【www.lexiangwang.net--计算机论文】

论文是一个汉语词语,拼音是lùnwén,古典文学常见论文一词,谓交谈辞章或交流思想。下面是小编为大家整理的计算机毕业论文5000字【七篇】,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机毕业论文5000字篇1

  论文关键词:船舶计算机网络系统网络安全管理

  论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。

  从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

  1、引言

  进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。

  越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

  在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。

  一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。

  目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

  2、船舶计算机网络架构

  目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。

  图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

  图表2是船舶计算机网络拓扑结构图。

  其中,局域网服务器采用HPCOMPAQDX7400(PENTIUMDUALE2160/1。8GHZ/DDR2512M/80G);网关采用INDUSTRIALCOMPUTER610(P42。8GHZ/DDR333512M/80G);交换机采用D—LINKDES—1024D快速以太网交换机(10/100M自适应,工作在二层应用层级)。

  3、船舶计算机网络系统的安全问题

  2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOSMAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

  根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。

  大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。

  有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:

  (1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;

  (2)将带有病毒的笔记本电脑接入了船上的局域网;

  (3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

  为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

  若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:

  (1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。

  (2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。

  (3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。

  (4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。

  总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

  4、船舶计算机网络系统的安全需求分析

  为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、

  系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。

  其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。

  (2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。

  (3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

  研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。

  因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

  在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

  (1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

  (2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

  (3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

  (4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

  5、船舶计算机网络系统安全管理要求

  5.1确定船舶网络系统安全管理目标

  基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

  通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

  通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。

  总体上从五方面考虑:

  (1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

  (2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

  (3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

  (4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

  (5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

  5.2网络系统安全配置原则

  船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

  需求、风险、代价平衡的原则

  对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

  综合性、整体性、系统性原则

  船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

  易于操作、管理和维护性原则

  在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

  可扩展性、适应性及灵活性原则

  船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

  标准化、分步实施、保护投资原则

  依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

  限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。

  因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

  5.3网络安全管理的演进过程

  建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

  船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

  6、建立健全船舶计算机网络安全管理制度

  针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

  制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

  对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

  对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

  形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

  由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

  7、总结

  对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

  1、对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

  2、对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

  3、对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

  4、对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

  参考文献:

  [1]中国长航南京油运股份有限公司SMIS项目实施总结报告

计算机毕业论文5000字篇2

  摘要:随着计算机技术的飞速发展,计算机虚拟网络技术作为一种新型技术也取得了进步,这与我国现代信息化的发展情况相符。但是,从目前我国的实际情况来看,计算机虚拟网络技术目前还处于起步阶段,整体的发展速度较为缓慢,并且方法也并不成熟,因此需要加强对其的针对性分析。

  关键词:计算机;具体应用;网络技术

  虚拟网络技术日益成熟,其应用范围也不变得更加广泛。虚拟计算机网络技术与现代网络之间有着密切的联系,在网络的技术下,对相关的软件进行应用,共享信息资源,从而使信息资源的利用率能够打破传统,信息资源的利用效果能够得到进一步提升。

  1虚拟网络技术的具体价值所在

  1.1合理应用数据信息

  在封闭的空间中,如果没有路由器等设备,则无法对数据进行合理应用。但是,在虚拟网络技术的支持下,能够在没有路由器的情况下,实现对数据的合理控制。虚拟网络技术对数据的控制可以借助兼容机完成,虚拟网络技术与兼容机两者在应用中能够合理的结合在一起,并且可以控制数据。需要注意的是,该做法能够完成对数据的信息的复制与传送,并不能对数据进行合理优化。信息传送过程中,大量的传递信息将会导致信息传递堵塞情况的发生,信息的传递速度将会变得缓慢,情况严重时,信息的传递路线可能会遭受破坏。由此可见,路由器在具体应用中的主要作用是将本地网络和外地网络分开,从而确保对各种信息的合理应用。

  1.2共享数据资源

  利用虚拟网络技术,能够打破空间对信息资源产生的限制,从而实现信息资源共享。利用虚拟网络技术,与传统的网络格局相比,系统能够根据用户之间的差异性,给他们在物理LAN上不同的定位,这一设定并没有同物理衔接和网络配置具有直接关联。通常来说,在任何一个物理接口发生改变的情况下,计算机是可以对工作站的位置进行随意更改的,这可以让管理员在具体操作过程中,借助相应的控制软件,依据用户差异化需求,完成虚拟网络资源共享,便于合理配置网络资源。对该技术进行合理应用,一方面可以使系统的性能得到提升,另一方面可以对通信资源进行优化,不仅使资源的共享实现了对空间限制的突破,而且共享了信息资源。

  1.3降低成本

  管理员利用虚拟网络技术可以优化通信信息。此外,通过该方式,还可以提高计算机信息系统的稳定性以及整体性,大幅度减少了网络管理原的工作任务量,降低了计算机网络系统的维护和管理费用,避免了资源浪费现象的发生,实现了信息资源成本的降低,提高了企业的经济效益。

