特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦>論文大全>畢業(yè)論文>計算機論文>計算機理論>

大專計算機專業(yè)論文免費參考

時間: 秋梅1032 分享

  隨著計算機技術的飛速發(fā)展和大規(guī)模集成電路的廣泛應用,隨之而產生的各種安全問題也日益嚴重。下文是學習啦小編為大家整理的關于大專計算機專業(yè)論文免費參考的范文,歡迎大家閱讀參考!

  大專計算機專業(yè)論文免費參考篇1

  淺談計算機犯罪

  摘要:隨著計算機和網絡技術的飛速發(fā)展,計算機及網絡的應用不斷向各行各業(yè)深入,基于計算機及計算機網絡的犯罪行為也呈現(xiàn)逐年增長的趨勢。在我國,計算機犯罪的主要形式有利用互聯(lián)網發(fā)布和傳播淫穢暴力等不良信息、盜取金融系統(tǒng)財資、非法詐騙他人財產、造謠誹謗、侵害國家利益、泄密竊密危害國家部門安全等。近年來,我國針對計算機犯罪的各種法律法規(guī)也陸續(xù)出臺并不斷完善,對防治計算機犯罪、促進我國計算機技術健康快速發(fā)展起到了重要的作用。

  關鍵詞:計算機犯罪 計算機安全 計算機犯罪立法

  計算機犯罪是20世紀后期,伴隨著計算機及互聯(lián)網的廣泛應用而出現(xiàn)的一種新型的犯罪類型。計算機犯罪產生的根本因素或多或少與經濟、政治有關,是利益的驅使。

  一、計算機犯罪概述

  我國刑法對于“計算機犯罪”作了明文規(guī)定,從概念上可以分為廣義和狹義兩種:狹義的“計算機犯罪”僅指利用計算機及網絡技術手段故意侵入或破壞國家事務、國防建設、尖端科學技術等計算機信息系統(tǒng),或制作、傳播計算機病毒,影響計算機系統(tǒng)正常運行且造成嚴重后果的行為;廣義“計算機犯罪”則指故意直接侵入或破壞計算機或系統(tǒng)的行為,包括利用計算機實施有關詐騙、盜竊、貪污、挪用公款、竊取國家秘密,發(fā)布或傳播淫穢、暴力、反動、恐怖、虛假信息或其他犯罪行為。“計算機犯罪”與其他犯罪形式相比有如下明顯特點:

  1.智能性

  計算機犯罪具有極強的智能性、技術性和專業(yè)化的特點。“計算機犯罪”的犯罪主體許多是掌握了計算機技術和網絡技術的專業(yè)人士,為逃避安全防范系統(tǒng)的監(jiān)控,掩蓋犯罪行為,犯罪分子絕大多數(shù)都具備較高的計算機專業(yè)知識并擅長實用操作技術,他們洞悉網絡的缺陷與漏洞,運用豐富的計算機及網絡技術,借助四通八達的網絡,對國家、部門、公司等網絡系統(tǒng)及各種電子數(shù)據(jù)、資料等信息進行攻擊,達到竊取、詐騙、破壞等目的。

  2.隱蔽性

  由于網絡數(shù)據(jù)的隱蔽性及網絡操作的虛擬性、匿名性等特點,使得對計算機犯罪的偵查非常困難。據(jù)統(tǒng)計,美國是計算機技術大國,其計算機犯罪的破案率還不到一成。計算機犯罪表面行為上無暴力和危險狀態(tài),只是以一種看不見、摸不著的方式對軟件資料和數(shù)據(jù)進行侵害。加上網絡的越時空特點,犯罪分子可以在任何時間、任何地點作案,這些都給案件的取證、偵破帶來極大的困難。

  3.快速性

  計算機犯罪的作案時間很短,比傳統(tǒng)的犯罪迅速得多,在幾秒鐘甚至更短的時間內輸入一條非法的指令或簡單程序即可完成。從時間上來說計算機犯罪分子可以在任何時間作案,只要計算機系統(tǒng)在運行,就可以隨時發(fā)動攻擊。

  4.目標集中性

  計算機犯罪活動的主要攻擊目標是金融、財務、重要商業(yè)秘密、軍事秘密、國家重要信息(如高考、政策)等,以獲取高額利潤為主要目標。世界上每年計算機犯罪的直接經濟損失達數(shù)百億至上千億美元,對社會經濟、文化、政治、軍事及行政等方面帶來的危害巨大。

