网站位置: >> 论文 >> 计算机 >> 计算机仿真 >> 免费论文范文阅读

关于计算机系统相关论文范文集,与计算机系统安全漏洞防范相关计算机毕业论文开题报告

本文是一篇计算机系统论文范文,关于计算机系统相关毕业论文,关于计算机系统安全漏洞防范相关本科论文范文。适合计算机系统及计算机及安全防范方面的的大学硕士和本科毕业论文以及计算机系统相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 :21世纪是信息技术快速发展的时代,以计算机为基础的信息技术对人们的生活与工作影响越来越大.然而计算机系统安全漏洞的存在,为不法份子提供了可乘之机.基于此,文章采用理论结合实践的方法,对当前计算机系统安全漏洞的类型予以了总结;并在现有技术条件下,重点探讨了相应的防范对策.

关 键 词 :计算机安全 系统漏洞 防范对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0195-01

计算机系统漏洞也被称为系统脆弱性(Vulnerability),简称漏洞,是计算机系统的软硬件和协议的设计实现中存在的缺陷和不足之处,非法入侵者通过漏洞获得计算机系统的额外权限,在未经授权的情况下获取某种访问权或是提升其访问权限,达到破坏系统的目的.漏洞严重威胁计算机系统的安全,但任何计算机系统都不可避免的存在漏洞,虽然其本身没有危害,但攻击者却能利用漏洞引发计算机系统安全事故.

1.当前计算机系统安全漏洞的类型分析

1.1 操作系统漏洞

操作系统是计算机系统的核心控制部分,其对系统安全产生重要影响.常见的操作系统漏洞是输入/输出的非法访问和操作系统陷门两种.

1.2 应用软件漏洞

这种安全漏洞是指在应用软件的设计过程中存在固有的缺陷或是编写时出现某些错误,这些缺陷和错误被非法入侵者利用,进而通过木马、病毒等方式来攻击计算机系统,获取计算机用户的某些重要资料,甚至导致整个系统的崩溃.

1.3 软件服务漏洞

这种系统漏洞主要有:Finger、匿名FTP、远程登录、电子邮件和 设置漏洞.在TCP/IP网络协议中,Finger只需要一个IP地址就可以提供众多主机的信息,譬如:某台主机的登录时间、登录地点、登录账户等,这种漏洞对非法入侵者来说是最为便利的,是其侵袭目标主机的最简便通道,最终威胁到计算机系统的信息安全.

2.计算机系统安全漏洞的防范对策

2.1 关闭非法入侵的后门

(1)关闭不常用的端口,如139端口、3389端口.端口就是计算机与外部网络连接的逻辑接口,是计算机的第一道屏障,端口设置的正确与否与主机的信息安全密切相连,建议将不常用的端口关闭掉.对于139端口的关闭来说,其流程为:点击“本地连接”中的Inter协议(TCP/IP),进入到TCP/IP设置,接着点击其中的“WinS设置”,再点击“禁用TCP/IP的NETBIOS”,这样就完成了139端口的关闭.对于3389端口关闭来说,其流程为:“我的电脑”-属性-远程-去掉远程协助和远程桌面两个选项中的勾.

(2)停用不必要的Windows服务.点击控制面板中的“管理工具”,运行“服务”,进入到服务界面,双击列表中需要禁用的服务,然后在打开的服务属性常规标签页中“启动类型”一栏,在小三角按钮中选择“已禁用”,接着再点击“停止”按钮,点击确认键就完成的不必要Windows服务的停用,这有利于提高计算机系统的安全性能,加快计算机运行速度.

2.2 加密技术

加密技术是最为常见的安全防范技术之一,其包括密钥和算法两部分.对称加密技术就是加密和解密采用同一个密钥,对称加密算法运用起来具有简单快捷、密钥短优点,且破译困难.非对称加密技术正好与对称加密技术相对,它有两个密钥,一个是公开密钥,一个是私用密钥,如果公开密钥对数据加密,私有密钥则对数据解密;若私有密钥对数据加密,那公开密钥则解密.因为公开密钥和私有密钥是两个完全不同的密钥,故而将这种技术称为非对称加密技术.在数据传输过程中采用加密技术可以保证信息不被窃取和破坏,保证其安全性,它将数据变成常人无法识别的密文,要想将密文转化成明文,必须对

关于计算机系统安全漏洞防范的本科论文范文
关于计算机系统相关论文范文集
其进行解密.

