计算机网络安全论文 关于计算机网络安全问题的论文

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。下面是小编为大家整理的关于计算机网络安全问题的论文,希望大家喜欢!

关于计算机网络安全问题的论文篇一

《计算机网络安全与对策》

【摘要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

【关键词】计算机;网络安全;信息时代;信息安全

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

计算机网络安全论文 关于计算机网络安全问题的论文

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

[1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5)

[2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5)

关于计算机网络安全问题的论文篇二

《也说计算机网络应用与安全》

摘要:计算机系统是一个复杂的工作系统,它由硬件系统和软件系统组成。硬件系统是计算机的物理载体,软件系统是计算机系统的灵魂,二者相辅相成,缺一不可。随着计算机技术的不断发展,计算机已经广泛应用到了大众的生活工作中,为了更好的操作计算机,有必要了解计算机系统的基本知识。本文主要介绍计算机的硬件和软件系统。

关键词:硬件,软件。

1、硬件

计算机的硬件主要包括主板、微处理器、存储器、输入输出设备等。

1.1主板

主板的英文名称叫做Motherboard,也可以译作母板。主板不单是整个计算机系统平台的载体,还负责系统中各种信息的交流,所以主板的好坏直接影响着电脑的稳定性。大致来说,主板主要由以下几部分组成:CPU插槽、内存插槽、南桥芯片、北桥芯片、BIOS(BascInputSystem)控制芯片、PCI扩展插槽、连接硬盘、软驱数据线的接口和串口、并口等外设接口等。

主板的平面是一块PCB印刷电路板,分为四层板和六层板。为了节约成本,现在的主板大多是四层板:主信号层、接地层、电源层、次信号层。而六层板增加了辅助电源层和中信号层。六层PCB的主板抗电磁干扰能力更强主板也更加稳定。

1.2微处理器

计算机中,运算器和控制器被制作在同一块半导体芯片上,称之为中央处理单元CPU又称为微处理器。中央处理器CPU是构成为处理器的核心部件,微型计算机配置的CPU的型号实际上代表着计算机的基本性能指标,其功能主要是解释计算机指令以及处理计算计软件中的数据。

微处理器是由运算器和控制器构成。运算器是计算器的数据处理核心部件。运算器由算术逻辑单元、累加器、状态寄存器、通用寄存器及内部总线等组成;算术逻辑单元是用于完成加、减、乘、除等算术运算,与、或、非等逻辑运算;算术逻辑单元、累加器和通用寄存器的位数决定了CPU的字长,控制器由指令寄存器、译码器、时序节拍发生器和指令计算器等组成;控制器的作用是使计算机能够自动的执行程序,它的主要功能是根据程序中每条指令的操作发出相应的控制和定时信号,控制和协调计算机的各个部件工作,以完成指令所规定的操作。

1.3存储器

1946年,由美籍匈牙利科学家冯·诺依曼提出的计算机基本工作原理中,指出采用存储程序模式可以大大的提高计算机的工作效率,计算机使用存储器来实现了存储程序模式思想。存储器用于存放计算机工作过程中需要操作的数据和程序。计算机系统的一个重要特征是具有极强的“记忆”能力,能够把大量计算机程序和数据存储起来。存储器是计算机系统内最主要的记忆装置,技能接收计算机的信息(数据和程序),又能保存信息,还可以根据命令读取以保存的信息。存储器分为内存储器和外存储器。

1.4输入与输出设备

在使用计算机的过程中,为了要控制、操作计算机,需要使用相关设备向计算机传送相关信息,这些设备就是我们所说的输入设备;当计算机执行完相关操作时,需要将结果反馈给用户,这个结果信息需要从计算机中向用户显示的输出,是通过输出设备完成的。输入输出设备是用户和计算机主机进行交互不可缺少的重要设备。常见的输入输出设备主要有:键盘、鼠标、显示器、打印机等。

2、软件

应用软件是提供某种特定功能的软件,针对某个应用领域的具体问题而开发和研制的程序。这些程序一般都运行在操作系统上,在社会的各行各业中,都可以使用计算机通过执行应用程序来完成相对应的一些信息处理操作。