  2应用虚拟网络技术应遵循的原则

  2.1简化性

  在对虚拟网络技术进行应用时,需要遵循简化性原则,该原则的关键就是通过最简单的方式,对信息资源进行高效使用与管理。但是,简单并不意味着不安全、不稳定,其核心技术在于,在对该技术进行应用过程中,需要在简化的基础之上,使系统的运行变得更加安全稳定。计算机元件每隔一年半,其所占物理空间会缩短一半左右,运行性能则会提升两倍左右,这在一定程度上体现了计算机相关配件的更新换代速度。因此,在计算机系统构架与设备选择过程中,或者在软件理论进行初步学习时,必须对计算机网络的具体应用情况进行针对考虑。在起初阶段,尽量选择合适的产品与设备,确保系统在日后运行过程中都能处于稳定状态,从而保证虚拟网络系统运行的安全性和稳定性。在对技术进行应用过程中,势必会遇到各种各样的问题,具体操作需要严格的依据简化性原则进行,一般来说,简化处理能够获取最好的效果。

  2.2规范化

  规范化是应用虚拟网络技术应用必须遵循的一项原则,这一原则对虚拟网络技术的应用意义重大。通常来说,虚拟网络技术在具体运行中,没有遵循标准化原则,会导致其具体使用年限和效率受到不同程度影响。因此,在未对该技术进行实际应用,需要将规范化原则贯穿整个过程。遵循规范化原则主要体现在以下两方面:

  (1)执行规范方面,遵循规范标准能够使计算机设备的效能得到最大程度发挥,从而确保系统高标注、高质量运行。

  (2)应用效率方面,遵循规范化,使系统网络运行效率和稳定性都能都得到进一步提升。

  3应用虚拟网络技术的具体方法

  3.1拨号技术

  拨号技术是虚拟网络技术的的一种。该技术实质就是利用计算机虚拟专用拨号技术,完成组网操作,从而使信息能够24小时不间断传输,并且确保了信息在传递过程中的高效性和安全性。目前,该技术在福利彩票中有着比较广泛的应用。这主要因为,在过去一段时间,在销售福利材料环节,应用的为准热线法,也就是工作人员利用数字数据专线连接各个分服务器和总服务器,只有这样才能在统一固定时间内进行集中销售。该销售方式会对数据的传输速度造成一定程度影响,降低数据的传输速度,并且会影响开奖时间。而利用计算机虚拟拨号技术,能够实现24小时在线售票,并且可以确保彩票开奖时间的稳定性,提高了工作效率,以及消费者的满意度。

  3.2过滤虚拟网内用户信息

  对虚拟网内用户的信息进行科学过滤,可以使数据的安全性和保密性都得到进一步提升。计算机虚拟网络技术一方面可以通过对虚拟工作组,实现网络通信信息的利用与共享,另一方面通过合理设置提高传输数数据的保密性与安全性性。在具体操作过程中,依据不同用户的特点,设置不同权限,例如,认证身份信息、高级权限等,确保信息的合法性和准确新,从而保证系统运行的安全性。此外,在识别身份信息过程中,还要对加密技术进行合理应用,针对机密文件和重要信息,要设置密码,避免他人通过不正当手段,截获信息,导致信息发生泄漏。

  4结束语

  计算机网络虚拟技术是通信领域中的一种新型技术,使是现代科技快速发展下的产物。计算机网络虚拟技术在人们日常生活中得到了广泛应用,使人们生活变得更加便利。同时,在具体应用中,还可以减少资源浪费、优化配置,使计算机技术能够更好的为人们服务。

计算机毕业论文5000字篇3

  【摘要】随着电子计算机科技的发展,我国的计算机网络系统也有了很大的提高。计算机网络系统的建设在带动经济发展的同时,也有了很多的安全隐患。本文主要从计算机网络的设计存在的雷电干扰理由展开的探讨,并提出了计算机网络防雷的措施和有效的策略,希望有一定的借鉴作用。

  【关键字】计算机网络,防雷设置,措施策略

  一、前言

  计算机网络的设计存在一定的理由,计算机设计系统是由大量的微电子共同运转才会有效的,但是这些微电子共同作用的同时也会形成回合电路。从而引导雷电的微波进入到系统内部,从而造成电脑系统的末端和接口的破坏,导致很大的经济损失。我们就雷电的防护措施展开了如下探讨:

  二、雷电进入计算机网络的方式

  1.电源部分。计算机网络系统电源部分遭受雷击的风险主要有以下几种:雷电直接击中厂区外的架空高压线路,导致过电压串入厂区内的低压配电系统;厂区周边发生雷击时,电磁感应和静电感应导致部分能量耦合到低压配电系统;雷电直接击中厂区内的建筑,导致建筑物基础地电位升高对低压配电系统反击放电。

  2.计算机网络部分

  雷电能量侵入计算机终端的途径如右图1所示。

  雷电直接击中厂区外的通信线路,导致过电压串入厂区内的计算机网络布线系统,将终端设备损坏;雷电直接击中厂区内的建筑物,雷电流沿柱内钢筋下泄时产生的LEMP(雷击电磁脉冲)在机房内信号回路上感应产生的过电压击坏网络设备,厂区周边发生雷击时,电磁感应和静电感应导致部分能量耦合到计算机网络布线系统,雷电直接击中厂区内的建筑,导致建筑物基础地电位升高对计算机网络布线系统反击放电,将计算机终端设备和交换设备击坏。

