大一計算機論文范文精選
大一計算機論文范文精選
隨著現(xiàn)代信息技術的迅猛發(fā)展,計算機已經(jīng)廣泛地應用到社會的各行各業(yè),人們渴望學習這種“人類通用智力工具”。下面是學習啦小編為大家整理的大一計算機論文,供大家參考。
大一計算機論文范文一:計算機安全技術保護策略
摘要:網(wǎng)絡普及的時代,計算機網(wǎng)絡安全問題變得尤為重要,通過分析現(xiàn)在的網(wǎng)絡安全問題,可以得知有些安全工作有待提高,針對具體問題提出相應的對策。
關鍵詞:計算機;網(wǎng)絡安全;措施
1計算機的網(wǎng)絡安全問題
1.1計算機網(wǎng)絡系統(tǒng)方面的安全問題
XP、Vista、window7、window8等操作系統(tǒng)是計算機網(wǎng)絡必不可少的一個平臺,但是這些系統(tǒng)都存在著一定的安全風險,使不法分子會對計算機進行非法訪問,從而竊取用戶的重要信息或者直接將帶有病毒的代碼植入到系統(tǒng)中,導致系統(tǒng)的破壞或者癱瘓,對用戶造成嚴重的損失。
1.2計算機病毒、木馬對網(wǎng)絡安全的威脅
現(xiàn)在處于網(wǎng)絡無處不在的時代,人們隨時隨地都能夠上網(wǎng),利用網(wǎng)絡進行各種事情。網(wǎng)絡的這種開放性,給黑客進攻提供了很多的機會,使木馬和病毒對計算機進行侵害。計算機病毒主要是通過網(wǎng)絡和硬件設備進行傳播,它的破壞性在于破壞計算機的數(shù)據(jù)信息和硬盤,在計算機系統(tǒng)中自由復制,對系統(tǒng)造成損害。病毒主要是通過論壇或者電子郵件等進行網(wǎng)絡傳播,由局域網(wǎng)感染到整個網(wǎng)絡。光盤、軟盤、U盤等存貯設備是計算機病毒硬件傳播的主要途徑?,F(xiàn)在的病毒,木馬具有很大的偽裝性,它通過各種媒體載體欺騙用戶,只要用戶點擊了,程序就會自動下載并且安裝,更有甚者,被病毒入侵的程序會讀取用戶的聯(lián)系人,給他們發(fā)送病毒或者欺騙性的信息,引起一連串的破壞。
1.3用戶身份存在安全隱患
人們使用網(wǎng)絡時通常需要賬戶和密碼,而這些賬戶和密碼的設定都是由自己設定的,無論是網(wǎng)絡密碼,還是登錄密碼或者是支付密碼,都需要用戶謹慎的操作,設置密碼的時候盡量選用復雜的不易被人破解的密碼,這樣才能減少重要信息向外泄露的可能性。很多黑客就是通過偽造用戶的身份,竊取或者篡改重要的信息資源。
2計算機網(wǎng)絡安全的現(xiàn)實狀況
2.1網(wǎng)絡犯罪普遍
在這個網(wǎng)絡普及的時代,可以看到到處都有電腦,幾乎人人都是通過電腦和外界進行著聯(lián)系,每個人或多或少的都是電腦專家,也就是說每個人都有權利和機會去使用電腦,同時這也代表著每個人都有可能通過網(wǎng)絡進行犯罪,如竊取他人的重要信息,對他人造成問題或者損失。
2.2計算機用戶缺乏網(wǎng)絡安全意識
計算機網(wǎng)絡安全意識對于每個人來說包含兩方面的含義,一是,每個人都應該有保護自己計算機內(nèi)的信息不被他人盜取,所以在平時聯(lián)網(wǎng)做各種事情的時候,應該有安全方面的意識或措施;二是,每個人除了保證自己的網(wǎng)絡安全外,還應該確保自己不會對其他人造成傷害,更不要想著去竊取別人的重要信息。