  二、計算機犯罪的主要手段

  計算機及網絡作為高科技的產物,導致計算機的犯罪手段極其復雜和多樣化,特別是計算機工具的豐富性和開放性,使得計算機犯罪極具可操作性和隱蔽性。從以往計算機犯罪案例來看,所用手段主要有以下幾種:

  1.口令破解竊取術

  計算機系統(tǒng)一般都是利用口令來防止非法用戶登錄的,口令破解、竊取程序是取得非法資源訪問的重要的攻擊工具,竊取口令的木馬工具隨其他程序或通過網絡隱身進入你的計算機系統(tǒng),隨時竊取你的口令。

  2.“活動天窗”術

  “活動天窗”本來是一種由計算機編程人員有意安排的指令語句,目的是為了方便程序的調試和維護,在對軟件系統(tǒng)進行調試和維護過程中,可以繞過程序提供的正常安全檢查而進入軟件系統(tǒng)。“水可載舟,亦可覆舟”,犯罪分子就是利用這種“活動天窗”指令進入計算機軟件系統(tǒng)進行非法活動。如Windows操作系統(tǒng)和CPU指令都存在“后門”,這種“后門”就是一種“活動天窗”。

  3.“意大利香腸”術

  “意大利香腸”術是指從被切成許多薄片的意大利香腸中抽去一、二片而不易被注意到的意思而得名。“意大利香腸”術最常見的應用是“只舍不入技術”,如一個銀行職員在處理數(shù)百萬份客戶的存取賬目時,每次結算都把利息尾數(shù)的零頭截留,轉入自己虛設的一個賬號上,經過日積月累,便積少成多,盜竊了一大筆款項。

  4.“電子欺騙”術

  “電子欺騙”術是利用人與人之間、計算機與計算機之間的相互信任關系來篡改、偽造數(shù)據(jù),非法訪問計算機系統(tǒng)的一種方法。這是計算機作假中最簡單、最安全、最常見的一種犯罪手段。如某高檔大飯店的計算機操作員和收銀員利用計算機技術和工作性質的方便,調出已結賬客人的賬單并刪改原收的金額,再重新入賬,從而貪污截留公款。再如IP地址欺騙術,利用計算機與計算機之間的相互信任關系,用一臺主機設備冒充另外一臺主機的IP地址,與其他計算機設備通信,從而達到不用輸入用戶賬號和口令,就可侵入目標計算機的目的。

  5.“特洛伊木馬”術

  “特洛伊木馬”因公元前1200年,古希臘在特洛伊戰(zhàn)爭中,把士兵隱藏在木馬腹中進入敵方城堡,出其不意地攻占城堡的故事而得名。“特洛伊木馬”術就是指一段特殊用途的程序隨著其他程序或網絡途徑,隱身進入其他計算機系統(tǒng)并自動在后臺運行,從而可以不斷地監(jiān)視操作員的操作或直接竊取系統(tǒng)的關鍵信息,達到非法目的一種計算機犯罪手段。特洛伊木馬程序不同于計算機病毒,它獨立存在而不依附于任何載體,而病毒則必須依附于其他載體而存在并具有傳染性。

  6.數(shù)據(jù)拾遺泄露術

  “數(shù)據(jù)拾遺”是指在一項作業(yè)執(zhí)行完畢后,犯罪分子有意地取得遺留在計算機系統(tǒng)中或相關計算機存儲設備中的有用數(shù)據(jù),包括從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)、信息和密碼等,從而使數(shù)據(jù)泄露達到非法目的的一種手段。再如將一些關鍵數(shù)據(jù)混雜在一般性的報表中,然后再予以提取,從而達到非法轉移、竊取數(shù)據(jù)的目的。

  三、計算機犯罪的防范措施

  計算機犯罪是信息時代產生的高科技、高智能、偵破極難的一種犯罪行為。這就決定了計算機犯罪的防范不僅要從道德上、管理上和立法上加強力度,更要從技術上入手,利用先進的技術對計算機軟硬件及數(shù)據(jù)進行有效的保護。

  1.計算機網絡安全技術防范

  對計算機犯罪行為的預防和打擊最直接的途徑就是利用先進的技術對計算機網絡系統(tǒng)進行監(jiān)控和防護,不斷地研究出新的計算機軟、硬件防護技術和設備,在數(shù)據(jù)通信過程中合理地應用身份鑒別、口令、數(shù)字證書等技術,使用可靠的數(shù)據(jù)加密和密鑰技術,加強網絡的反跟蹤能力,杜絕計算機犯罪。