  三、雷电对计算机网络系统的侵害

  1.雷电损害计算机网络系统的理由分析。

  现代的社会已经是网络化、信息化、全球化的时代,网络的发展渗透到世界各个角落。高科技的计算机器件、高精度的仪器被应用计算机网络系统之中去,计算机的芯片越小,其自身具有的功能和作用就越强。但是它本身的耐压性就越弱。当受到雷电的袭击时,造成的损害就更大。这也是造成计算机网络系统瘫痪的主要理由之一。

  2.雷电对计算机网络的侵害形式。

  雷电对计算机网络系统的侵害主要有两种不同的形式:一种是直击雷,另一种是雷击电磁脉冲,前者指的是雷电等直接冲击建筑物或是地面上的各种设备机器等,造成计算机硬件和软件的损害。外部的防护措施主要是为了保护建筑不受自然雷击或者火灾的影响而发生的人身事故。内部的雷电系统指的是雷电和其他外界发生感应电流的泄露产生的人身事故。由于计算机是处在建筑物之内,是室内操作的,因此受到雷电直接的侵害小,主要是受到雷的冲击。因此计算机的雷电防护主要是击电磁脉防护。

  3.雷电对计算机网络系统侵害的主要途径。

  雷电对计算机网络系统的侵害主要有三种途径:一种是雷电通过电源路线侵入到计算机系统,由于计算机的电源通过电力路线送到室内,如果电力路线遭到了雷电的袭击就会产生电力线路的中断,直接导致计算机系统的崩溃。如果建筑物体受到雷电的袭击这时候在计算机的电源线路上会产生大量的雷击电磁脉冲,对计算机网络系统造成毁灭性的打击。第二种途径是通过计算机的通信线路进行侵害,其中一种情况是静电感应,雷电的作用,计算机系统附近的线路会感应相反电荷;另一种情况是电磁感应。

  四、计算机网络系统的雷电防护

  1.电源系统的防护。

  以电子计算机为基础的系统的电压流相对较少。在这种情况下,防御电源线线路的过电压就会少于电力设备。此时,要想通过电源对其进行相应的防护,就应该采取相应的抑制瞬间过电压、过电流措施,以保证计算机系统安全状态值。一旦雷电产生较大的电压、电流,在短时间内想对相应的电压进行限制或是泄流是比较困难的。

  要想更好的解决这一理由,就应该根据相应防雷保护区原理对每个分区的交界处进行相应的防雷保护,可以在高压变压器后端到二次设备电缆内芯两端适当的加装避雷器,以保证二次电压设备安全。也可以在精密仪器设备及UPS的前端适当的加装避雷器或是保护器,将其作为三级防护。只有通过多级防护,才能最大限度的对相应的雷电流进行限压或是泄流,以避开雷电对计算机系统造成重大危害。

  2.屏蔽措施和合理布线

  金属导体,电缆屏蔽层及金属线槽进入机房时应做等电位连接,电缆连接器要进行屏蔽处理。如使用非屏蔽电缆入户前应穿金属管并埋入地中,入户前埋地水平距离不小于10m,架空入户的屏蔽金属两端及穿过雷电防护区交界处时必须进行等电位连接。采用含金属部件的光缆进行通信或数据传输时应在出入机房光缆终端处将金属部件进行等电位连接。屏蔽是减少电磁干扰的基本措施,为了减少电磁干扰的感应效应,线路的屏蔽措施与选择合适的路径敷设线路及机房的设计都显得十分重要。

  3.机房位置选择

  在高层或多层建筑物中,计算机房应选择在建筑物低层中心部位。其设备应远离外墙结构柱,设在雷电防护区的高级别区域内。电位连接和接地系统金属导体、电缆屏蔽层及金属线槽进入机房时应做等电位连接,电缆连接器要进行屏蔽处理。当机房设备较少时可采用S型、星型结构连接,此时设备所有金属部件除在接地基准点ERP连接,设备金属部件之间相对绝缘。若采用M型网型结构等电位环型连接,则每隔5m设备与建筑物的主筋连接。设备的保护地、静电接地、交流接地、电缆的金属外层和电涌保护器的接地端均应以最短的距离分别接到等电位连接带上。

  4.直接雷防护。

  为了更好的保护计算机系统,屋顶也应该安装相应的避雷针、避雷器,并用相应的材质将避雷带个接地网进行连接,以保证机房内不同的金属外壳、工作连接及光线架等以最小的距离连接在一起。保证接地网和电源系统接地网等相互连接,以达到电压均衡的目的。直击雷的防护仍以避雷针、避雷带(网)或由其混合组成的接闪器为主要防护策略。对其他防直击雷的装置应使用经省部级鉴定的产,楼房越高遭雷击的几率越大。《建筑物防雷设计规范》中规定:一类防雷建筑物超过30m;二类防雷建筑物超过45m;三类防雷建筑物超过60m时,还应采取防侧击雷措施和等电位防护措施。