2.3黑客攻擊技術具有很強的先進性
并不是每個人都是黑客攻擊的對象,他們更趨向于有商業(yè)價值的用戶,他們?yōu)榱藢崿F(xiàn)自己利益最大化,往往會偽裝成各種方式進行病毒植入,從而竊取用戶的重要信息,獲得利益。
3保證計算機網(wǎng)絡安全的措施
3.1計算機網(wǎng)絡物理方面的安全措施
首先,應該保證網(wǎng)絡線路的隱蔽性和安全性,保證周圍的環(huán)境不會因為自然原因或者人為原因?qū)W(wǎng)絡造成干擾或者破壞;其次,計算機的硬盤或者設備在質(zhì)量上應該是良好的,不能因為質(zhì)量不合格而造成信息的泄露或者損壞。
3.2技術
(虛擬專網(wǎng))技術的核心是隧道技術,它將網(wǎng)絡數(shù)據(jù)進行加密,通過虛擬的通道把信息傳遞到另一端,可以保證數(shù)據(jù)的安全性。
3.3提高計算的入侵檢測技術,充分發(fā)揮防火墻的作用
計算機網(wǎng)絡安全的主要內(nèi)容就是硬件和軟件安全,防火墻的設置主要就是通過設置軟件防火墻和硬件防火墻來保駕護航的。防火墻的工作原理就是在內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間保證信息的安全,設定好哪些是可以訪問的信息,哪些是可以需要提示的信息,哪些是直接攔截掉的信息。計算機正常的操作系統(tǒng),當出現(xiàn)與設置情況不同的時候,計算機就會自動攔截并提醒用戶,檢測是否有入侵行為。一個安全的網(wǎng)絡環(huán)境是保證用戶正常使用的前提,也是用戶財產(chǎn)安全的根本保障。
3.4做好計算機病毒防范和防治工作
計算機病毒就是根據(jù)軟件自身的缺陷編寫出來的,這種病毒具有更為先進的編程,且更不易被人識別與制止,病毒一旦植入計算機,就像脫韁的野馬瘋狂地復制病毒,對計算機造成很大的干擾和破壞,不能處于正常的工作狀態(tài)。計算機病毒存在很大的威脅性,對它的防范工作必須做到萬無一失。一般情況下,主要是通過三步病毒進行處理:預防、檢測、消除。最常用的計算機病毒防范措施就是安裝殺毒軟件,當軟件發(fā)現(xiàn)病毒時,第一時間就對它進行查殺,在病毒還沒有植入到計算機軟件,對系統(tǒng)造成傷害時,就把它扼殺在搖籃里。常見的病毒防治方法有加值總和法(CheckSUM)、移植檢查法和疫苗程序法。加值總和法就是將查出來具有病毒的原文件用沒有病毒的備份文件進行替換,將源程序中中病毒的識別碼改正,生成新的識別碼。采用工作站防病毒芯片和StationLock網(wǎng)絡防毒方法。
3.5對漏洞進行掃描
每個系統(tǒng)無論花費了多少財力和安全技術,都不可能完全的沒有攻擊之處,或多或少存在著一些不可避免的問題。
4結(jié)論
計算機網(wǎng)絡安全問題關系到每一個計算機用戶的安全,為了營造安全的網(wǎng)絡環(huán)境,每個人都應該樹立安全意識,堅持文明上網(wǎng)。
引用:
[1]蔡艷.社交網(wǎng)絡安全問題及解決對策[J].電子技術與軟件工程,2016.
[2]張昆,胡文濤,郭鑫.淺析計算機網(wǎng)絡安全分析[J].信息化建設,2016.
