欢迎来到浩浩美文网!

计算机专业毕业论文范文1000字_电子计算机专业毕业论文范文

计算机论文 时间:2024-02-04

【www.haohaowg.com--计算机论文】

  随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。随着计算机的普及,各个职校都开设了计算机课程,电子计算机专业的生存现状越来越严峻。

  电子计算机专业毕业论文篇1

  谈计算机网络攻击的防备和成果评价

  任何一个计算机系统都不是十全十美的,都存在某些漏洞。

  这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。

  当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。

  拒绝服务攻击。

  这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。

  攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。

  拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。

  拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

  一、网络安全策略与防范措施

  (1)攻击发生之前的防范措施。

  防火墙技术能够最大限度识别与阻挡非法的攻击行为。

  它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。

  根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

  (2)攻击过程的防范措施。

  随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。

  因此,网络防护要向纵深和多样化的方向发展。

  这样,入侵检测技术得到了应用。

  (3)攻击后的防范措施。

  当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

  (4)全方位防范措施

  在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。

  信息安全方面要保证信息的真实性、完整性和机密性。

  因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。

  使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。

  访问控制措施是保证资源不被非法的使用与访问的有效措施。

  它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。

  因此,它是维护网络的安全和保护资源的一个重要的手段。

  二、网络攻击的效果评估方法

  网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。

  进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。

  首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。

  现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

  (1)安全审计。

  将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。

  此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。

  此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

  (2)风险分析。

  风险分析模型主要从风险控制的角度来进行安全的评估和分析。

  一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。

  然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。

  风险的管理是动态的及反复测量的过程。

  现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

  (3)能力成熟度模型。

  能力成熟度模型主要是由过程(Process)保证其安全。

  最着名的能力成熟模型是系统工程安全的能力成熟度模型。

  系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。

  该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。

  能力成熟度模型为动态、螺旋式的上升模型。

  (4)安全测评。

  安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。

  早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

  三、结语

  计算机的网络安全不断被人们所重视,而网络攻击又多种多样,在防范措施的不断改善过程中,攻击的手段也在不断升级。

  那么,在不断的更新软件技术的同时,对于计算机安全的问题也应该得到同等的重视。

  防范措施的改善及不断的更新,是对计算机安全的基本保障。

  同时,分析不同的防范措施的效果,对于计算机安全而言,也是非常必要的。

  在多种防范措施中,找到最佳的防范措施,进而不断更新,以便实现最佳的防范措施。

  电子计算机专业毕业论文篇2

  浅析计算机网络信息处理技术

  信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。

  比如,网络和计算机系统就是一种信息处理系统,通过对输人数据的处理,可获得不同形态的新的数据。

  信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。

  一、计算机网络信息处理技术

  目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于web的网络信息处理技术就是这种优势的主要体现。

  从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。

  网络和计算机给人们带来许多有形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作.使管理的范围从组织内部扩大到外部。

  网络信息处理能处理网络中的所有信息,包括信息的采集、定制、发布、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理,市场营销、教育、医疗、保障服务信息等所有商务和政务信息。

  政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。

  网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。

  有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面:

  1)信息发布功能。

  计算机通过网络信息经过处理后有很强的及时、方便的发布功能,不但能发布文字信息,还可以发布多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正傲到“秀才不出门,全知天下事”。

本文来源:http://www.haohaowg.com/lunwen/307931/

推荐内容