  5.安装SPD

  目的在于限制瞬态过电压和分走电涌电流的器件,它至少含有一种非线性元件。当雷电浪涌侵入计算机网络系统时,信号SPD动作,此时对地阻抗趋近于零,雷电流向大地中泄放。信号SPD可以将雷电过电压箝制在计算机终湍或者交换机接口能承受的范围内,从而对它们形成保护。

  6.信号系统的防护

  计算机实现网络通信是通过相应介质来实现的,不仅通过普通电话线实现互联,也可能通过非屏蔽双绞线实现互联的。因此,在计算机网络系统设计的过程中,应该根据计算机网络信号的不同,采取相应的措施,以对计算机网络系统进行防护。在应用计算机系统的时候,尽量避开将通信电缆暴露地面,最好是将相应的电缆埋在地底下或是用屏蔽管槽将两端接地,也可以在入户前,安装相应的避雷器。在考虑信号传输宽带或是衰减的过程中,尽量与网络性能指标标准相一致。

  五、结束语

  综上所述,虽然现今的网络计算机系统遭受到了电路雷电的破坏,但是我国的科学家不断的研究探索防雷的措施,包括计算机系统的内部进行回合电路的防止,以及对于已经形成雷波的抑制都有很大研究的成果,相信我国的计算机网络的发展会更加的健康快速。

  参考文献:

  [1]何俊华,宾雍伟,宾雪.计算机信息系统雷电防护[J].湘潭师范学院学报,2012.

  [2]李爱华,陈传振,任学民,等.计算机网络防雷误区分析[J].科技资讯,2013.

  [3]宋军.计算机网络系统中防雷技术的应用[J].黑龙江气象,2012.

  [4]张湘,何刚.企业通信计算机网络防雷技术[J].山东煤炭科技,2013.

  [5]蔡纪鹤,陈峰,杨振文.计算机信息系统的防雷设计[J].低压电器,2013..

计算机毕业论文5000字篇4

  【摘要】随着网络化技术的不断发展,办公自动化已经成为人们生活、工作和学习必不可少的系统。本文主要从计算机信息处理技术和办公自动化概念出发,对计算机信息处理技术在办公自动化上的应用进行了探讨,并对计算机信息处理技术在办公自动化上应用的发展趋势进行了分析。

  【关键词】计算机;信息处理技术;办公自动化

  引言

  所谓的办公室从信息处理的角度来说,其就是一个产生和处理各种信息的地方。由于目前社会的进程的不断的加快,人们需要面对和处理的信息也是不断的庞大,面对着庞大的信息量,传统的信息处理手段已经不能够满足人们的需求了。随着计算机技术的发展,企业等为了提高效率,办公自动化逐渐的被人们所重视。办公自动化是指融计算机技术、网络技术、通信技术以及系统科学和行为科学等各种现代化技术于一体,使人们的各种工作活动依赖于这些设备,这些办公设备和工作人员组成服务于企业目标的人机处理系统。目前,随着办公自动化以及办公数字化的普及,管理组织结构得到了优化,管理体制得到,有效的调整,极大的提高了效率,增加了办公的协同能力,加强了决策的一致性,从而真正实现了决策高效能。

  当今社会,随着计算机技术、网络技术的高速发展。基于网络的数字化信息处理平台逐渐的被企业、行政单位所应用。这种办公自动化不仅极大地提高了办公的效率。而且能够实现更快的决策。由此可见,计算机信息处理技术在办公自动化中起着极为重要的作用。

  一、计算机信息处理技术及办公自动化概念

  所谓的计算机信息处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其主要作用是对信息进行处理和管理。计算机信息处理技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。因此,也被称为信息和通信技术;办公自动化是在计算机技术、网络技术基础上发展起来的,办公自动化是集计算机技术、网路技术、通信技术、行为科学及组织科学等组成的现代化技术为一体新型技术。办公自动化是利用现代化技术和设备将现实生活中的办公活动真实的展现出来,并由相应的工作人员和现代化设备共同组成活动和目的的人机处理系统。在这里值得注意的是,使用办公自动化系统时,必须具备人和相应的机器设备,同时相应的软硬件设备也是必须具备的。

  二﹑信息技术与办公自动化

  信息技术是研究信息的获取、传输、处理、检测、分析和利用的技术,主要用于管理和处理信息,由传感技术、计算机技术、通信技术、微电子技术结合而成,常被称为“信息和通信技术”,有时也叫做“现代信息技术”。办公自动化是近年随着计算机科学发展而提出来的新概念,应用计算机技术、通信技术、网络技术以及系统科学、行为科学等多种技术,不断使人们的公务管理活动物化于各种设备中,并由这些设备与办公人员构成服务于各种目标的人机处理系统。这一人机系统,人,机,缺一不可。而设备方面,硬件及必要软件都需齐备。

  办公自动化是20世纪70年代中期发达同家迅速发展起来的一门综合性技术,而我国OA经过80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品。发展到今天可提供面向应用的大型协同工作产品通过实现办公自动化,实现数字化办公。可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协间办公能力,强化决策的一致性,最终提高决策效能更加的有效。

