计算机毕业论文

计算机毕业论文

时间:2023-04-01 04:02:52 计算机毕业论文 我要投稿

计算机毕业论文范文

  计算机学科的特色主要体现在:理论性强,实践性强,发展迅速。下面是小编整理的计算机毕业论文范文,欢迎参考!

计算机毕业论文范文

  计算机毕业论文范文

  第1:计算机网络安全分析

  【摘要】伴随着社会经济和科技的发展,计算机网络技术也在不断改进和完善,人们可以真正的实现足不出户知天下事。

  现在计算机网络凭借其方便快捷的特点已经成为人们生活中不可或缺的一部分,但随着近几年网络诈骗等行为的产生,互联网络的安全越来越得到重视。

  计算机网络不仅仅涵盖个人相关信息,更牵连着国家机密和重要文件,因此必须提高重视,加强计算机网络的安全建设。

  【关键词】计算机;网络安全;防护技术

  广泛性和开放性是互联网络的主要特征,他为网络信息传递创造了便利的条件,但同时也为网络安全问题留下隐患。

  近些年人们对于网络安全越来越重视,一些综合技术用网工具被逐渐的研发和应用。

  其本质是利用编码技术为网络数据和信息建立起屏障,使计算机本身处于孤立的封闭环境,进而实现对信息和数据的保护。

  一、计算机网络安全概述

  (一)计算机网络安全的概念

  国际学术界将计算机硬件的保护统称为计算机安全,一方面要采取多重措施保障数据及信息的安全,避免发生信息泄露问题,另一方面也要避免信息数据被篡改。

  计算机网络安全不同于计算机安全,它主要是限定在网络环境中,要做到信息的安全不泄露不仅需要计算机硬件保证,还需要有一个安全可靠的网络环境和氛围。

  对网络平台实现有效的管理和约束是计算机网络安全的主要目标,创建一个安全、平等、合理的网络环境。

  (二)计算机网络安全现状

  计算机网络实现了“地球村”,拉进了全球人员的距离,迅速的获得信息和数据知识。

  但是我们不难发现,我们在浏览网址时一些病毒和不良信息就会伺机侵扰,较轻微的只是产生一些网络垃圾,但是严重的就可能使电脑被植入木马病毒,造成信息和数据的泄露,甚至会产生经济损失。

  国家和企业对于网络安全更加重视,并花费大量人力物力财力进行保障,但是个人由于本身的局限性,对计算机网络安全问题作为比较少。

  二、影响计算机网络安全的因素

  (一)计算机网络病毒

  计算机网络病毒是影响网络安全的最主要因素。

  其本质就是一段计算机本身难以控制的程序编码,它通过网络进行散播,传播速度快和毁灭性强使其主要特点。

  有病毒的U盘和浏览网页是感染病毒的主要途径,进入计算机后病毒会对系统造成破坏,产生信息的泄露和遗失。

  目前一些杀毒软件的应用会大大降低病毒的危害,致使一些病毒扼杀在摇篮中。

  但是仍有一些病毒的生命力比较强,杀毒软件很难处理。

  (二)计算机黑客

  网络黑客在计算机网络安全中发挥着重要的作用,具有很大的影响。

  黑客可以通过编程进攻他人计算机,对他人计算机的数据和信息进行窃取,从而对他人造成危害。

  向用户发送电子邮件,当用户打开时就会将病毒植入电脑,这是黑客常用的侵入方式。

  其攻击主要集中在两个方面,首先是攻击国家网站为代表的大型网站,其主要目的是造成网络瘫痪;另一方面是进行个人攻击,主要目的是窃取信息和数据,为一些违法犯罪行为做准备。