  2.加強計算機網絡安全制度的管理

  加強計算機網絡的安全管理,嚴格遵守各項規(guī)章管理制度是消除某些計算機犯罪的有效手段。有調查表明,計算機和網絡漏洞有一半以上是人為造成的,許多計算機犯罪是內部人員或內外勾結作案。因此,對于內部計算機從業(yè)人員應實施定期審查和審核制度,相關人員要分級管理、多重密碼管理,對管理制度要不斷發(fā)展完善,密碼要定期更新。

  3.道德引導與犯罪立法雙管齊下

  良好的道德意識是預防計算機犯罪的重要保證,應加強個人及行業(yè)道德教育,營造人人遵紀守法、自覺維護網絡安全與文明的氛圍。但不應忽視的是,由于網絡本身具有的普及性、開放性、虛擬性、隱蔽性等特點,形成了某些犯罪分子鋌而走險的僥幸心理,為有力地打擊犯罪分子,打消違法者的僥幸心理,完善的法制、嚴格的執(zhí)法是預防、打擊計算機犯罪的關鍵措施。

  我國《刑法》第二百八十五條規(guī)定了“非法侵入計算機信息系統(tǒng)罪”,第二百八十六條規(guī)定了“破壞計算機信息系統(tǒng)罪”,第二百八十七條規(guī)定了“利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密罪”。國務院也相繼頒布了《計算機軟件保護條例》《中華人民共和國計算機信息系統(tǒng)安全保護條例》《計算機信息網絡國際聯(lián)網安全保護管理辦法》等相關法律,這些法律對預防計算機犯罪、打擊各種計算機犯罪行為無疑起到一種震懾作用。

  4.加強地區(qū)之間和國家之間的國際合作

  傳統(tǒng)的犯罪具有明顯的地域劃分特點,但在計算機犯罪方面這種責任劃分方法就難以施行。由于互聯(lián)網覆蓋全球,利用計算機網絡跨國犯罪已變得相對簡單,類似案件的發(fā)案率也呈上升趨勢。因此,建立不同區(qū)域和國家之間的相互合作機制,協(xié)調各方面對計算機犯罪的打擊力量,是成功預防和打擊計算機跨國、跨地區(qū)犯罪的有效方法。近年來美、英、法、德、日等發(fā)達國家經常舉行有關打擊網絡國際犯罪的會議,我國作為最大的發(fā)展中國家也積極參與其中,為國際互聯(lián)網的安全作出了自己應有的貢獻。

  總之,安全、文明的網絡環(huán)境,是和諧社會的重要組成部分。為了國際互聯(lián)網能安全、有效地為人類的發(fā)展做出貢獻,就必須從道德、法制、教育、技術等各方面入手,利用全社會一切可以動員的力量,積極主動地預防、打擊各種計算機犯罪個人及團伙,只有這樣才能有效地保護計算機網絡使用者的合法權益,維護好國家公共利益和安全,保證計算機網絡的健康發(fā)展,使其為人類的高度文明和經濟發(fā)展服務。

  參考文獻:

  [1]李俊宇.信息安全技術基礎.北京:冶金工業(yè)出版社,2004.

  [2]姜媛媛,李德武.計算機社會與職業(yè)問題.北京:冶金工業(yè)出版社,2006.

  [3]戚文靜.網絡安全與管理.北京:中國水利出版社,2008.

  大專計算機專業(yè)論文免費參考篇2

  淺論計算機網絡環(huán)境下存在的理由及措施

  【摘要】如今,從總體上來看,網絡環(huán)境,已經越來越好,計算機的各項應用也在復雜多變的網絡環(huán)境下迅速發(fā)展。但仍然存在著很多計算機在網絡環(huán)境下將受到的安全威脅。本文針對計算機存在的安全理由以及防護措施進行探討。

  【關鍵詞】計算機;網絡;安全;理由;措施

  一、網絡環(huán)境下計算機存在的安全理由

  1.計算機病毒侵害

  計算機病毒指能夠破壞計算機系統(tǒng),影響計算機工作并能實現(xiàn)自我復制的一段程序或指令代碼。計算機病毒可以進行大量自我復制,進而使計算機系統(tǒng)處于超負荷狀態(tài)。計算機病毒還可以惡意刪除一些重要的文件、數(shù)據(jù)、軟件等,并且在制造完災害后自動消失隱藏痕跡。很多計算機病毒都有很長的潛伏期,不會立即被人發(fā)現(xiàn),而是蟄伏其中,一旦使用特定程序時引爆病毒,造成傷害,有時甚至對硬件進行破壞,燒毀主板等,破壞性很嚴重。