  三﹑预测未来办公自动化的发展特点

  对于未来的办公室和办公自动化发展很难有一个统一确切的描述,但从信息技术的发展趋势来看,本人以为未来办公自动化发展有以下特点:

  2.1视频技术的大量应用。

  随着视频技术和压缩技术的发展,诸如视频会议等得到大力推广。在微软总部举行的未来办公品展览上推广之一就是通过摄像头全方面地看到与会者参加会议的情况,甚至还可以看到每一位发言人的表情,并进行互动式的讨论:随着信息社会的不断发展。视频技术也将更加进步,将逐步实现无线视频技术,目前市场上无线视频传输技术大多采用GPRS和CDMA技术,技术还不成熟,但可以肯定的是未来无线视频技术将被人们广泛使用。

  2.2无限的无线办公场所。

  随着向wi-6技术的发展,基于网络的通讯方式迅速在工作领域兴起,这些通过手机.笔记本电脑等一些电子产品实现的通讯方式包括电子邮件、即时通讯、视频会议等应用得到了一次技术性的飞跃。封闭办公室的概念已不复存在,人们可以在机场、广场、饭店随时办公。员工无论身在何处,企业园区、异地出差、家庭办公等都可以轻松实现移动办公。企业内部还可以根据实用权限建立不同的应用级别,以设定不同的处理优先级,从而保证上网的安全性。无线网络的方便快捷大大提高了办公的效率。

  2.3更灵活的工作流。

  电子文件在网络中传输,比起纸质文件的传送效率要高出几个数量级,不仅可以包括过去的纸质公文,而且还可以包含图像、动画、声音等多种影像资料,传递的知识更加丰富,对电子文件进行及时的收集和归档还可以使之得到长期保存,简单方便大大的提高了工作效率,成为办公人员的“宠儿”。

  2.4办公的非专业化。

  一般的工作人员通过一些办公软件也能进行熟练的文件处理,所以要完善办公自动化环境,使普通用户可以通过输入数据和知识,然后制作出能读的文件.可以即时检索,瞬间向世界发送。虽然质量上比不上专家,但数量上肯定是很大的。如今发布在互联网的内容大约有数千亿,这样的庞大信息可以通过检索高效选择。

  四﹑计算机B/S型结构和Web2.0技术

  3.1B/S(Browser/Server)模式又称B/s结构。

  这个模式是随着因特网技术的兴起,是对C/S模式的扩展。在这种结构下,工作面是通过IE等浏览面来实现的。用户通过浏览器向网络上的服务器发出请求,服务器对请求进行处理,再讲用户所需信息返回到浏览器。B模式最大的好处是运行维护比较简单,能实现不同的人员,从不同的地点,以不同的接人方式访问和操作共同的数据。最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。

  B/S其本质是三层体系结构C/S模式:

  第一层客户机是用客户和整体系统的接口。客户的应用程序精简到一个通用的浏览器软件,如软件公司的IE等。浏览器将HTML代码转换成图文并茂的网页。网页还具有一定的教互功能,允许用户在网页提供的申请表上填写信息提交后给后台,并提出处理请求。这个后台就是第二层的Web服务器。

  第二层Web服务器将启动相应的进程来响应这一请求,并动态生成一窜HTML代码,其中嵌人处理的结果,返回给客户机的浏览器:如果客户机提出的请求包括数据的存取,Web服务器还需与数据服务器协同完成这一处理[作。

  第三层数据库服务器的任务是负责协调不同的Web服务器发出的SQL请求,管理数据库。

  基于B/S结构的通信结构,客户机只要安装一个浏览器(Bmwser)。如IntemetExplorer,服务器安装SQLSenver数据库。浏览器通过WebServer同数据库进行数据交互。对用户的技术要求比较低,对前端机的配置要求也较低,而且界面丰富、客户维护量小、程序分发简单、更新维护方便。它容易进行跨平台布置,容易在局域网和广域网之间进行协调,尤其适宜电子商务的应用。

  3.2Web2.0技术。

  随着信息流通量迅速增大,导致了商务本质的变化,这促使我们的上作方式也必须随之改变,以适应商务领域的高速成长。理光株式会社提出了Web2.0时代全新的未来办公窒概念。Web2.0已不是单纯的软件话题,而已经涉及到新的商务模式,现在已经有开发的交流的平台,服务器、内容以及各式各样的服务。已经实现了服务的链接,从而提供了更为综合的服务。已经习惯互联网的一代新人,将在这样的环境中建立起他们的生活方式和工作方式。

  Web2.0在缩短企业和用户之间的鸿沟的同时,也改变着我们的办公环境。企业不仅可以借助Web2.0绝佳的互动性,更好的满足用户的要求。而且企业自身的办公模式也正随着改变。普适计算技术的出现无疑将令随时随地迅速访问到自己所需信息的梦想得以实现,而这更将推动Web时代高效、轻松、愉快的工作方式演进。

  五﹑未来办公自动化的发展趋势

  计算机技术发展的迅速使得未来的办公室自动化将会有一个难以预测的发展趋势。但是,就目前的计算机技术,网络技术的发展趋势来看,未来的办公自动化将会具有以下的特点:

  3.1大量的应用视频技术。

  伴随着压缩技术和视频技术的发展,视频会议等诸如此类的方面就会得到大力的推广和使用。通过摄像头,与会者不仅能够通通畅的表达自己的想法,还能够全方位的看到会议的现场情况,以及每一位与会者的表情,并能够进行有效的互动讨论。随着技术的不断的改进,未来的无线视频技术也必将成为办公自动化的重要组成部分。这样极大的减少的会与人员在交通道路上所浪费的时间,为与会者提供了一个更为广阔的信息交流平台,改善了传统的信息交流模式.极大的方便了大家的交流。

  3.2无线办公环境。

  随着wi-fi技术的发展,网络通讯迅速的在办公领域兴起。这种网络办公使得传统的封闭式办公室不在成为必须,工作者可以利用网络和计算机技术随时随地的进行办公,例如:机场,饭店,异地出差以及家中等等。此外,为了保障企业内部的信息安全,企业可以依据使用权限设置不同的应用级别,设定小同的处理优先权,保障这种网络办公的安全性。这种无线网络极大的提高了办公的效率。改善了办公的环境。

  3.3灵活的工作程序。

  电子传输的速度远远地大于传统的纸质文件的传输,而且,其不仅仅能够传输文字还能够有效的实现音频,视频的传输,极大的丰富传送的文件的形式,并且其还能够实现永久的保存。却不占用任何的空间。

  六﹑结束语

  计算机处理信息技术比人手办公更加迅速、准确,对价值信息能实现完善的管理,它可以高效能、大容量地收集、处理文件信息,帮助办公人员及时有效的完成工作,并促进单位掌握管理系统的全面情况,为下一步决策提供数据参考。随着计算机技术的大量使用,人们对办公室的自动化的要求与日俱增,现代办公室自动化与各种信息技术、多媒体技术相结合,为科学管理和决策服务,从而提高工作效率。

计算机毕业论文5000字篇5

  摘要:随着计算机技术的飞速发展,计算机虚拟络技术作为一种新型技术也取得了进步,这与我国现代信息化的发展情况相符。但是,从目前我国的实际情况来看,计算机虚拟络技术目前还处于起步阶段,整体的发展速度较为缓慢,并且方法也并不成熟,因此需要加强对其的针对性分析。

  关键词:计算机;具体应用;络技术

  虚拟络技术日益成熟,其应用范围也不变得更加广泛。虚拟计算机络技术与现代络之间有着密切的联系,在络的技术下,对相关的软件进行应用,共享信息资源,从而使信息资源的利用率能够打破传统,信息资源的利用效果能够得到进一步提升。

  1虚拟络技术的具体价值所在

  1.1合理应用数据信息

  在封闭的空间中,如果没有路由器等设备,则无法对数据进行合理应用。但是,在虚拟络技术的支持下,能够在没有路由器的情况下,实现对数据的合理控制。虚拟络技术对数据的控制可以借助兼容机完成,虚拟络技术与兼容机两者在应用中能够合理的结合在一起,并且可以控制数据。需要注意的是,该做法能够完成对数据的信息的复制与传送,并不能对数据进行合理优化。信息传送过程中,大量的传递信息将会导致信息传递堵塞情况的发生,信息的传递速度将会变得缓慢,情况严重时,信息的传递路线可能会遭受破坏。由此可见,路由器在具体应用中的主要作用是将本地络和外地络分开,从而确保对各种信息的合理应用。

  1.2共享数据资源

  利用虚拟络技术,能够打破空间对信息资源产生的限制,从而实现信息资源共享。利用虚拟络技术,与传统的络格局相比,系统能够根据用户之间的差异性,给他们在物理LAN上不同的定位,这一设定并没有同物理衔接和络配置具有直接关联。通常来说,在任何一个物理接口发生改变的情况下,计算机是可以对工作站的位置进行随意更改的,这可以让管理员在具体操作过程中,借助相应的控制软件,依据用户差异化需求,完成虚拟络资源共享,便于合理配置络资源。对该技术进行合理应用,一方面可以使系统的性能得到提升,另一方面可以对通信资源进行优化,不仅使资源的共享实现了对空间限制的突破,而且共享了信息资源。

  1.3降低成本

  管理员利用虚拟络技术可以优化通信信息。此外,通过该方式,还可以提高计算机信息系统的稳定性以及整体性,大幅度减少了络管理原的工作任务量,降低了计算机络系统的维护和管理费用,避免了资源浪费现象的发生,实现了信息资源成本的降低,提高了企业的经济效益。

  2应用虚拟络技术应遵循的原则

  2.1简化性

  在对虚拟络技术进行应用时,需要遵循简化性原则,该原则的关键就是通过最简单的方式,对信息资源进行高效使用与管理。但是,简单并不意味着不安全、不稳定,其核心技术在于,在对该技术进行应用过程中,需要在简化的基础之上,使系统的运行变得更加安全稳定。计算机元件每隔一年半,其所占物理空间会缩短一半左右,运行性能则会提升两倍左右,这在一定程度上体现了计算机相关配件的更新换代速度。因此,在计算机系统构架与设备选择过程中,或者在软件理论进行初步学习时,必须对计算机络的具体应用情况进行针对考虑。在起初阶段,尽量选择合适的产品与设备,确保系统在日后运行过程中都能处于稳定状态,从而保证虚拟络系统运行的安全性和稳定性。在对技术进行应用过程中,势必会遇到各种各样的问题,具体操作需要严格的依据简化性原则进行,一般来说,简化处理能够获取最好的效果。