2.1文字处理软件

文字处理软件用于对文字进行输入、存储、修改、编辑、打印等操作,常见的应用软件如Word、WPS等。

Word是微软公司的Office系列办公组件之一,是世界上最流行的文字编辑软件。使用它我们可以编排出精美的文档,方便地编辑和发送电子邮件,编辑和处理网页等等。

2.2信息管理软件

信息管理软件用于输入、存储、修改、检索各种信息,如工资管理软件、人事管理软件、计划管理软件等。信息管理软件将现实生活中的信息进行系统的管理,从而提高信息的处理和流通速度。信息管理软件是由程序设计员根据实际情况编写的,解决具体问题的软件。

2.3图像处理软件

图像处理软件用于对已经获得的图像信息进行处理,已得到所希望要的特殊效果图像,常见的处理软件如Photoshop、CoreDRAW等。

AdobePhotoshop提供了许多绘画及色彩编辑工具;可以对已有图像或扫描图像进行编辑;可以使用该软件完成特殊镜头或滤光镜的特殊效果;可以和扫描仪联合使用,得到更高品质的图像。该软件加速了从想象到图像的过程。该专业级标准是摄影师和设计师的理想选择,它提供了许多新功能,如支持高级复合的自动图层对齐和混合,实时滤镜推动全面的、非破损编辑工作组,以获得增强的灵活性。而简化的界面和新的、省时的工具使处理的工作流得更快。

2.4影音播放软件

影音播放软件用于播放已获得的声音及多媒体文件。常见的处WindowsMediaPlayer、RealPlayer等。

2.5其他应用软件

当然,随着计算机在社会各个行业中的普及,计算机的应用领域范围也不断的扩大。比如网络即时通讯工具QQ,Utalk等等。

QQ软件是由腾讯公司自主开发的基于Internet的即时通信的网络工具,腾讯即时通信其设计合理,方便易用、功能强大,系统运行稳定的特点,赢得了大多数用户的青睐。腾讯QQ支持在线聊天、及时传送视频、语音和文件等多种多样的功能。同时,QQ还可以与移动通讯终端、IP电话网、无线寻呼等多种通讯方式相连,使QQ不仅仅是但纯意义的网络虚拟呼机,而是一种方便、实用、高效的即时通讯工具。

一台意义上完整的计算机由硬件系统和软件系统组成。硬件系统是软件系统的基础,软件系统是硬件系统的灵魂。计算机系统在硬件系统的基础上,只有通过软件系统的支持,才会向用户提供强大的功能和友好的使用界面。计算

机软件中级为丰富,要对软件进行适当的分类是很困难的。通常我们将软件分为系统软件和应用软件两大类。实际上,系统软件和应用软件并没有十分明显的界限,有些软件既可以认为是系统软件,也可以认为是应用软件,比如数据库管理系统软件。

  

爱华网本文地址 » http://www.aihuau.com/a/216061/579536669.html

更多阅读

计算机网络安全论文 以计算机网络安全为题的论文

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:即物理安全和逻辑安全。下面是小编为大家整理的以计算机网络安全为题的论文,希望大家喜欢!

计算机网络安全论文 计算机网络安全的相关论文

在当前的计算机网络安全问题中,病毒是首要威胁,也是影响范围最大的一种安全问题,计算机病毒具有潜伏性、传播性、破坏性等特点,当一台计算机感染病毒后,可能够回通过一些方式传播给其它计算机。下面是小编为大家整理的计算机网络安全的相

计算机论文3000字 有关计算机网络安全的思考论文3000字

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。下面是小编为大家整理的有关计算机网络安全的思考论文3000字,希望大家喜欢!有关计算机网络安全的思考论文3000字篇一

计算机网络安全论文 计算机网络安全与保密的论文

现代网络技术不断发展,网络的覆盖面也越来越广,在这样的环境性,对应的计算机信息安全保密技术也必须加速成长。下面是小编为大家整理的计算机网络安全与保密的论文,希望大家喜欢!计算机网络安全与保密的论文篇一《关于计算机网络安全

浅谈计算机网络安全 浅谈计算机网络安全技术论文

网络给人们带来便捷的同时,网络安全也存在一定的隐患,人们对网络环境的安全性也提出了更高的要求。下面是小编为大家整理的浅谈计算机网络安全技术论文,希望大家喜欢!浅谈计算机网络安全技术论文篇一《新网络环境下的计算机网络安全

声明:《计算机网络安全论文 关于计算机网络安全问题的论文》为网友耗尽我所有感情分享!如侵犯到您的合法权益请联系我们删除