  計算機病毒有其特定的特性,很多病毒程序短小精悍,不易發(fā)覺。還有就是在各個程序上進行自我復制時,進行一系列變種,再生成更加不易消滅的病毒。計算機病毒的侵入主要是通過一些移動設備或是存儲設備中攜帶的病毒程序或者通過網絡通信交換數(shù)據(jù)時遇到有病毒的程序而感染。尤其是現(xiàn)在很多人都是在網絡上復制和下載軟件和應用,大量計算機病毒通過這樣的方式傳播,再就是人們在進行郵件發(fā)送、瀏覽網頁時也會給自己的電腦帶來病毒。

  2.網絡環(huán)境充斥大量垃圾郵件給用戶帶來困擾

  很多人都有這樣的經歷,打開電子郵箱查詢郵件的時候,有一些不知何處發(fā)來的垃圾郵件,而這些垃圾郵件不僅嚴重侵犯了用戶的隱私權,占用了用戶的郵箱儲存空間,對其使用郵箱造成危害,同時這些垃圾郵件在網絡的傳送過程中占用很多帶寬,使服務器非常擁擠,影響網絡的運轉效率,給真正的有用電子郵件的傳送帶來了威脅。

  3.軟件漏洞及黑客威脅

  眾所周知,計算機上安裝的各種軟件不是毫無漏洞可尋,完全安全的,即使現(xiàn)在很安全,過一段時間可能也會被黑客研究出攻擊策略,黑客利用這些漏洞在我們的計算機系統(tǒng)里如入無人之境。此外,還有所謂的軟件“后門”理由,很多后門的設計是軟件編程人員為了自己方便工作時才設置的,作為用戶的普通人很難得知和發(fā)現(xiàn),但這不表明擁有計算機專業(yè)知識的黑客,一旦被其發(fā)現(xiàn)這些后門,其后果和造成的損失相當巨大。計算機信息網絡本身具有缺陷和不完善性,這都成了黑客進行攻擊的絕佳途徑,信息網絡的脆弱,對人們的生活和工作構成了極大威脅。

  二、計算機安全的防護措施

  1.計算機病毒防范

  既然計算機病毒帶來的危害如此可怕,那有什么措施可以用來防范它嗎?防范計算機病毒的最好辦法就是斷絕計算機病毒和感染源也就是電腦或是我們所在網絡之間的聯(lián)系。具體預防計算機病毒可以采取以下的一些措施:首先從基礎防護上要安裝正版的查殺病毒軟件,這樣可以在電腦上罩起一個強大的防護網,第一時間阻斷病毒的侵入。

  再就是要進一步注意這些查殺軟件的病毒庫的升級更新,由病毒的特性可知病毒會形成很多種新的變種,而且這些病毒都是一些自編的代碼程序,很容易被修改,所以一定要及時下載更新補丁。再者,從用戶的角度要加強防計算機病毒的意識,重視U盤等存儲設備的使用,盡量不要在不安全的電腦上使用,使用前要做好查毒工作,從正軌途徑獲取要下載的數(shù)據(jù)和軟件應用等。另外,時刻注意電腦的運轉情況,及時發(fā)現(xiàn)一些理由,用于檢測病毒。

  比如電腦突然變得一個命令的反映時間較長,訪問磁盤等設備的時間比平時增長;還有這樣的情況,在安裝程序時發(fā)現(xiàn)安裝時間增加,這也有可能是由于一些能制約程序或系統(tǒng)的病毒造成的,當系統(tǒng)啟動或是程序安裝后運轉時,這些病毒就將爆發(fā)執(zhí)行它們的動作;或是開機后出現(xiàn)屏幕顯示異常,出現(xiàn)陌生的聲音以及錯誤信息或亂碼等,很可能是你的電腦系統(tǒng)被病毒侵入了。當我們發(fā)現(xiàn)上述的一些情況時,應該給我們敲響警鐘,對計算機系統(tǒng)做進一步的病毒檢查,用查毒軟件對電腦進行安全掃描,刪除惡性文件或是其它形式的病毒。

  要想清除病毒,最常用的策略就是用殺病毒軟件清除,當然也有些還有計算機專業(yè)人員利用解剖軟件,在注冊表中刪除隨系統(tǒng)啟動的非法程序來清除病毒。雖說病毒無所不在,變化多端,但是我們還是應該盡量去為營造一個安全的信息環(huán)境而努力。

  2.強化對非法入侵的檢測

  提到非法入侵,人們最習慣使用的防范措施是防火墻,但是隨著計算機應用技術的不斷發(fā)展,一門新的提高網絡安全性的策略,作為防火墻的補充手段開始被人們使用,那就是入侵檢測。入侵檢測就是檢測任何企圖損害系統(tǒng)完整性、機密性或可信性的行為的一種網絡安全技術。

