淺談電腦保安技術畢業論文
伴隨著經濟的發展,網際網路技術取得了廣泛的應用,在日常生活中發揮著越來越重要的作用。下面是小編為大家整理的電腦保安技術畢業論文,供大家參考。
電腦保安技術畢業論文篇一
資料加密技術在電腦保安中的應用思考
摘要:隨著21世紀科學技術的迅速發展,計算機已經逐漸融入到人們的生活和學習當中,在各個方面都得到了廣泛的應用,不僅方便了人們的生活,也幫助人們創造了巨大的經濟利益。隨著社會的發展越來越多的人生活在一個資訊化的社會,隨著資訊量的劇增,人們也開始重視自身資訊和企業重要資料的安全性和保密性。並且對於資料保密有了更高的要求和需要。本文主要分析了計算機應用中影響資料安全的因素,並且對這些因素進行了分析,提出瞭如何能夠更好的使資料加密技術在電腦保安中應用。
關鍵詞:資料加密技術;電腦保安;應用
隨著計算機的迅速發展,人們在不斷的享受計算機所帶來的便利的同時,也同樣使生活完全暴露在網際網路世界中。我們的生活因為網際網路的存在,方便了朋友親人之間的聯絡,方便了我們的購物娛樂等。但是我們也常常聽說我們的電腦中病毒了,QQ號被盜了,信用卡和銀行卡被破解了密碼。我們在遇到這些問題的同時也就說明我們在享受的時候,並沒有重視網際網路所帶來的安全隱患。當下網際網路的發展狀態表明計算機的系統安全不容樂觀,還沒有達到一個可以讓使用者放心的狀態。因此,資料的加密技術就作為網際網路安全系統發展過程中的重中之重。如何的將資料加密技術很好的應用到電腦保安中也是我們現階段應該作為重點的研究課題。
1影響計算機資料安全的因素
1.1計算機本身操作的安全隱患
現階段的大部分計算機系統都是windows系統,它的受眾面廣,使用起來便捷簡單。但是在windows廣泛應用的同時,也同樣為計算機黑客提供了便利條件。很多的計算機黑客通過研究掌握了windows系統的弱點並進行攻擊,在網路中欺騙消費者以謀取暴利為目的。但是windows系統的漏洞是無法避免的,每一個作業系統都會涉及到很多的研究方面,無法從其中一個步驟上所更改,因此,這也就表明了計算機系統操作本身就是具有安全隱患的,我們只有在外因上找到突破口,進行有效的規避風險和隱患,才能達到安全上網的目的。
1.2資料庫的安全隱患
很多的個人和企業單位都習慣用網路資料庫來儲存資料和資料,但是我們所忽視了資料庫本身就是具有安全隱患的。資料庫所存在的漏洞很容易經過黑客的破解然後盜取和複製資料,實施對資料的盜竊。造成企事業單位的資料丟失導致很嚴重的經濟損失,也會造成個人資料被黑客盜取,然後使用身份證,銀行卡等資訊進行犯罪等的不法使用。
1.3網路的漏洞
現階段網路的使用已經發展到支援多個程式同時應用,甚至可以多個程式同時傳輸資料,但是在大量傳輸資料的同時,也使得網路資訊完全暴露在整個計算機網路中,很容易吸引黑客的注意,導致資料丟失。眾所周知,計算機具有開放性和互聯性的特點。黑客往往會利用監視或者竊取的手段進行網際網路資料的偷竊。並且善於利用合法的IP地址來改變自己的非法IP地址,導致有關部門查處時存在很大的困難。
2資料加密技術在電腦保安中的應用
2.1資料加密技術的分析
資料加密技術作為一種網路安全技術,在計算機應用當中起著至關重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保護網際網路中的重要資料和資料。資料加密技術是通過對計算機系統中的重要資訊資料進行加密,來確保計算機系統的安全性和資料的保密性,減少黑客入侵系統對人們生活和工作中的影響。現有的資料加密技術已經可以在不同的領域進行不同的加密使用,在很大程度上保證了資料的安全性,也對黑客的入侵增加了難度。例如,資料加密在無線網路中的應用也是很廣泛的,一般通過AES加密法進行無線網際網路的加密,從而保證了資料傳輸的安全性得到了很大的提高。使人們對於資料加密技術也充滿了信心和希望。