大一計算機論文范文二:計算機安全弱點及關鍵技術研究
摘要:截止到當前,計算機的功能日益完善,數(shù)據(jù)處理尤為簡單,網(wǎng)絡技術水平不斷提升,與此同時,計算機功能也呈現(xiàn)出多樣化發(fā)展態(tài)勢,信息處理難度不斷增加。網(wǎng)絡的誕生,使得各種分散化數(shù)據(jù)信息集中到一起,組建形成大規(guī)模信息資源系統(tǒng),促進了信息處理,推動了信息使用,加快了信息時代的前進步伐。但數(shù)據(jù)安全問題也隨之相伴而生,為計算機埋下了一定的安全隱患。筆者將圍繞計算機,著重探討安全弱點以及關鍵技術等相關問題,希望可為計算機的發(fā)展與信息時代的前進創(chuàng)造有利條件。
關鍵詞:計算機;安全弱點;評估檢測;關鍵技術;分析
隨著網(wǎng)絡規(guī)模的迅速增長,網(wǎng)絡安全事件日益增多,安全問題逐步嚴峻。大量理論探究與長期實踐探索表明,黑客、病毒與惡意代碼等將會對計算機運行構(gòu)成嚴重威脅,產(chǎn)生這一問題的根本原因是安全弱點,對于計算機與其軟件而言,在相關設計活動、開發(fā)研究與日常維護中總會出現(xiàn)安全弱點。由此可知,全面剖析和探討安全弱點,這在提升網(wǎng)絡安全,維護計算機系統(tǒng)中發(fā)揮著巨大價值。
1計算機安全弱點概述
1.1內(nèi)涵
計算機弱點研究具有廣泛性和復雜性,主要涵蓋形式語言學與統(tǒng)計學等不同領域。計算機弱點一般指代在自身硬件、軟件系統(tǒng)或者策略層面存在缺陷,為攻擊者的惡意攻擊與非法訪問提供可能性。弱點包含廣泛的范圍,涉及計算機與網(wǎng)絡系統(tǒng)的所有環(huán)節(jié),例如,路由器以及防火墻等。以防出現(xiàn)稱呼混淆現(xiàn)象,筆者在本文中把安全漏洞、薄弱點、薄弱性以及安全弱點均看作弱點。探討計算機弱點問題時一般需要解決下述四個問題,其一,何謂計算機弱點;其二,如何清晰反映弱點的本質(zhì)特性;其三,如何計算機系統(tǒng)歸屬脆弱范疇;其四,一旦出現(xiàn)計算機弱點,將會引發(fā)各種資產(chǎn)損失。圍繞上述探討的四個問題,通常能夠把弱點研究簡單地概括為以下三方面:描述、檢測以及評估技術,該三項技術緊密相連,相互影響,弱點描述技術占據(jù)著基礎性地位,弱點檢測技術扮演著評估工具,弱點評估技術面向用戶提供最終服務,彰顯弱點研究的初始目標。
1.2弱點描述技術
為全面解讀計算機弱點,要求我們應完整、清晰表述與計算機弱點相對應的本質(zhì)特性,在此種背景條件下,弱點描述技術隨之出現(xiàn)。弱點描述探討主要包含弱點分類方法與描述語言這兩點內(nèi)容,其中前者的探討主要解決何種屬性可清晰、全面標注弱點這一問題,后者的探討則用來應對借助何種手段讓人們明確與體會上述屬性,進而正確認識弱點這一問題。對于弱點描述技術,其應用需要大多源自弱點信息公開、存儲與獲悉;檢測;研究和評判;軟件工程范疇。
1.3弱點檢測技術
弱點檢測指代弱點識別,它可促進弱點評估工作的開展,為其提供合理的弱電信息,從常規(guī)意義上而言,主要用來探究弱點發(fā)現(xiàn)問題。因此,在實踐活動中,弱點檢測情況關乎著弱點評估工作最終的成效,且為主要影響因素。近些年,研究人員圍繞弱電檢測技術開展了大量與系統(tǒng)的研究,并從不同角度出發(fā)給出相應的分類結(jié)果,各個檢測方法密切聯(lián)系。從檢測目標層面而言,可將弱點檢測技術劃分成已知與未知這兩項內(nèi)容,其中前者主要涉及部分自動檢測方法,最為常見的是被動監(jiān)聽方法,然而后者主要探究人工檢測方法。
1.4弱點評估技術