  其工作原理主要是通過對運轉系統(tǒng)的狀態(tài)和活動進行監(jiān)控,找出其中異常行為,再適時根據(jù)它定義的安全策略,分析出哪些是非授權的網絡訪問行為,哪些是授權行為,然后迅速為那些入侵行為提供防范的有效手段。入侵檢測可以從計算機網絡系統(tǒng)中的若干關鍵點收集信息,并將這些信息結合網絡日志進行分析判斷,對比系統(tǒng)或網絡的安全狀況,查找出網絡中是否有違反安全策略的行為,在發(fā)現(xiàn)非法入侵行為時,及時自動采取措施的同時發(fā)出報告。

  在不影響網絡性能的情況下,入侵檢測可以對網絡進行全面檢查,從而在發(fā)生網絡攻擊操作時給予實時性保護,有效提高了信息安全的完整性等。入侵檢測系統(tǒng)既會對系統(tǒng)數(shù)據(jù)進行檢測,同時也會對網絡數(shù)據(jù)進行檢測。它能夠對大多數(shù)入侵信息進行準確辨別,此外,非法入侵檢測技術對于電子郵件,也能做到很好的安全防護,能夠自動過濾垃圾郵件和病毒郵件。對于用戶非常重要的IP地址,這項技術也能祈禱保護作用,防止黑客利用IP地址來對其進行肆意攻擊。

  3.杜絕垃圾郵件

  在用戶登入電子郵箱后發(fā)現(xiàn)很多垃圾郵件,這一現(xiàn)象已經逐漸成為威脅計算機網絡安全的一個重要理由。那么怎樣才能杜絕垃圾郵件,讓自己的計算機和郵箱不受垃圾郵件的侵害。首先從主管認識上,加強自我防護意識,不輕易透露自己的郵箱地址,從第一層防線上保護好自己的郵箱地址。其次,還要充分利用電子郵箱的管理功能,設置對垃圾郵件進行過濾和刪除。另外,很多垃圾郵件都是利用和通過電子郵件的自動回復功能對用戶的郵件進行攻擊的,所以用戶在使用郵箱時要對這一設置加以注意,不能貪圖方便。在郵箱中要是發(fā)現(xiàn)可疑的郵件,一定不要輕易打開和回復,這些都能從一定程度上保護自己的計算機不受侵害。

  4.漏洞掃描技術

  對于軟件漏洞理由,常規(guī)方式是要及時的對系統(tǒng)或軟件官網所提供的補丁進行下載和更新,這些系統(tǒng)或是軟件的提供方都會定期發(fā)布一些最新的補丁來應對漏洞帶來的理由或是黑客的攻擊等。還有一種卓有成效的策略,漏洞掃描技術,它是指對計算機系統(tǒng)中的重要數(shù)據(jù)和文件進行仔細檢查,發(fā)現(xiàn)那些常被黑客利用和攻擊的漏洞的一種檢測策略。

  這種策略主要分為端口掃描法和模擬黑客攻擊法。端口掃描法是指利用端口掃描來獲得目標主機開啟的端口以及端口上的網絡服務,再將其與網絡漏洞掃描系統(tǒng)所提供的漏洞數(shù)據(jù)庫進行對比,進而檢測出是否存在漏洞。而模擬黑客的攻擊法則是一種通過模擬攻擊來探查安全漏洞的形式,它主要使用的策略是功能模塊技術、漏洞庫的特征匹配技術等。因為都需要和系統(tǒng)提供的一些漏洞數(shù)據(jù)或是特征規(guī)律等進行匹配對比,所以經常擴充這些數(shù)據(jù)庫是很有必要的,完善一個簡易、完整而有效的漏洞掃描技術。

  對于計算機安全防護的未來,還需要人們不斷努力研究,這樣才能真正實現(xiàn)網絡環(huán)境下的計算機安全防護。

  參考文獻

  [1]楊光,李非非,楊洋.淺析計算機網絡安全防范措施[J].科技信息,2011,29:70+93.

  [2]蔡智澄.基于網絡環(huán)境下的網絡安全風險分析[J].現(xiàn)代情報,2005,08:57-60.

  [3]彭美玲.網絡信息安全及網絡立法探討[J].現(xiàn)代情報,2004, 09:87-89.

  [4]江和平.淺談網絡信息安全技術[J].現(xiàn)代情報,2004,12:125-127.

2955476