  2.2规范化

  规范化是应用虚拟络技术应用必须遵循的一项原则,这一原则对虚拟络技术的应用意义重大。通常来说,虚拟络技术在具体运行中,没有遵循标准化原则,会导致其具体使用年限和效率受到不同程度影响。因此,在未对该技术进行实际应用,需要将规范化原则贯穿整个过程。遵循规范化原则主要体现在以下两方面:

  (1)执行规范方面,遵循规范标准能够使计算机设备的效能得到最大程度发挥,从而确保系统高标注、高质量运行。

  (2)应用效率方面,遵循规范化,使系统络运行效率和稳定性都能都得到进一步提升。

  3应用虚拟络技术的具体方法

  3.1拨号技术

  拨号技术是虚拟络技术的的一种。该技术实质就是利用计算机虚拟专用拨号技术,完成组操作,从而使信息能够24小时不间断传输,并且确保了信息在传递过程中的高效性和安全性。目前,该技术在福利彩票中有着比较广泛的应用。这主要因为,在过去一段时间,在销售福利材料环节,应用的为准热线法,也就是工作人员利用数字数据专线连接各个分服务器和总服务器,只有这样才能在统一固定时间内进行集中销售。该销售方式会对数据的传输速度造成一定程度影响,降低数据的传输速度,并且会影响开奖时间。而利用计算机虚拟拨号技术,能够实现24小时在线售票,并且可以确保彩票开奖时间的稳定性,提高了工作效率,以及消费者的满意度。

  3.2过滤虚拟内用户信息

  对虚拟内用户的信息进行科学过滤,可以使数据的安全性和保密性都得到进一步提升。计算机虚拟络技术一方面可以通过对虚拟工作组,实现络通信信息的利用与共享,另一方面通过合理设置提高传输数数据的保密性与安全性性。在具体操作过程中,依据不同用户的特点,设置不同权限,例如,认证身份信息、高级权限等,确保信息的合法性和准确新,从而保证系统运行的安全性。此外,在识别身份信息过程中,还要对加密技术进行合理应用,针对机密文件和重要信息,要设置密码,避免他人通过不正当手段,截获信息,导致信息发生泄漏。

  4结束语

  计算机络虚拟技术是通信领域中的一种新型技术,使是现代科技快速发展下的产物。计算机络虚拟技术在人们日常生活中得到了广泛应用,使人们生活变得更加便利。同时,在具体应用中,还可以减少资源浪费、优化配置,使计算机技术能够更好的为人们服务。

计算机毕业论文5000字篇6

  摘要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

  随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

  随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

  本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

  关键词网络安全;信息网络;网络技术;安全性

  一、绪论

  1.1课题背景

  随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

  通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

  1.1.1计算机网络安全威胁及表现形式

  计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

  1.1.1.1常见的计算机网络安全威胁

  (1)信息泄露

  信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

  (2)完整性破坏

  通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

  (3)拒绝服务攻击

  对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

  (4)网络滥用

  合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

  1.1.1.2常见的计算机网络安全威胁的表现形式

  (1)自然灾害

  计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

  (2)网络软件的漏洞和“后门”

  网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

  (3)黑客的威胁和攻击

  这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

  (4)垃圾邮件和间谍软件

  一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

  (5)计算机犯罪

  计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

  (8)计算机病毒

  20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

  二、网络信息安全防范策略

  2.1防火墙技术

  防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

  2.2数据加密技术

  加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

  2.2.1私匙加密

  私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

  2.2.2公匙加密

  公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

  2.3访问控制

  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

  2.4防御病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

  2.5安全技术走向

  我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

  由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

  三、结论

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

计算机毕业论文5000字篇7

  摘要:随着社会经济的飞速发展、科学技术水平的不断提高,计算机技术在人类生产生活中的应用也得到了一定的发展,社会面貌焕然一新,人类生活发生了翻天覆地的变化。但由于种种不安全因素的存在,计算机系统安全与计算机网络安全问题层出不穷,严重影响了企业和社会经济的整体发展。因此,该文从计算机系统安全与计算机网络安全两方面对目前计算机安全进行了深入分析与研究,希望能够对大数据时代系统安全系数与网络安全系数的提高有所帮助。

  关键词:计算机系统安全;计算机;网络安全

  中图分类号:TP393文献标识码:A

  文章编号:1009-3044(2020)12-0029-01

  信息化时代,各个行业、各个领域目前的发展都存在一个共同特征,那就是计算机技术的广泛应用,计算机技术与各领域特色的紧密结合,对这些领域的发展都产生了或深或浅的影响。然而好景不长,伴随着科技的发展,社会的进步,网络安全问题日渐显露,网络安全问题的存在使得使用者的合法权益受到严重侵犯,对企业发展、人类生产生活等方面都产生了深远影响。因此,当前大数据时代计算机领域发展的首要任务就是解决网络安全问题,重视网络安全隐患,建设安全、稳定的网络环境。