  (三)计算机系统漏洞

  计算机网络系统的不完善也是导致网络安全受到威胁的一个主要因素。

  正是因为有系统漏洞的存在才会给黑客以可乘之机。

  因此我们一定要定期进行系统检测和升级,尽快填补系统的漏洞,使计算机网络安全得到一定的保障,有效的将黑客遏制在系统之外。

  三、加强计算机网络安全的建议

  (一)加强信息技术的水平和能力

  信息技术的改进和深入是改进计算机网络的源泉。

  信息技术的改进会提升人员对于信息网络的管控,使网络信息技术步入规范化道路。

  提高网络技术人员的能力和业务水平是网络技术提升的关键,因此有关领导应该提高重视,定期组织培训以及学习活动,使从业人员的业务能力和水平不断提高。

  树立从业人员终身学习的理念,不断提升自身的综合素质,在突发事件发生时可以沉着冷静的去面对。

  提高从业人员水平也会促进网络行业的良性发展,为人们带来便利的同时促进人们的网络安全。

  (二)创建网络信息安全体系

  防患于未然是网络信息安全控制的一个最主要的原则,也就是说在发生信息泄露和黑客攻击前就做好万全准备,从容不迫的应对危机事件的发生。

  实现计算机网络安全的最主要的因素就是要建立网络安全监管体系,提升对于网络安全的防范。

  一方面要加强对于信息及相关人员的管理和监督,另一方面也要设立相关制度和体制,这是实现网络安全的主要途径。

  网络安全和机构中的每一个工作人员都密不可分,每一名工作人员都应该树立警惕意识,并积极与身边相关人员进行联系和沟通。

  一旦出现问题将会出现各部门通力合作,力图积极高效解决。

  (三)加强需求管理

  逆向思考、从需求出发是对计算机网络进行保护的主要方法,可以迅速的发现系统漏洞,进而实现对于其管理和控制。

  在进行安全管理系统的筛查时,以明确自身业务目标为前提,利用确定的安全系统对其他操作进行逐步的检测。

  找出系统中的不安全因素和威胁,及时处理这些问题,保障计算机的网络安全系数。

  从需求出发对计算机网络进行物理排查,记录好信息访问、物理设施和防火安全等信息,切实保障信息的安全,尽量避免风险的产生。

  同时还需要进行人员分析,使相关人员在合法的权限内展开工作。

  加强人员分工,划分区域并有专门人员负责,使网络安全有人员保障。

  提升网络安全监管能力可以有效地保障网络系统的安全,一方面培养人员责任感,人人都有警惕意识和团结意识;另一方面加强危机事件处理能力,高效的解决问题并挽回损失。

  参考文献:

  [1]周惠巍,黄德根,高洁等.最大生成树算法和决策式算法相结合的中文依存关系解析[[J].中文信息学报,2012(3).

  [2]袁里驰.基于词聚类的依存句法分析[[J].中南大学学报:自然科学版,20110).

  [3]潘超,古辉.本体推理机及应用[[J].计算机系统应用,2010(9).

  第2:计算机网络安全漏洞扫描技术的运用

  摘要:近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。

  但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。

  针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。

  本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。

  【关键词】计算机;网络安全;漏洞扫描技术

  计算机网络技术已经成为人们生活中不可或缺的部分,虽然网络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。

  因此,在实际计算机网络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机网络安全防护,只有这样才能保障用户的信息安全,避免由于网络安全问题带来不必要的损失。

  1计算机网络安全现状

  近年来,我国的计算机网络技术得到了快速的发展,在人们的生活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机网络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。

  计算机网络有很强的便利性和开放性,人们不仅可以利用计算机网络技术工作,还可以利用其完成网络购物和娱乐,丰富了人们的生活。

  但是与此同时,计算机网络技术也带来了一定的威胁和风险。

  人们在使用计算机网络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。

  不仅如此,在使用计算机网络的同时,如果收到计算机网络病毒的入侵,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。

  一些恶意的软件也会导致计算机内部系统不能正常运行。

  从现在的情况来看,我国的计算机网络存在着很多安全问题,已经严重影响了人们对计算机网络的正常使用,带来了很多的不良影响。

  2计算机安全漏洞扫描技术

  计算机安全漏洞扫描技术是计算机网络的一种重要防护手段,可以对计算机网络中的网络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来,此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,

  避免系统漏洞造成严重的损害和威胁,从而实现计算机网络的安全使用,提升其安全性能。

  从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。

  其中被动式漏洞扫描技术可以使计算机网络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,网络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。

  主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有网络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要修复的,从而实现对网络漏洞的检测。

  3计算机网络安全漏洞扫描技术的运用

  3.1基于暴力的用户口令破解法应用

  基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。

  从现在的情况来看,很多计算机网络都会设置用户名和登陆密码,从而将网络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得网络的访问权限,使网络安全难以保障。

  针对这种情况,就可以采用基于暴力的用户口令破解法。

  例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。

  在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。

  在漏洞扫描时,将目标端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。

  根据这个指令来做出判断,从而保障系统安全。

  此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。

  3.2基于端口扫描的漏洞分析法的应用

  基于端口扫描的漏洞分析法是一种常见的计算机网络漏洞检测方法,当网络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。

  因此,在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向网络通向目标主机的一些端口发送特定的信息,就可以获得关于这些端口的信息。

  此时,还需要对目标主机中存在的漏洞进行分析和判断,根据已经掌握的信息来实现。

  例如,在实际的计算机网络应用中,Finger服务和UNIX系统其允许入侵者获得一些公共的信息,此时计算机网络将会面临着安全风险,利用基于端口扫描的漏洞分析法对服务和系统进行扫描,就可以判断目标主机的Finger服务是开放还是关闭的,得出结果之后就可以采取一定的措施来对漏洞进行修复。

  4结语

  计算机网络安全引起了人们的高度重视,为了保障计算机的网络安全,可以通过安全漏洞扫描技术的应用来实现,在使用计算机网络时通过基于端口扫描的漏洞分析法和基于暴力的用户口令破解法的运用,就可以提升计算机网络的安全性能。

  参考文献

  [1]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016,21(04):211-211.

  [2]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用,2014,17(01):123-124.

  [3]刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑,2015,11(24):136-137.

【计算机毕业论文】相关文章:

计算机毕业论文精选09-30

计算机毕业论文09-30

计算机毕业论文范本10-01

计算机毕业论文模板09-30

关于计算机毕业论文09-30

大专计算机毕业论文09-30

计算机大专毕业论文10-05

计算机毕业论文的开题报告10-08

计算机毕业论文3000字10-01

计算机毕业论文5000字11-15