2.2資料加密技術金鑰的應用
金鑰是資料加密技術的核心應用,不同的金鑰可以實現不同的資料加密,從而得到不同的結果。現階段,金鑰一般存在兩種。一種是私人的金鑰,一種是公用的金鑰。具體來說,私人金鑰是指只能應用於兩臺計算機的互相訪問。其他人無法獲取到任何的資訊。總的來說,私人金鑰的安全性是非常高的。但是也同樣存在著弱點,那就是它無法根據不同的需要獲取不同的金鑰,而公用金鑰在這個時候就有很大的存在感了,公用金鑰可以根據不同的計算機需要進行多個金鑰加密,然後進行資料的傳送,為人們的生活和工作提供了便利。在我看來,如何更好的使用金鑰所帶給我們的方便也是一件很重要的事情,我們可以利用公用金鑰進行資料的加密,然後再用私人金鑰進行資料解碼然後進行存檔。以確保金鑰在計算機的資料安全使用中發揮最大的作用。
2.3資料加密工具的使用
在我們對資料加密工作的分析過程中,一直是圍繞著計算機系統本身的漏洞和缺點進行討論的。但是,我們要知道,資料加密的方法不僅僅在於計算機系統本身的防範,還要合理的運用一些資料加密工具,使得我們的加密工作事半功倍。首先,我們先要對硬體進行加密,就是要將計算機USB進行資料加密,要保證只有獲取金鑰才能夠進行USB的資料讀取。其次,要進行光碟的加密,市場上的盜版光碟琳琅滿目,這些光碟大多不安全,我們只有對光碟資料進行加密,才能保證不在讀取光碟的時候使電腦染上病毒,也在一定程度上警戒大家,購買正版光碟,杜絕盜版。最後要對壓縮包進行加密,對於壓縮包這種讀取資料的解壓工具,我們要在工具設定中設定密碼作為保護,保證壓縮檔案的安全性,也同樣能夠保證計算機空間使用率的增加。
3結語
綜上所述,計算機的迅速發展,在給予我們方便的同時,也使得我們面臨著許多的安全隱患,我們只有在不斷找尋安全方法中規避隱患的發生和發展。資料加密技術作為一項重要的電腦保安保障技術,在計算機的發展中扮演著重要角色。但是,它並不是萬能的,資料加密技術只有在不斷的應用和試驗當中,找到更合適電腦保安的方法,不斷升級,提高計算機的安全可靠性,才能夠保證網際網路的迅速發展和使用的安全。
參考文獻:
[1]石鵬,孫科.綜述資料加密技術在電腦保安中的應用[J].商,2015***43***:211.
[2]黃慶榕.試論資料加密技術在電腦保安中的應用[J].數字技術與應用,2015***11***:212.
電腦保安技術畢業論文篇二
電腦保安弱點及關鍵技術研究
摘要:截止到當前,計算機的功能日益完善,資料處理尤為簡單,網路技術水平不斷提升,與此同時,計算機功能也呈現出多樣化發展態勢,資訊處理難度不斷增加。網路的誕生,使得各種分散化資料資訊集中到一起,組建形成大規模資訊資源系統,促進了資訊處理,推動了資訊使用,加快了資訊時代的前進步伐。但資料安全問題也隨之相伴而生,為計算機埋下了一定的安全隱患。筆者將圍繞計算機,著重探討安全弱點以及關鍵技術等相關問題,希望可為計算機的發展與資訊時代的前進創造有利條件。
關鍵詞:計算機;安全弱點;評估檢測;關鍵技術;分析
隨著網路規模的迅速增長,網路安全事件日益增多,安全問題逐步嚴峻。大量理論探究與長期實踐探索表明,黑客、病毒與惡意程式碼等將會對計算機執行構成嚴重威脅,產生這一問題的根本原因是安全弱點,對於計算機與其軟體而言,在相關設計活動、開發研究與日常維護中總會出現安全弱點。由此可知,全面剖析和探討安全弱點,這在提升網路安全,維護計算機系統中發揮著巨大價值。
1電腦保安弱點概述
1.1內涵
