计算机毕业论文

计算机毕业论文

时间:2023-04-01 04:03:08 计算机毕业论文 我要投稿

计算机毕业论文精选

  计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、机械计算机等。它们在不同的历史时期发挥了各自的历史作用,同时也孕育了电子计算机的雏形和设计思路。

计算机毕业论文精选

  第1:计算机网络安全漏洞扫描技术的运用

  摘要:近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。

  但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。

  针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。

  本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。

  【关键词】计算机;网络安全;漏洞扫描技术

  计算机网络技术已经成为人们生活中不可或缺的部分,虽然网络技术使人们的信息传输和获取更为方便,但是同时也使信息面临着一定的威胁。

  因此,在实际计算机网络的运用过程中,人们一定要加强加强计算机安全漏洞扫描技术的运用,做好计算机网络安全防护,只有这样才能保障用户的信息安全,避免由于网络安全问题带来不必要的损失。

  1计算机网络安全现状

  近年来,我国的计算机网络技术得到了快速的发展,在人们的生活、工作和学习中的应用都非常广泛,为人们带来了很大的便捷,人们在日常生活中都喜欢采用计算机网络来完成相关的工作和操作,可以提升工作的效率和质量,搜集相关的信息非常方便。

  计算机网络有很强的便利性和开放性,人们不仅可以利用计算机网络技术工作,还可以利用其完成网络购物和娱乐,丰富了人们的生活。

  但是与此同时,计算机网络技术也带来了一定的威胁和风险。

  人们在使用计算机网络时,常常需要留下自己的一些个人信息,如果这些信息没有被保护好,一旦泄露出去将会对人们的财产安全和隐私安全造成重大的影响,例如存款被盗等。

  不仅如此,在使用计算机网络的同时,如果收到计算机网络病毒的入侵,就会破坏电脑程序,导致电脑系统瘫痪,不仅影响人们对计算机正常使用,甚至还会带来很多麻烦。

  一些恶意的软件也会导致计算机内部系统不能正常运行。

  从现在的情况来看,我国的计算机网络存在着很多安全问题,已经严重影响了人们对计算机网络的正常使用,带来了很多的不良影响。

  2计算机安全漏洞扫描技术

  计算机安全漏洞扫描技术是计算机网络的一种重要防护手段,可以对计算机网络中的网络设备和终端系统进行检测,如果设备和系统中存在着一定的漏洞和安全问题,就可以及时找出来,

  此时管理人员就可以结合具体的漏洞类型和缺陷情况采取有效的方式来进行修复,避免系统漏洞造成严重的损害和威胁,从而实现计算机网络的安全使用,提升其安全性能。

  从现在的情况来看,我国的安全漏洞扫描技术分为两种,分别为被动式扫描技术和主动式扫描技术。

  其中被动式漏洞扫描技术可以使计算机网络中的很多项内容都进行检测和扫描,它是以服务器为基础进行扫描和检测的,并且检测之后会形成检测报告,网络管理人员就可以通过对报告的分析和研究来了解计算机设备和系统存在的安全漏洞,并采取有效的方法来处理。

  主动式漏洞扫描技术体现在检测的自动化,是一种更为先进的检测技术,只要有网络就可以实现自动化漏洞检测,在自动检测过程中,通过主机的响应来了解主机的操作系统、程序和服务器等是否存在着漏洞是需要修复的,从而实现对网络漏洞的检测。

  3计算机网络安全漏洞扫描技术的运用

  3.1基于暴力的用户口令破解法应用

  基于暴力的用户口令破解法也是计算机安全漏洞扫描的重要方法。

  从现在的情况来看,很多计算机网络都会设置用户名和登陆密码,从而将网络的操作权限分给不同的用户,如果人们将用户名破解,就可以获得网络的访问权限,使网络安全难以保障。