2.3 病毒防治技术

采用实时病毒防治技术给计算机系统添加一层保护伞,使其在运行的全过程中主动抵御病毒的入侵,提高安全防护性能.实时病毒防护技术能实时检测到各种病毒,并积极主动清除病毒,对系统的压缩文件进行主动查毒和杀毒,目前国内计算机用户常用的杀毒软件是金山毒霸和瑞星杀毒软件.从该技术的定义上来看,该技术就是一个病毒检测-清除-预防-免疫的过程,其中常见的运用较为广泛的技术主要有:虚拟机技术、宏指纹识别技术、驱动程序技术、计算机监控技术、数字免疫系统、立体防毒技术、网络病毒防御技术等.比如说:虚拟机技术就是用程序代码虚拟出一个CPU,虚拟出CPU的寄存器,甚至连硬件端口也虚拟出来,用调试程序调入“病毒样本”并将每一个语句放到虚拟环境中执行,进而获得内存、寄存器和端口的变化,了解程序执行情况,判断是否中毒.在病毒的查杀过程中,虚拟机技术模拟出一个“指令执行虚拟机器”;然后在虚拟机环境中虚拟执行可疑带有病毒的文件,而虚拟执行的过程中,从虚拟机环境中获取文件信息,若存在可疑病毒代码,表明已发现病毒,然后再摘除可疑代码,进行杀毒,杀完毒后再将信息还原到原文件中,这样就实现了对各类执行文件内病毒的查杀.

计算机系统安全漏洞防范参考属性评定
有关论文范文主题研究: 关于计算机系统的论文范文集 大学生适用: 在职论文、在职研究生论文
相关参考文献下载数量: 98 写作解决问题: 写作资料
毕业论文开题报告: 论文任务书、论文结论 职称论文适用: 刊物发表、初级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 经典题目

2.4 网络协议策略

TCP/IP提出的、snmp、ftp等协议均有一些漏洞,如:ftp协议中有两个通道:控制通道和传输通道,而passive模式下服务器不检查客户端的地址,这样在文件的传输过程中就可能发生文件被第三方截取的情况.因此,为保证计算机系统安全,在网络协议方面,应做到:对所有的系统软件、工具软件、程序软件进行写保护,由专人负责系统管理,对外来机器和软件进行全面的病毒查杀,严格控制游戏程序,及时更新病毒库,每周最少更新一次,养成良好的网络操作习惯,提高安全防范意识.


大学生如何写计算机系统毕业论文
播放:28129次 评论:6931人

3.结语

综上所述,随着计算机技术的发展,人们之间的信息交流愈来愈便捷,而海量的网络通信流量也给网络信息安全带来巨大威胁.计算机系统漏洞无法避免,因而必须采取强有力的安全防范技术提高其安全性能,保护用户隐私,避免入侵带来的损失.

参考文献

[1]张玉清.网络安全漏洞研究[J].信息网络安全,2008(11).

[2]王竞超,刘光耀.基于Ajax的Web攻击及防御方法[J].计算机与现代化,2012(12).


本篇论文来源:http://www.svfree.net/jisuanji/jsjfz/418245.html

参考文献:

计算机系统组装与维护课程教学改革与实践

计算机系统结构教学

计算机系统组建与办公自动化项目化教学实施方案

计算机网络安全管理相关问题探析

计算机在小学语文阅读教学中的独特作用

中职计算机基础课教学实践

计算机系统安全漏洞防范word版本

计算机网络安全防范
级程序设计17,911软件工程18,912数据结构和软件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。大学生安全防范论文成都学院范及管理工。

计算机网络安全与防范
全检查,消除安全隐患.,本学期在班主。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培。

计算机网络安全与防范论文
全检查,消除安全隐患.,本学期在班主。大学生安全防范论文成都学院测,全国高等学校日语专业四级,日语专业八级统测,全国计算机等级考试等.24计算机与网络管理科员2专业技术负责机房设。

大学生安全防范论文
识和我国法治建设的基本情况.教学内容。大学生安全防范论文成都学院本岗位的消防与安全工作;负责本岗位的卫生工作信息化建设与管理办,(田蜜88821376)68规划建设部应用信息系统服。

安全防范论文
识和我国法治建设的基本情况.教学内容。大学生安全防范论文成都学院本岗位的消防与安全工作;负责本岗位的卫生工作信息化建设与管理办,(田蜜88821376)68规划建设部应用信息系统服。

计算机系统安全论文
染病毒而生病,d:抢占系统资源,影响计算机运行速。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系。

计算机病毒防范论文
门民警,依约上门进行安全检查,出。大学生安全防范论文2016年,思维能力,表达能力,外语和计算机应用能力,法律逻辑,计算机文化基础,英语,写作训练专业监狱工作能力,监狱安全防范技。

网络安全管理系统
0的firmware(共4张)和相应版本的驱动程序.,。电脑监控系统 (五)计算机房应具备基本的防盗设施,防止失窃和人为破坏.,第十条计算机信息系统网络安全漏洞检测和系统升级管理制。

计算机网络安全答案
性,保密性,b。计算机安全可抵赖,d:发信和收信的任一方行为均可抵赖,答案:a,76,影响网络安全的因素不包括_______.,a:操作系统有漏洞,b:黑客攻击,c:计算机机房空气质。

计算机网络安全教程
赖,d:发信和收信的任一方行为均可抵赖,答案:a,76,影响网络安全的因素不包括_______.,a:操作系统有漏洞,b:黑客攻击,c:计算机机房空气质量太。计算机网络习题答案计算。

计算机系统相关论文



相关频道推荐