計算機弱點研究具有廣泛性和複雜性,主要涵蓋形式語言學與統計學等不同領域。計算機弱點一般指代在自身硬體、軟體系統或者策略層面存在缺陷,為攻擊者的惡意攻擊與非法訪問提供可能性。弱點包含廣泛的範圍,涉及計算機與網路系統的所有環節,例如,路由器以及防火牆等。以防出現稱呼混淆現象,筆者在本文中把安全漏洞、薄弱點、薄弱性以及安全弱點均看作弱點。探討計算機弱點問題時一般需要解決下述四個問題,其一,何謂計算機弱點;其二,如何清晰反映弱點的本質特性;其三,如何計算機系統歸屬脆弱範疇;其四,一旦出現計算機弱點,將會引發各種資產損失。圍繞上述探討的四個問題,通常能夠把弱點研究簡單地概括為以下三方面:描述、檢測以及評估技術,該三項技術緊密相連,相互影響,弱點描述技術佔據著基礎性地位,弱點檢測技術扮演著評估工具,弱點評估技術面向用戶提供最終服務,彰顯弱點研究的初始目標。
1.2弱點描述技術
為全面解讀計算機弱點,要求我們應完整、清晰表述與計算機弱點相對應的本質特性,在此種背景條件下,弱點描述技術隨之出現。弱點描述探討主要包含弱點分類方法與描述語言這兩點內容,其中前者的探討主要解決何種屬性可清晰、全面標註弱點這一問題,後者的探討則用來應對藉助何種手段讓人們明確與體會上述屬性,進而正確認識弱點這一問題。對於弱點描述技術,其應用需要大多源自弱點資訊公開、儲存與獲悉;檢測;研究和評判;軟體工程範疇。
1.3弱點檢測技術
弱點檢測指代弱點識別,它可促進弱點評估工作的開展,為其提供合理的弱電資訊,從常規意義上而言,主要用來探究弱點發現問題。因此,在實踐活動中,弱點檢測情況關乎著弱點評估工作最終的成效,且為主要影響因素。近些年,研?a href='//' target='_blank'>咳嗽蔽?迫醯緙觳餳際蹩?沽舜罅坑胂低車難芯浚?⒋硬煌?嵌瘸齜⒏?魷嚶Φ姆擲嘟峁??韝黽觳夥椒?芮辛?怠4蛹觳餑勘瓴忝娑?裕?山?醯慵觳餳際躉?殖梢閻?胛粗?飭較釒諶藎?渲星罷咧饕?婕安糠腫遠?觳夥椒ǎ?釵?<?氖潛歡?嗵?椒ǎ?歡?笳咧饕?驕咳斯ぜ觳夥椒ā?/p>
1.4弱點評估技術
弱點評估技術具體指代判斷計算機以及網路軟體系統自身出現安全弱點後將產生的損失量。藉助弱點風險評估能夠明確資訊系統結構內部的安全健康裝款,判斷安全有效性,以此來促進安全防範,為其提供可靠的決策資訊。
2主機系統弱點評估
2.1總體概述
近幾年,網路技術迅猛發展,與此同時,惡意攻擊與非法訪問活動也更加多樣與繁瑣,其中最為突出的網路病毒,主要按照自動化方式,經由軟體安全弱點進行傳播與蔓延,面向計算機系統進行惡意攻擊。上述提及的安全隱患對計算機系統的正常執行與穩步使用構成嚴重威脅。為增加系統安全,提升資訊可靠度,系統管理人員以及開發人員正在努力探索自主、有效的防範技術,即弱點評估,並引發了人們的高度熱議。弱點評估具體指代落實計算機、明確網路在安全弱點的作用下產生的損失量,藉助弱點評估,有效掌控計算機系統實際的安全風險走向,促進安全防範,為其提供科學的決策資訊,進而防範危險事件的出現。弱點評估技術較為主動,且具有一定的預先性,優越於入侵檢測技術。參照評估物件,可將弱點評估劃分成主機系統評估、計算機防火牆評估以及網路軟體系統評估等多種型別,筆者將著重探討主機系統評估。主機系統通常包含多個軟體,且各軟體能夠看做系統元件,原有評估方法只是分析個別元件弱點,不考慮若在多個元件弱點內部的關聯所產生的不良威脅,同時,原有的評估方法僅藉助弱點數量表達系統風險,此種形式將會誘發弱點誤判現象。為彌補這一不足,筆者提出以弱點關聯圖為基礎的評估方法。此種方法不僅應用弱點關聯思想,而且應用綜合分析方法,選取指數評估策略,以此來從組織設計、實現與投入執行中評估弱點誘發的安全風險,並綜合比對每一個系統與所有版本在任何層面的安全狀況。