弱點評估技術具體指代判斷計算機以及網(wǎng)絡軟件系統(tǒng)自身出現(xiàn)安全弱點后將產(chǎn)生的損失量。借助弱點風險評估能夠明確信息系統(tǒng)結(jié)構(gòu)內(nèi)部的安全健康裝款,判斷安全有效性,以此來促進安全防范,為其提供可靠的決策信息。
2主機系統(tǒng)弱點評估
2.1總體概述
近幾年,網(wǎng)絡技術迅猛發(fā)展,與此同時,惡意攻擊與非法訪問活動也更加多樣與繁瑣,其中最為突出的網(wǎng)絡病毒,主要按照自動化方式,經(jīng)由軟件安全弱點進行傳播與蔓延,面向計算機系統(tǒng)進行惡意攻擊。上述提及的安全隱患對計算機系統(tǒng)的正常運行與穩(wěn)步使用構(gòu)成嚴重威脅。為增加系統(tǒng)安全,提升信息可靠度,系統(tǒng)管理人員以及開發(fā)人員正在努力探索自主、有效的防范技術,即弱點評估,并引發(fā)了人們的高度熱議。弱點評估具體指代落實計算機、明確網(wǎng)絡在安全弱點的作用下產(chǎn)生的損失量,借助弱點評估,有效掌控計算機系統(tǒng)實際的安全風險走向,促進安全防范,為其提供科學的決策信息,進而防范危險事件的出現(xiàn)。弱點評估技術較為主動,且具有一定的預先性,優(yōu)越于入侵檢測技術。參照評估對象,可將弱點評估劃分成主機系統(tǒng)評估、計算機防火墻評估以及網(wǎng)絡軟件系統(tǒng)評估等多種類型,筆者將著重探討主機系統(tǒng)評估。主機系統(tǒng)通常包含多個軟件,且各軟件能夠看做系統(tǒng)組件,原有評估方法只是分析個別組件弱點,不考慮若在多個組件弱點內(nèi)部的關聯(lián)所產(chǎn)生的不良威脅,同時,原有的評估方法僅借助弱點數(shù)量表達系統(tǒng)風險,此種形式將會誘發(fā)弱點誤判現(xiàn)象。為彌補這一不足,筆者提出以弱點關聯(lián)圖為基礎的評估方法。此種方法不僅應用弱點關聯(lián)思想,而且應用綜合分析方法,選取指數(shù)評估策略,以此來從組織設計、實現(xiàn)與投入運行中評估弱點誘發(fā)的安全風險,并綜合比對每一個系統(tǒng)與所有版本在任何層面的安全狀況。
2.2風險計算
2.2.1基于弱點進行的風險計算
眾所周知,從主機系統(tǒng)的層面來說,攻擊者在執(zhí)行多級攻擊環(huán)節(jié)時只能借助相同操作系統(tǒng)包含的安全弱點,因此,對于各操作系統(tǒng)版本均存在相應、獨特的弱點關聯(lián)子圖。其中弱點關聯(lián)子圖包含獨立弱點以及關聯(lián)弱點鏈這兩部分,若想圍繞操作系統(tǒng)內(nèi)部的安全走向進行量化評估,則應提供與弱點與弱點鏈相對應的風險計算理論公式,參照公式進行科學計算。
2.2.2基于評估對象進行的風險計算
在常規(guī)條件下,執(zhí)行評估活動之前要求應明確評估對象,對于本文所探究的主機弱點評估,其對應的評估對象主要包含真實存在的操作系統(tǒng)、基本組件、各種軟件以及不同的數(shù)據(jù)庫等?;谠u估對象進行的風險計算一般依托弱點風險計算來開展,利用瓊斯指數(shù),選擇風險系數(shù)較高的弱點序列充當系統(tǒng)整體的評估依據(jù),借助矩陣形式展現(xiàn)評估對象自身的風險值,主要應用微觀與宏觀這兩種分析方法。
2.3評估算法
參照軟件運行狀態(tài),可將弱點評估劃分成動態(tài)評估以及靜態(tài)評估這兩種類型,其中前者還包含主機掃描與網(wǎng)絡掃描評估。由此可知,以弱點關聯(lián)圖為基礎的主機系統(tǒng)弱點評估所采用的評估方法,一般應涉及以主機掃描為基礎的動態(tài)評估、以網(wǎng)絡掃描為基礎的動態(tài)評估、以網(wǎng)絡掃描為基礎的靜態(tài)評估。正式執(zhí)行上述評估算法之前,要求達成下述兩項任務,其一,各已知弱點存在預先設計的量化特征;其二,可生成涵蓋各種已經(jīng)明確弱點的VGR。
