计算机毕业论文

计算机毕业论文

时间:2023-04-01 09:34:20 计算机毕业论文 我要投稿

计算机毕业论文范本

  计算机专业的毕业生们,你们知道怎么写毕业论文吗?以下是关于计算机毕业论文范本,欢迎阅读!

计算机毕业论文范本

  计算机毕业论文范本【1】

  《浅谈计算机病毒及防范的措施》

  摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

  广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

  关键词:计算机,防范,病毒

  随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

  据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

  与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。

  可以预见,防范计算机病毒将越来越受到各国的高度重视。

  一、计算机病毒的特点

  计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

  广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

  计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

  (1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

  (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

  病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

  (3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

  (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

  (5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

  (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

  (7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。

  例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。

  例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

  二、计算机病毒的技术分析

  长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。

  计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。

  硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。

  对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;

  全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

  国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

  实施计算机病毒入侵的核心技术是解决病毒的有效注入。

  其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。

  从国外技术研究现状来看,病毒注入方法主要有以下几种:

  1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。

  可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

  ②冒充合法无线传输数据。

  根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。

  ③寻找对方信息系统保护最差的地方进行病毒注放。

  通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

  2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。

  这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。

  目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

  3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。

  论文检测。

  攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

  计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

  4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。

  使用远程修改技术,可以很容易地改变数据控制链的正常路径。

  除上述方式外,还可通过其他多种方式注入病毒。

  三、对计算机病毒攻击的防范的对策和方法

  1、建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。

  一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。

  上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

  2、严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

  3、防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

  4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

  早在1994年,美国软件工程学院就成立了计算机应急反应分队。

  5、杜绝传染渠道。

  病毒的传染无非是两种方式:一是网络,而是软盘与光盘。

  如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

  为此,我们要特别注意在网上的行为:

  a. 不要轻易下载小网站的软件与程序。

  b.不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。

  论文检测。

  c.不要随便打开某些来路不明的E-mail与附件程序。

  d. 安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。

  论文检测。

  e. 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

  f.经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

  对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序或安装软件。

  可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

  6、设置传染对象的属性

  病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以EXE与COM为扩展名的文件设定为“只读”。

  这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。

  计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。

  实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;

  三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。

  参考文献

  [1]曹玉英.计算机病毒[J].科技信息(科学·教研),2007,(17).

  [2]王雨.计算机病毒及防范措施[J] .科技信息(科学·教研),2008,(13).

  [3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007,(14).

  [4]李志国.论计算机病毒[J].科技信息(科学·教研),2007,(29).

  [5] 潘懋忱.现代计算机病毒[J]. 硅谷,2008,(3).

  [6] 林书新.论计算机病毒的危害性[J].海南广播电视大学学报,2006.

  计算机毕业论文范本【2】

  浅谈计算机网络常见故障处理及维护方法

  [论文关键词]网络故障 网络维护 分类 解决办法

  [论文摘要]网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护,

  以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论、方法和技术是关键。

  就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。

  随着计算机的广泛应用和网络的日趋流行,功能独立的多个计算机系统互联起来,互联形成日渐庞大的网络系统。

  计算机网络系统的稳定运转已与功能完善的网络软件密不可分。

  计算机网络系统,就是利用通讯设备和线路将地理位置不同的、信息交换方式及网络操作系统等共享,包括硬件资源和软件资源的共享:

  因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。

  在排除比较复杂网络的故障时,我们常常要从多种角度来测试和分析故障的现象,准确确定故障点。

  一、分析模型和方法

  (一)七层的网络结构分析模型方法

  从网络的七层结构的定义和功能上逐一进行分析和排查,这是传统的而且最基础的分析和测试方法。

  这里有自下而上和自上而下两种思路。

  自下而上是:从物理层的链路开始检测直到应用。

  自上而下是:从应用协议中捕捉数据包,分析数据包统计和流量统计信息,以获得有价值的资料。

  (二)网络连接结构的分析方法

  从网络的连接构成来看,大致可以分成客户端、网络链路、服务器端三个模块。

  1、客户端具备网络的七层结构,也会出现从硬件到软件、从驱动到应用程序、从设置错误到病毒等的故障问题。

  所以在分析和测试客户端的过程中要有大量的背景知识,有时PC的发烧经验也会有所帮助。

  也可以在实际测试过程中询问客户端的用户,分析他们反映的问题是个性的还是共性的,这将有助于自己对客户端的进一步检测作出决定。

  2、来自网络链路的问题通常需要网管、现场测试仪,甚至需要用协议分析仪来帮助确定问题的性质和原因。

  对于这方面的问题分析需要有坚实的网络知识和实践经验,有时实践经验会决定排除故障的时间。

  3、在分析服务器端的情况时更需要有网络应用方面的丰富知识,要了解服务器的硬件性能及配置情况、系统性能及配置情况、网络应用及对服务器的影响情况。

  (三)工具型分析方法

  工具型分析方法有强大的各种测试工具和软件,它们的自动分析能快速地给出网络的各种参数甚至是故障的分析结果,这对解决常见网络故障非常有效。

  (四)综合及经验型分析方法靠时间、错误和成功经验的积累

  在大多数的阿络维护工作人员的工作中是采用这个方法的,再依靠网管和测试工具迅速定位网络的故障。

  二、计算机无法上网故障排除

  1、对于某台联网计算机上不了网的故障,首先要分别确定此计算机的网卡安装是否正确,是否存在硬件故障,网络配置是否正确在实际工作中我们一般采用Ping本机的回送地址(127.0.0.1)来判断网卡硬件安装和TCP/IP协议的正确性。

  如果能Ping通,即说明这部分没有问题。

  如果出现超时情况,则要检查计算机的网卡是否与机器上的其它设备存在中断冲突的问题。

  通过查看系统属性中的设备管理器,查看是否在网络适配器的设备前面有黄色惊叹号或红色叉号,如有则说明硬件的驱动程序没有安装成功,可删除后重新安装。

  另外,要确保TCP/IP协议安装的正确性,并且要绑定在你所安装的网卡上。

  如果重新安装后还是Ping不通回送地址,最好换上一块正常的网卡试一试。

  由于在局域网中划分了VLAN,所以连在不同VLAN中的计算机都有各自不同的IP地址、子网掩码和网关。

  要在机器的网络属性中设定的IP地址等数据与连接的VLAN相匹配,否则将出现网络不通的情况。

  当确保了计算机的硬件设备和网络配置正确后,接着就要查看计算机与交换机之间的双绞线,交换机的RJ45端口或交换机的配置是否有问题。

  此时我们要Ping上网计算机所在VLAN的网关,不通的话就要分段检查上面所说的各项。

  最简单的方法是检查双绞线,用线缆测试仪检测双绞线是否断开。

  双绞线没有问题,就要查看交换机的端口是否坏了。

  交换机每一个端口都有状态指示灯以询问一下其它网管人员就可以排除了,如果不放心可以对照查看。

  交换机的参数配置表也是网络管理员必备的资料之一,并且随着网络用户的变化要不断地修改,检测到此,如果端口指示灯不亮,就只能是端口损坏了,

  可以把跳线接到正常使用的端口上排除其它原因,确定是端口的问题。

  2、一批联网计算机上不了网对于同时有一批计算机上不了网的故障,首先要找到这些计算机的共性,如是不是属于同一VLAN或接在同一交换机上的,

  若这些计算机属于同一VLAN,且属于计算机分别连接于不同的楼层交换机,那么检查一下路由器上是否有acl限制,在路由器上对该VLAN的配置是否正确,路由协议(如我局的OSPF协议)是否配置正确。

  若这些计算机属于同一交换机,则应到机房检查该交换机是否有电源松落情况,或该交换机CPU负载率是否很高,与上一级网络设备的链路是否正常。

  通常某交换机连接的所有电脑都不能正常与网内其它电脑通讯,这是典型的交换机死机现象,可以通过重新启动交换机的方法解决。

  如果重新启动后故障依旧,则检查一下那台交换机连接的所有电脑,看逐个断开连接的每台电脑的情况,慢慢定位到某个故障电脑,会发现多半是某台电脑上的网卡故障导致的。

  故障通常是交换机的某个端口变得非常缓慢,最后导致整台交换机或整个堆叠慢下来。

  通过控制台检查交换机的状态,发现交换机的缓冲池增长得非常快,达到了90%或更多。

  原因及解决方法为:首先应该使用其它电脑更换这个端口上原来的连接,看是否由这个端口连接的那台电脑的网络故障导致的,也可以重新设置出错的端口并重新启动交换机,个别时候,可能是这个端口损坏了。