2.2風險計算
2.2.1基於弱點進行的風險計算
眾所周知,從主機系統的層面來說,攻擊者在執行多級攻擊環節時只能藉助相同作業系統包含的安全弱點,因此,對於各作業系統版本均存在相應、獨特的弱點關聯子圖。其中弱點關聯子圖包含獨立弱點以及關聯弱點鏈這兩部分,若想圍繞作業系統內部的安全走向進行量化評估,則應提供與弱點與弱點鏈相對應的風險計算理論公式,參照公式進行科學計算。
2.2.2基於評估物件進行的風險計算
在常規條件下,執行評估活動之前要求應明確評估物件,對於本文所探究的主機弱點評估,其對應的評估物件主要包含真實存在的作業系統、基本元件、各種軟體以及不同的資料庫等。基於評估物件進行的風險計算一般依託弱點風險計算來開展,利用瓊斯指數,選擇風險係數較高的弱點序列充當系統整體的評估依據,藉助矩陣形式展現評估物件自身的風險值,主要應用微觀與巨集觀這兩種分析方法。
2.3評估演算法
參照軟體執行狀態,可將弱點評估劃分成動態評估以及靜態評估這兩種型別,其中前者還包含主機掃描與網路掃描評估。由此可知,以弱點關聯圖為基礎的主機系統弱點評估所採用的評估方法,一般應涉及以主機掃描為基礎的動態評估、以網路掃描為基礎的動態評估、以網路掃描為基礎的靜態評估。正式執行上述評估演算法之前,要求達成下述兩項任務,其一,各已知弱點存在預先設計的量化特徵;其二,可生成涵蓋各種已經明確弱點的VGR。
3網路系統弱點評估
計算機的迅猛發展為人們的日常工作與常規生活帶來了翻天覆地的變化,與此同時增加了惡意攻擊與非法訪問的可能性。生活實踐表明,多個獨立弱點雖然波及範圍較小,然而,若被黑客經由網路進行組織利用,那麼將會為網路系統安全埋藏一定風險。從弱點評估範疇層面來說,因計算機的互聯,致使網路系統評估以及主機系統評估存在較大差異,對於網路資訊安全系統而言,其安全風險分析以及網路互聯程度呈現出正相關,隨著互聯程度的增加,分析難度係數將不斷提升。參照描述方式,可將風險評估劃分成定性、定量以及混合式評估方法。通俗來說,定性評估一般依據研究者自身的知識結構與經驗水平等來明確系統風險狀況,此種評估方法具有全面、深入的優點。定量評估是指藉助數量指標開展風險評估工作,此種方法的顯著優點為直觀、簡明、合理、嚴密。筆者將圍繞網路系統具體的量化弱點評估進行探討。本文依託網路節點關聯關係,組織設計,研製出風險傳播模型,以此來評判網路系統風險。
3.1網路節點關聯關係
為明確網路內部各獨立弱點的實際聯絡,以此來精準評判安全風險,研究人員圍繞網路節點自身的連通性進行大量研究。分析相關文獻發現,系統理解與全面探究網路自身每一個節點主機自身的連通性關乎著網路弱點評估效果。在工作實際與現實生活中,隨時隨地均會應用網路,例如,通過網路公開資料資訊,藉助網路開展作業活動。在上述實踐探索中不難發現,網路節點以及節點使用者內部一直存在別樣的訪問關係,此種關係具有特殊性,除作用於專有控制權層面,還展現於關係特殊性中。
3.2風險傳播理論模型
首先,進行模型定義,提出所有與之存在關聯的概念和定義;隨後,明確傳播演算法。因NPR認識存在不足之處,不難發現,現實生活中很少能夠看到與求解該問題所用演算法相關的文獻研究。截止到前,與該問題較為相似的問題主要包含DCMC與MRD問題,這兩種問題與NRP問題存在差異,後者求解重點是把各種風險順著各種有向路徑,完整傳播至各種可達節點。
3.3近似傳播演算法