3網(wǎng)絡系統(tǒng)弱點評估
計算機的迅猛發(fā)展為人們的日常工作與常規(guī)生活帶來了翻天覆地的變化,與此同時增加了惡意攻擊與非法訪問的可能性。生活實踐表明,多個獨立弱點雖然波及范圍較小,然而,若被黑客經(jīng)由網(wǎng)絡進行組織利用,那么將會為網(wǎng)絡系統(tǒng)安全埋藏一定風險。從弱點評估范疇層面來說,因計算機的互聯(lián),致使網(wǎng)絡系統(tǒng)評估以及主機系統(tǒng)評估存在較大差異,對于網(wǎng)絡信息安全系統(tǒng)而言,其安全風險分析以及網(wǎng)絡互聯(lián)程度呈現(xiàn)出正相關,隨著互聯(lián)程度的增加,分析難度系數(shù)將不斷提升。參照描述方式,可將風險評估劃分成定性、定量以及混合式評估方法。通俗來說,定性評估一般依據(jù)研究者自身的知識結(jié)構(gòu)與經(jīng)驗水平等來明確系統(tǒng)風險狀況,此種評估方法具有全面、深入的優(yōu)點。定量評估是指借助數(shù)量指標開展風險評估工作,此種方法的顯著優(yōu)點為直觀、簡明、合理、嚴密。筆者將圍繞網(wǎng)絡系統(tǒng)具體的量化弱點評估進行探討。本文依托網(wǎng)絡節(jié)點關聯(lián)關系,組織設計,研制出風險傳播模型,以此來評判網(wǎng)絡系統(tǒng)風險。
3.1網(wǎng)絡節(jié)點關聯(lián)關系
為明確網(wǎng)絡內(nèi)部各獨立弱點的實際聯(lián)系,以此來精準評判安全風險,研究人員圍繞網(wǎng)絡節(jié)點自身的連通性進行大量研究。分析相關文獻發(fā)現(xiàn),系統(tǒng)理解與全面探究網(wǎng)絡自身每一個節(jié)點主機自身的連通性關乎著網(wǎng)絡弱點評估效果。在工作實際與現(xiàn)實生活中,隨時隨地均會應用網(wǎng)絡,例如,通過網(wǎng)絡公開數(shù)據(jù)信息,借助網(wǎng)絡開展作業(yè)活動。在上述實踐探索中不難發(fā)現(xiàn),網(wǎng)絡節(jié)點以及節(jié)點用戶內(nèi)部一直存在別樣的訪問關系,此種關系具有特殊性,除作用于專有控制權層面,還展現(xiàn)于關系特殊性中。
3.2風險傳播理論模型
首先,進行模型定義,提出所有與之存在關聯(lián)的概念和定義;隨后,明確傳播算法。因NPR認識存在不足之處,不難發(fā)現(xiàn),現(xiàn)實生活中很少能夠看到與求解該問題所用算法相關的文獻研究。截止到前,與該問題較為相似的問題主要包含DCMC與MRD問題,這兩種問題與NRP問題存在差異,后者求解重點是把各種風險順著各種有向路徑,完整傳播至各種可達節(jié)點。
3.3近似傳播算法
結(jié)合實踐活動,我們試圖探索一種近似算法,以此來在精準的基礎上,顯著優(yōu)化算法性能。基于這一需求,近似傳播算法正式問世,將其記做APMI算法。分析RH算法可發(fā)現(xiàn),每條有向路貫穿相同部件時均會落實一次操作,這一般會消耗較多的時間,擠占一定的空間,針對這一現(xiàn)象,歸納總結(jié)出近似傳播原則,其具體內(nèi)容如下:各部件傳播風險,使其轉(zhuǎn)移到鄰近部件,忽略繼續(xù)傳播問題,同時各部件只需要處理一次。在這一基礎條件下,涌現(xiàn)出了新的問題,主要是指部件處理順序?qū)萍s準確性,為規(guī)避這一誤差,引入最小度原則,以入度最小部件為對象實施鄰近傳播。APMI算法具體涉及初始化、準確計算所有部件自身的初始概率,明確風險,形成風險源集合,科學計算初始入度,摒棄零入度對應的非風險源部件內(nèi)部形成的入度或者間接形成的入度,實施鄰近傳播內(nèi)容。隨后從有回向路與無回向路著手探究算法的精準性。