  三、故障定位及排除的常用方法

  (一)告警性能分析法

  通过网管获取告警和性能信息进行故障定位。

  我们单位使用了Siteview网络网管,可以对全单位的网络设备进行管理,平时多观察各设备CPU负载率和各线路的流量。

  当有人反映不能连接至网络或网速很慢时,可通过网管观察计算机与交换机的连接情况,是否有时断时通的现象,交换机CPU负载率是否很高,线路流量是否很大。

  通过观察设备端口状态,分析和观察交换机哪个端口所接的计算机发包量不太正常。

  (二)查看网络设备日志法

  经常看一下网络设备的日志,分析设备状况。

  我曾经通过showlonging命令观察到4006交换机下连的2950交换机经常每隔7小时down掉,然后又up,因时间间隔较长,

  单位人员未感觉网络中断,在此期间我们检查并确定了光缆、光收发器、网线、交换机配置、交换机端口均正常,后来的间隔时间由原来的7小时减为7分钟。

  由此我们立即判定2950交换机本身有故障,马上将已准备好的备用交换机换上,从而减少了处理故障的时间,并在最短时间内恢复网络。

  (三)替换法

  替换法就是使用一个工作正常的物体去替换一个工作不正常的物体,从而达到定位故障、排除故障的目的。

  这里的物件可以是一段线缆、一个设备和一块模块。

  (四)配置数据分析法

  查询、分析当前设备的配置数据,通过分析以上的配置数据是否正常来定位故障。

  若配置的数据有错误,需进行重新配置。

  四、结束语

  计算机网络技术发展迅速,网络故障也十分复杂,本文介绍了常见的几类故障及其维护方法。

  为了在网络出现故障时及时对网络进行维护,以最快的速度恢复网络的正常运行,在网络维护中还需要注意以下几个方面:

  1、建立完整的组网文档,以供维护时查询。

  如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。

  2、做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。

  这也是一种经验的积累。

  3、提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。

  计算机毕业论文范本【3】

  浅析计算机教育过程中的信息安全问题

  计算机论文摘要:二十一世纪是信息化的时代,在网络技术快速发展的今天,加快信息化发展已成为当今社会不可缺少的方面。

  人类的生产生活依赖于网络,新世纪的教育更应该离不开网络。

  然而,科学技术是一把双刃剑,在引起人类社会生活及生产的历史性变革的同时也引发了一些信息安全问题。

  由于网络自身存在的缺陷,网络安全已成为社会关注的焦点,随着新的入侵攻击手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性和可靠性非常重要。

  本论文就当前计算机信息安全教育方面所面临的问题,以及计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了安全解决策略。

  随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。

  众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。

  因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。

  然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。

  为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

  网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等[4].所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

  一、目前学校网络教育中信息安全教育存在的问题

  当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。

  因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,

  也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。

  如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。

  下面将针对网络教育中存在的信息安全问题做简单论述:

  1、对信息安全教育的认识不足

  加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。

  目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,

  掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5].我们要最大限度地保证学生免受不良信息的侵害,

  尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。

  2、对网络信息安全教育的重视力度不够

  目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。

  有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。

  为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,

  还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

  3、对学校信息安全教育采用的方法不当

  很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。

  大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

  二、计算机网络系统本身存在的主要信息安全问题

  由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。

  以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

  1.影响计算机网络安全的因素有多种, 关于h7n9思想汇报,主要是自然因素和人为因素。

  自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

  2. 无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

  3.有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。

  4.网络黑客和计算机病毒是造成信息安全问题的主要原因。

  网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,

  专科毕业论文致谢词,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入[4].而病毒则以预防为主,主要是阻断病毒的传播途径。

  三、网络信息安全的防范措施

  1、加强计算机防火墙的建设

  所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。

  它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2].

  2、建立一个安全的网络系统

  2.1从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全, 大学生学年自我鉴定,路由系统的安全,入侵检测的手段,网络设施防御病毒等。

  如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

  2.2详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

  2.3要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

  2.4用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

  2.5要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

  随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。

  同样, 大学生学年自我鉴定,我们也面临着新的威胁,因此我们必须运用新的防护技术。

  网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,

  计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

  参考文献:

  [1] 叶炳煜。

  浅论计算机网络安全[J].电脑知识与技术,2013,(03)。

  [2] 阎慧。

  防火墙原理与技术[M] .北京:机械工业出版社,2004.

  [3] 张红旗。

  信息网络安全[M].北京:清华大学出版社,2002.

  [4] 袁家政。

  计算机网络安全与应用技术[M].北京:清华大学出版社,2003.

  [5] 田屹。

  论信息时代的学校网络教学[J].教育技术中心,2004

【计算机毕业论文】相关文章:

计算机毕业论文09-30

计算机毕业论文精选09-30

计算机大专毕业论文10-05

大专计算机毕业论文09-30

计算机毕业论文模板09-30

关于计算机毕业论文09-30

计算机应用毕业论文11-03

大专计算机毕业论文设计10-06

计算机毕业论文的开题报告10-08