結合實踐活動,我們試圖探索一種近似演算法,以此來在精準的基礎上,顯著優化演算法效能。基於這一需求,近似傳播演算法正式問世,將其記做APMI演算法。分析RH演算法可發現,每條有向路貫穿相同部件時均會落實一次操作,這一般會消耗較多的時間,擠佔一定的空間,針對這一現象,歸納總結出近似傳播原則,其具體內容如下:各部件傳播風險,使其轉移到鄰近部件,忽略繼續傳播問題,同時各部件只需要處理一次。在這一基礎條件下,湧現出了新的問題,主要是指部件處理順序將會制約準確性,為規避這一誤差,引入最小度原則,以入度最小部件為物件實施鄰近傳播。APMI演算法具體涉及初始化、準確計算所有部件自身的初始概率,明確風險,形成風險源集合,科學計算初始入度,摒棄零入度對應的非風險源部件內部形成的入度或者間接形成的入度,實施鄰近傳播內容。隨後從有迴向路與無迴向路著手探究演算法的精準性。在此基礎之上開展模擬實驗,為探究網路規模型別、網路實際密度以及風險源密度等不同因素在演算法效能中產生的影響,本文以中小規模型別的網路開展模擬實驗,合理佈設實驗環境。面向各節點設定一個主體,且各弱點以及有向便對應的概率值與危害性指標分別規定為0.5與1.0。另外,為降低實驗誤差的大小,針對各組實驗,依託一組引數藉助平均分佈隨機數製造RH與APMI,並選取對應的平均值。分別從網路規模型別、網路密度值以及風險源密度等進行探討。通過分析探究可知,若網路環境存在差異,則網路規模型別將會對演算法產生不同的影響,形成這一結論的主要原因為:若網路係數,則形成有向迴路機率降低,因此,APIM演算法更加精準;若網路與風險源較為稠密,則對應的有向迴路與風險源均較多,隨網路規模型別的逐步擴大,演算法效能以及精準性將不斷下降,滿足分析結果;APMI演算法幾乎不會因網路密度值出現變化,這兩者之間並不密切,待網路密度值發生改變時,演算法精準性僅僅受到很小的影響;網路密度關乎著RH演算法,且影響程度較大,相對來說,網路規模型別以及風險源密度則會對RH演算法產生較小的影響,但APMI演算法卻在相同的高稠密條件下,呈現出線性指數關係,效能有所提升,其效能與RH演算法相比存在一定的優越性。
4結語
現階段,社會各界在計算機網路發展問題中已經達成共識,攜手努力,一起構建資訊網路平臺,為實現該目標,首先應提供穩固、可靠的安全保障。不難發現,面向安全隱患提出可行對策至關重要,這需要引起全社會的高度關注。不管是從區域網的層面來說,還是站在因特網的角度而言,均涉及資訊保護問題。因此,我們應結合各類安全隱患,提出有效的安全對策,綜合權衡各種威脅特點,切實保障網路資訊資料,不斷提升安全技術水平,實現計算機的可持續發展。
參考文獻:
[1]張永錚.電腦保安弱點及其對應關鍵技術研究[D].哈爾濱工業大學,2013.
[2]張婷婷.電腦保安弱點及解決技術研究[J].網友世界•雲教育,2014***19***:8-8.
[3]孫桂林.對電腦保安知識教學的分析和探討[J].學週刊B版,2014***6***:55-55.
[4]崔志磊.基於人工免疫的電腦保安行為防範模型[J].蘭州理工大學學報,2014,35***4***:107-110.
[5]歐鑫鳳.基於弱點資料庫的多維關聯規則挖掘[D].哈爾濱工業大學,2015
[6]全石峰.電腦保安技術在電子商務中的應用探討[J].微型電腦應用,2013,29***11***:63-65.
[7]羅成.電子商務中電腦保安技術的運用研究[J].消費電子,2014***8***:107-107,109.
[8]劉海英.電腦保安技術在企業移動辦公中的應用[J].科技創新導報,2013***20***:33-34.
[9]田文仲.淺議電子商務資訊保安在電腦保安技術下的研究[J].計算機光碟軟體與應用,2015***8***:6-6.
[10]蔣靜.自動化和計算機技術類核心期刊的OA現狀、特點和傳播效果分析[J].中國科技期刊研究,2014,25***9***:1106-1112.