  1计算机系统安全隐患

  1.1系统易被攻击

  对于计算机系统漏洞,黑客既担任发现者的角色,又担任使用者的角色,计算机系统被成功攻击也以此为基础,无论安全级别有多高,也难以避免被攻击,系统中安全漏洞的存在,为黑客轻而易举攻下系统创造了条件,黑客的攻击,引起广泛性对计算机系统造成了严重危害。

  1.2问题具有长期性

  结合实际应用分析,现实生活中用户应对系统安全漏洞所采取的措施,一般情况下,都是借助系统供应商提供的相关补丁软件来解决安全问题,或是在新版本系统中给予纠正解决。而新版本系统也难以避免漏洞的出现,随着时间的推移,新系统漏洞备受关注,由此可见,计算机系统安全问题具有长期性。

  2计算机网络安全隐患

  2.1网络检测和管理技术水平较低

  调查结果显示,电脑黑客的入侵和肆意扩张的病毒是信息化时代网络安全问题的两大主要祸患。它们的存在对创造相对安全的网络环境产生了严重影响,网络安全体系建设难度也因此加大。虽说社会在发展,时代在进步,相应地计算机网络技术也在紧跟科技发展的脚步奋力向前,但与此同时,黑客的入侵水平的提升也不容忽视,黑客的能力不容小觑。面对这样的网络发展现状,网络安全迫切要求加大网络监测力度,针对性地逐步实行技术人员的整体专业水平和专业技能的提升。就目前计算机网络安全现状而言,网络安全监测技术日益暴露出各种各样的问题,再加上技术人员水平有限的局限性,网络运行的安全性受到严重影响,漏洞监测难以实现及时、高效的预期效果,大量网络数据流失、篡改,企业以及个人的发展受到严重影响。

  2.2内部管理不到位

  内部管理制度以及内部工作人员综合能力的缺失直接导致内部管理问题的显露。工作人员没有具体细化的工作和管理依据,无法实现网络安全管理内容的贯彻落实,导致无法实现网络安全实际应用的预期效果;内部工作人员综合素质的缺失引发了网络数据库核心内容被盗取、外泄等一系列诸如此类的事件发生。网络数据的安全运输也因此难以得到保障,各类严重程度不同的网络安全事件频频发生。

  3计算机网络安全防范策略创新

  3.1强化用户安全防范意识

  网络安全问题频频出现,最本质的原因还是用户安全防范意识的缺乏。因此,相关部门应把强化用户安全防范意识作为重点工作来抓,做好计算机安全使用的宣传工作,尽可能通过大众普遍都能接受的方式,例如信息化平台的打造。首先,信息化平台的相关管理人员,需对网络传播有一定程度的了解与分析,这为管理人员深入把握其特点、并在信息化平台上进行网络安全维护的相关网络传播创造了先决条件,更有利于实现大众网络安全意识的提高,促进个人安全用网。其次,信息化平台工作人员需及时总结日常网络安全问题,如:常见的网络安全漏洞和木马病毒等程序的总结,供大众参考借鉴,使得更多人都能有效规避网络使用过程中出现的上述危险因素,进一步实现居民用完安全。另外,最关键也是最重要的一点,就是信息化平台的相关工作人员的素质教育的加强,正确价值观和职业道德观的培养建立是信息化平台机制正常平稳运行的硬性条件,专业知识素养与专业技能是一切工作开展的前提,工作者综合素质的提升,更有利于可疑代码的分析、有效应对,从而使信息化平台的网络安全更有保障。

  3.2建立健全相应的管理制度

  网络安全单位建立健全相应的管理制度,具体实施如下:第一,完善上岗制度。国有国法,家有家规,明确的行为规范、明确的技术要求以及健全的上岗制度,有助于员工对合理细分的岗位内容的清晰了解,能有效规范员工行为。第二,健全培训制度。定期培训使相关技术人员及时了解网络安全的最新动态,提升自己的专业素养和技能,为网络安全维护输送高素质人才。第三,落实岗位工作责任制。建立健全的工作责任制,让员工明确分工、各司其职、相互监督,以此维护企业的高速运转,有效避免员工工作责任推脱、工作态度不端正的现象,从而减少各个工作环节中出现的不必要的漏洞和低级错误,有效规避各种网络安全问题出现的风险。

  4结语

  总而言之,在计算机网络技术空前发展的大环境下,在计算机网络用户数量日益增长的信息化时代,网络安全问题已逐渐发展成为人们应用网络时的重点关注对象。加大网络安全管理力度,往小了说可以使个人隐私和财产安全受到强有力的保护、不容侵犯,往大了讲可以使企业甚至国家的网络运行安全得到保护,确保企业或国家机密安全。整体而言,网络安全問题的解决是当前计算机网络技术发展的重中之重,其重要性不言而喻,对推动整个社会网络安全机制的平稳运行具有重要意义。

本文来源:https://www.lexiangwang.net/lunwen/410221.html