在使用时 要先查杀病毒。最后,网络环境下的信息安全,不仅涉及科技的发展,而且也要 求网络用户遵守相关的法律、法规等问题。网络技术发展是保证信息安全的重要 手段,同时也需要法律和道德约束机制。

    计算机网络安全与管理论文篇二 《 互联网安全与计算机病毒预防研究 》 摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广 泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上 的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算 机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是 指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其 具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫 痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。

    关键字:计算机网络安全;计算机病毒;防范措施 一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计 算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的 储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机 系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全 以及计算机病毒防范措施进行不断的研究。

    1计算机网络安全和计算机病毒存在的问题 计算机网络安全和计算机病毒所存在的问题主要有以下几点:
    1.1自然灾害 目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、 温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏 等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

    1.2软件漏洞 黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便 才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成 的损失不可估量。

    1.3黑客的攻击和威胁 在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为 具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客, 大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利 用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳 途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会 构成了极大威胁。

    1.4计算机病毒 计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且 能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻 底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌, 一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网 络安全防范意识尤其重要。

    2计算机网络安全和计算机病毒的防范措施 2.1加密技术 数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转 换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后 才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来 说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。

    对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的 钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

    2.2防火墙技术 防火墙技术运用广泛,主要用于网络访问控制、阻止外咳嗽狈欠ń  耄  芄挥行У囟阅谕  试唇  斜;
    ぁ7阑鹎蕉允  莅  械脑吹刂泛湍勘甑刂芬约 霸炊丝诤湍勘甓丝诘刃畔⒔  屑觳猓  儆胩崆吧柚玫姆梦士刂乒嬖蚪  衅ヅ洌 成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下 市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

    2.3物理隔离网闸 物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理 就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统 进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连 接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可 以有效的对黑客进行预防。

    2.4防病毒技术 计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、 传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化 式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致 计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种, 一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒 是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病 毒特征对计算机进行侦测,判断系统是否感染病毒;
    3结束语 综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网 络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶 段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我 国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒 技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规, 并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全 隐患降到最低。

    有关计算机网络安全与管理论文推荐:
    1.论计算机网络安全管理中的问题论文 2.关于网络安全论文范文3.有关计算机网络安全管理论文 4.计算机网络安全与防范论文 5.计算机网络安全与防范毕业论文

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机网络安全论文5000字_计算机网络安全与管理论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.