電腦保安技術畢業論文篇三
電腦保安技術研究
【摘要】在這個資訊化的時代裡,計算機已經得到了普及,在計算機為人們帶來便利的同時,其安全問題也備受關注。一旦計算機出現安全問題,就會使得計算機系統面臨崩潰的威脅,使得計算機系統內重要的資訊被竊取,造成巨大的損失。針對電腦保安問題,必須加大電腦保安技術的應用,才能有效地確保計算機系統安全。本文就電腦保安技術進行了相關的分析。
【關鍵詞】計算機;安全;技術
1前言
在這個科技不斷髮展的時代裡,計算機已然成為人們日常生活中不可或缺的一部分,為人們提供了諸多便利。然而在計算機普及的同時,電腦保安問題也暴露了出來,引起了人們的恐慌,一旦計算機出現安全隱患,就會造成難以估量的損失。在構建社會主義和諧社會中,保障廣大人民群眾的合法利益不受侵害我國現代社會發展的一項重要工作,而電腦保安問題直接影響到了計算機使用者的利益,為了保障使用者的利益,保證電腦保安,就必須引起足夠的重視,在計算機網路系統中加大安全技術的應用,避免計算機受到惡意攻擊。
2電腦保安技術的重要性
計算機作為一種裝置,它最突出的功能就是儲存功能,而在這個資訊化飛速發展的時代裡,計算機已成為人們生活、工作不可或缺的一部分,人們利用計算機來儲存各種資料,極大了方便了人們的需要。然而在這個科技飛速發展的時代裡,人們在使用計算機儲存資料的時候很容易受到各種惡意攻擊,如計算機病毒、非法訪問等,一旦計算機受到惡意攻擊,就會造成計算機系統崩潰,使得資料被竊取或篡改,影響到計算機使用者的利益。近年來,各種網路犯罪行為也在不斷髮生,電腦保安問題已經引起了人們的恐慌,解決電腦保安問題已經迫在眉睫。電腦保安技術作為電腦保安執行的保障,常見的電腦保安技術就有防火牆技術、防毒軟體、身份認證技術、加密技術等,這些技術的應用提高了計算機的安全性。隨著計算機的普及,為了提高計算機的安全性,人們就應當認識到電腦保安技術的重要性,加大電腦保安技術的應用,進而避免計算機遭受到惡意攻擊和破壞,保證資料儲存的安全性[1]。
3計算機完全技術
在這個資訊化高速發展的時代裡,計算機已經得到了普及,有效地滿足了我國現代社會發展的需要。安全作為計算機使用過程中一個重要問題,加大電腦保安問題的研究是我國計算機網路技術發展的核心,也是我國現代社會發展的內在要求。為了更好地保證計算機網路安全,就必須重視電腦保安技術的應用,以技術為依託,來提高計算機的安全性。
3.1防火牆技術
防火牆技術作為一種常用的計算機網路安全技術,它是由軟體和硬體裝置組合而成,在計算機網路中,在網路邊界上建立相應的網路通訊監控系統來隔離內部和外部網路,以阻擋來自外部的網路入侵。在這個資訊化飛速發展的時代裡,網路的應用越來越普及,網路具有開放性,也正是由於這一點,計算機很容易遭受到非法訪問,如果計算機系統缺乏一定的安全防護措施,就很容易遭受到攻擊。而防火牆技術的出現,在Internet和內部網路之間設一個防火牆,當計算機遭受到非法訪問時,防火牆可以自動的進行攔截,進而阻擋該訪問,確保計算機的安全性。
3.2身份認證技術
身份認證技術就是給計算機使用者一個特定的身份,使用者通過輸入相關資訊,得到系統認可後方可進行計算機操作一種安全措施。就目前來看,人們在使用計算機網路的時候,經常會碰到一些匿名ID訪問網路系統,如果使用者稍微不注意,這些行為就會進入到使用者的計算機系統中,進而肆意的盜取使用者計算機系統中有用的資訊,損害使用者的利益。而身份認證技術作為一種有效的安全技術,通過對使用者擬定數字身份,如動態口令、指紋、智慧卡等,當用戶在使用計算機資訊網路時,通過輸入相對應的身份指令,才可以進行網路操作,當有人非法進入計算機資訊網路時,系統就會自動阻止非法訪問和操作,進而確保使用者計算機資訊網路安全[2]。