在此基礎之上開展模擬實驗,為探究網(wǎng)絡規(guī)模類型、網(wǎng)絡實際密度以及風險源密度等不同因素在算法性能中產(chǎn)生的影響,本文以中小規(guī)模類型的網(wǎng)絡開展模擬實驗,合理布設實驗環(huán)境。面向各節(jié)點設置一個主體,且各弱點以及有向便對應的概率值與危害性指標分別規(guī)定為0.5與1.0。另外,為降低實驗誤差的大小,針對各組實驗,依托一組參數(shù)借助平均分布隨機數(shù)制造RH與APMI,并選取對應的平均值。分別從網(wǎng)絡規(guī)模類型、網(wǎng)絡密度值以及風險源密度等進行探討。通過分析探究可知,若網(wǎng)絡環(huán)境存在差異,則網(wǎng)絡規(guī)模類型將會對算法產(chǎn)生不同的影響,形成這一結(jié)論的主要原因為:若網(wǎng)絡系數(shù),則形成有向回路幾率降低,因此,APIM算法更加精準;若網(wǎng)絡與風險源較為稠密,則對應的有向回路與風險源均較多,隨網(wǎng)絡規(guī)模類型的逐步擴大,算法性能以及精準性將不斷下降,滿足分析結(jié)果;APMI算法幾乎不會因網(wǎng)絡密度值出現(xiàn)變化,這兩者之間并不密切,待網(wǎng)絡密度值發(fā)生改變時,算法精準性僅僅受到很小的影響;網(wǎng)絡密度關乎著RH算法,且影響程度較大,相對來說,網(wǎng)絡規(guī)模類型以及風險源密度則會對RH算法產(chǎn)生較小的影響,但APMI算法卻在相同的高稠密條件下,呈現(xiàn)出線性指數(shù)關系,性能有所提升,其性能與RH算法相比存在一定的優(yōu)越性。
4結(jié)語
現(xiàn)階段,社會各界在計算機網(wǎng)絡發(fā)展問題中已經(jīng)達成共識,攜手努力,一起構(gòu)建信息網(wǎng)絡平臺,為實現(xiàn)該目標,首先應提供穩(wěn)固、可靠的安全保障。不難發(fā)現(xiàn),面向安全隱患提出可行對策至關重要,這需要引起全社會的高度關注。不管是從局域網(wǎng)的層面來說,還是站在因特網(wǎng)的角度而言,均涉及信息保護問題。因此,我們應結(jié)合各類安全隱患,提出有效的安全對策,綜合權衡各種威脅特點,切實保障網(wǎng)絡信息數(shù)據(jù),不斷提升安全技術水平,實現(xiàn)計算機的可持續(xù)發(fā)展。
參考文獻:
[1]張永錚.計算機安全弱點及其對應關鍵技術研究[D].哈爾濱工業(yè)大學,2013.
[2]張婷婷.計算機安全弱點及解決技術研究[J].網(wǎng)友世界•云教育,2014(19):8-8.
[3]孫桂林.對計算機安全知識教學的分析和探討[J].學周刊B版,2014(6):55-55.
[4]崔志磊.基于人工免疫的計算機安全行為防范模型[J].蘭州理工大學學報,2014,35(4):107-110.
[5]歐鑫鳳.基于弱點數(shù)據(jù)庫的多維關聯(lián)規(guī)則挖掘[D].哈爾濱工業(yè)大學,2015
[6]全石峰.計算機安全技術在電子商務中的應用探討[J].微型電腦應用,2013,29(11):63-65.
[7]羅成.電子商務中計算機安全技術的運用研究[J].消費電子,2014(8):107-107,109.
[8]劉海英.計算機安全技術在企業(yè)移動辦公中的應用[J].科技創(chuàng)新導報,2013(20):33-34.
[9]田文仲.淺議電子商務信息安全在計算機安全技術下的研究[J].計算機光盤軟件與應用,2015(8):6-6.
[10]蔣靜.自動化和計算機技術類核心期刊的OA現(xiàn)狀、特點和傳播效果分析[J].中國科技期刊研究,2014,25(9):1106-1112.
大一計算機論文范文相關文章:
5.大學計算機的論文