  针对这种情况,就可以采用基于暴力的用户口令破解法。

  例如采用POP3弱口令漏洞扫描,通过用户名和密码来发送和接收邮件。

  在扫描漏洞时,建立用户标识和密码文档,在文档中储存登陆密码和用户标识,可以实现及时更新。

  在漏洞扫描时,将目标端口连接,判断这个协议是否为认证状态,如果由失败或者错误的信息,就说明这个标识是不可用的,如果所有的结果都是有用信息,则说明身份认证通过。

  根据这个指令来做出判断,从而保障系统安全。

  此外,FTP弱口令漏洞扫描也是一种基于暴力的用户口令破解法,其是一种文件传输协议,其原理和POP3弱口令漏洞扫描非常相似,只是其是通过SOCKET连接来扫描漏洞的。

  3.2基于端口扫描的漏洞分析法的应用

  基于端口扫描的漏洞分析法是一种常见的计算机网络漏洞检测方法,当网络系统中出现一些安全入侵行为之后,就可以对目标主机的一些端口进行扫描,就可以将端口的安全漏洞检测出来。

  因此,在实际使用基于端口扫描的漏洞分析法时,对漏洞进行扫描时需要向网络通向目标主机的一些端口发送特定的信息,就可以获得关于这些端口的信息。

  此时,还需要对目标主机中存在的漏洞进行分析和判断,根据已经掌握的信息来实现。

  例如,在实际的计算机网络应用中,Finger服务和UNIX系统其允许入侵者获得一些公共的信息,此时计算机网络将会面临着安全风险,利用基于端口扫描的漏洞分析法对服务和系统进行扫描,就可以判断目标主机的Finger服务是开放还是关闭的,得出结果之后就可以采取一定的措施来对漏洞进行修复。

  4结语

  计算机网络安全引起了人们的高度重视,为了保障计算机的网络安全,可以通过安全漏洞扫描技术的应用来实现,在使用计算机网络时通过基于端口扫描的漏洞分析法和基于暴力的用户口令破解法的运用,就可以提升计算机网络的安全性能。

  参考文献

  [1]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016,21(04):211-211.

  [2]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用,2014,17(01):123-124.

  [3]刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑,2015,11(24):136-137.

  第2:网络型病毒与计算机网络安全分析

  摘要:文章主要针对网络型病毒与计算机网络安全进行分析,结合当下计算机网络的发展为现状,从网络型病毒的特征、网络型病毒的传播形式、计算机网络安全防护方式等方面进行深入研究与探索,主要目的在于更好的推动计算机网络安全的发展。

  关键词:网络型病毒;计算机网络;网络安全

  随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。

  更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。

  计算机网络安全问题也逐渐被人们所关注。

  计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。

  如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。

  1网络型病毒的体征

  随着计算机技术的发展计算机网络、计算机病毒也相继诞生。

  计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。

  随着计算机网络的发展,计算机病毒也在不断地完善与进化。

  随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。

  在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。

  网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。

  网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。

  同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。

  但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。

  由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。

  有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。

  这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。

  大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。

  随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。

  2网络型病毒的传播形式与分类

  2.1网络型病毒的种类

  随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。

  但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。

  在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。

  在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。

  以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。

  蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。

  蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。

  最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。

  蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。

  同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。

  这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。

  曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。

  同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。

  他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。

  网络型病毒的另一种类木马病毒,人们都应该十分熟悉。

  木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。

  木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。

  木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。

  2.2网络型病毒的传播形式

  网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。

  其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。

  网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。

  也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。

  相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。

  通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。

  Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。

  同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。

  用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。

  3提高计算机网络安全的方法

  3.1建立依附于文件病毒的处理方法

  网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。

  用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。

  3.2计算机网络工作站保护技术的提升

  随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。

  计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。

  在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。

  计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。

  计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。

  积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。

  同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。

  但在计算机技术不断发展的推动下网络型病毒也在不断的完善。

  因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。

  计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。

  4结束语

  综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。

  参考文献

  [1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).

  [2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).

  [3]吴泽.浅谈对网络型病毒分析与计算机网络安全技术的探讨[J].数字技术与应用,2013(01).

【计算机毕业论文】相关文章:

计算机毕业论文09-30

计算机大专毕业论文10-05

大专计算机毕业论文09-30

计算机毕业论文范本10-01

计算机毕业论文模板09-30

关于计算机毕业论文09-30

计算机应用毕业论文11-03

大专计算机毕业论文设计10-06

计算机毕业论文的开题报告10-08