3.3加密技術
計算機作為一種裝置,人們使用計算機的頻率也越來越大,如資料的儲存,網上交易等,然而人們在網上進行交易的時候,很容易受到黑客攻擊,洩露重要的資訊,造成財產損失。而加密技術作為一種安全防護技術,當用戶在使用計算機網路的時候,對傳輸的資料和資訊進行加密處理,將明文轉換成密文,進而提高資料的機密性,防止資料在傳輸過程中被竊取、篡改。
3.4防毒軟體
針對計算機病毒的入侵,其重要原因就在於計算機網路系統中缺乏有效的防毒軟體,由於計算機網路系統沒有防毒軟體,計算機病毒就可以在計算機網路系統中肆意蔓延和破壞,影響到計算機的正常執行[1]。防毒軟體是針對計算機病毒而設計的一款有效安全軟體。在計算機網路系統中安裝防毒軟體,如當有病毒入侵計算機網路系統時,防毒軟體可以攔截病毒,並給使用者發出警示,同時防毒軟體還可自行的防毒,將計算機病毒扼殺在搖籃裡,從而保障計算機網路的安全性[3]。
3.5跟蹤技術
網路跟蹤技術作為當前一種重要的計算機資訊保安技術,利用網路跟蹤技術,可以確定追蹤物件的位置。同時,網路跟蹤提供對與託管應用程式生成的方法呼叫和網路通訊量有關的資訊的訪問。在計算機資訊網路中,在啟用網路跟蹤前,必須選擇用於跟蹤輸出的目標,並將網路跟蹤配置設定新增到應用程式或計算機配置檔案中,當計算機資訊系統造成安全攻擊是,系統就會根據已經設定好的追蹤目標進行實時追蹤並鎖定目標,極大的提高了計算機資訊系統的安全效能。
3.6自動掃描技術
自動掃描技術就是利用掃描裝置對TCP/IP各種服務的埠進行檢測,收集關於某些特定專案的有用資訊。通過自動掃描技術,可以在膠圈時間內查處現存的安全問題,並將這些安全問題進行集中處理,並以統計的格式輸出,便於參考和分析。在計算機中應用自動掃描技術,可以有效地提高計算機的安全性,避免安全漏洞的存在。
4結語
在計算機普及的同時,電腦保安問題也越來越嚴重,電腦保安問題處理的好壞直接關係到了我國現代社會的發展。而電腦保安技術作為電腦保安執行的保障,為了更好地滿足於人們日益增長的物質文化需求,保證資料儲存的安全性,提高計算機系統的安全性,就必須加大電腦保安技術的研究和應用,以技術為依託,不斷深化和研究,為計算機行業的發展提供技術保障。
參考文獻:
[1]李冬梅.計算機網路安全技術探析[J].計算機光碟軟體與應用,2014***05***:171~172.
[2]王瑩.計算機網路管理及相關安全技術探析[J].科技與企業,2014***12***:135.
[3]陳璽.計算機網路管理及相關安全技術探析[J].計算機光碟軟體與應用,2013***21***:149,151.
有關電腦保安技術畢業論文推薦:
- 淺談電腦保安技術畢業論文
- 三十字以內勵志格言有哪些
- 2017年7月12日幾點辛星期幾入伏
- 始作俑者的成語故事_始作俑者的成語典故
- 斷子絕孫的同義詞反義詞
- 菜市場調查報告
- 白羊座女跟獅子座男配對
- 屬牛男生和屬雞女生能不能在一起
- 冷酷霸氣的個性簽名
- 做瑜伽飲食上注意什麼
- 惠民縣大學生創業扶持政策
- 寫母親的名言名句
- 天枰座男和白羊座女在一起適合嗎
- 初中家長會主持詞大全
- 會昌縣大學生創業扶持政策
- 為什麼孩子的記憶力差
- 學英語能事半功倍的方法
- 中學生文明的黑板報資料
- 北京戶口新政策細則說什麼
- 中國式摔跤
- 康熙字典五行屬金的字
- 康熙字典五行屬木的字
- 康熙字典五行屬水的字
- 康熙字典五行屬火的字
- 康熙字典五行屬土的字