学习啦>论文大全>学科论文>计算机论文>

本科计算机毕业论文免费

秋梅分享

  计算机在日常生活、工作中的使用量比较大,几乎各个行业就在使用计算机。下文是学习啦小编为大家整理的关于本科计算机毕业论文免费下载的范文,欢迎大家阅读参考!

  本科计算机毕业论文免费下载篇1

  解析计算机网络安全中反病毒防护措施研究

  【摘要】计算机互联网模式的形成,让人们的生活实现了网络化。人们的生产生活与工作都与计算机网络发生着关系,网络化的进程越来越快,促进了计算机网络的应用与发展。计算机网络的应用深化,也让人们更加重视对计算机网络安全的关注。尤其是近年来因为计算机网络安全问题而造成的系列问题,从而在很大程度上影响了计算机网络安全应用。因此,本文重点探究计算机网络安全中反病毒防护措施。

  【关键词】计算机网络安全;病毒防护;措施;研究

  引言

  病毒是威胁计算机安全的主要因素之一,计算机病毒的出现让计算机安全开始受到了严重的影响。随着计算机网络的普及以及应用的广泛程度,让更多的网络病毒开始蔓延,通过计算机网络的传输途径进行传播,从而影响计算机用户的正常使用。因此,目前计算机的网络安全已经成为了计算机安全防护的重点,需要使用者予以重视。病毒的传播是具备毁灭性和破坏性的,给使用者带来巨大的损失。因此,目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。本文中,将针对计算机网络安全中,反病毒的防护措施进行研究。

  1.计算机网络安全中的威胁因素分析

  计算机网络安全中,其威胁因素相对比较复杂,对于计算机的使用者而言,不同的威胁造成的影响也不尽相同,从而产生不同的后果。一般情况下,认为病毒是计算机网络安全中的主要威胁因素,网络病毒通过计算机网络进行传播,从而进行网络扩散,在计算机主机以及系统中造成破坏,从而影响使用者的用户体验度,严重情况下还会造成计算机使用者的损失。因此,针对目前计算机网络安全的威胁因素进行分析,可以在很大程度上降低网络安全的威胁与影响。

  2.反病毒措施在计算机网络安全防护中的应用

  通过对计算机网络安全中的威胁因素进行分析,可以明确病毒是计算机网络安全中影响与破坏能力最强的因素。因此,应该重点针对计算机网络中的网络病毒进行有效阻止,从而减少因为网络安全而造成的损失,进而维护计算机网络的安全使用环境。

  2.1 计算机网络病毒的入侵方式分析

  计算机网络具备极强的交互能力以及信息传播能力,因此,一旦网络病毒对计算机网络进行了入侵,或者是计算机网络感染了病毒,那么其造成的影响就会非常巨大,从而直接影响区域内的计算机的使用安全。因此,为了对病毒进行有效防护,首先要明确计算机网络病毒的入侵方式,进而才能够实现对网络病毒的有效防止。

  第一,计算机病毒的形成是一种恶意程序,这些程序必须有附着点,也就是说,一般情况下,大多数的病毒都是需要寄托在某个位置的。例如,一些不正规的网站中,就会经常出现这样的病毒,存在大量的木马程序,如果使用者不小心点击进入了不合法网站,就容易造成病毒入侵,或者是恶意的木马程序进行自动的下载与安装。这类的现象是最常见,也是病毒入侵的主要方式。因此,对于病毒的入侵方式,其中最主要的形式就是病毒网站的恶意入侵。

  第二,计算机网络病毒的入侵还主要存在与计算机的局域网范围内,给予计算机使用者一定的诱惑性,或者是在局域网范围内进行木马的植入。目前,无线互联网的出现让很多计算机的使用者喜欢上了wifi。但是,wifi虽然能够提供区域内的互联网使用,但是却容易进行病毒移植。尤其是一些扫码的过程中,病毒就容易通过扫码的方式入侵网络,从而影响计算机的使用,造成计算机中毒的现象。

  第三,电子邮件的传递,也是计算机网络病毒的主要传播与入侵的途径。随着人们对电子邮件的依靠越来越紧密,让电子邮件成为了人们在交流过程中的主要途径。这在一定程度上容易让人们陷入网络病毒的陷阱,这种入侵方式主要是利用计算机使用者的好奇心,通过利用好奇心,来诱使使用者对邮件中的一些连接或者是可执行文件进行点击,从而达到病毒入侵的目的。

  第四,在以上三点的分析过程中,主要探讨的是病毒的被动入侵方式,被动入侵主要是利用计算机使用者的疏忽后者是好奇心,让使用者不经意间中毒,从而实现病毒入侵计算机网络的目的。实际上,在网络病毒入侵的方式中,主动入侵是危害程度最大的,也是让计算机使用者最无可奈何的入侵方式。主动入侵是指计算机黑客或者是恶意的计算机网络攻击,通过强行入侵的方式,造成计算机使用瘫痪或者是网络中毒。这种情况是相对少见的,但是其入侵的方式也是最为直接而有效的,其破坏的能力也是最强的。

  2.2 网络病毒有效防护的措施分析

  通过以上对网络病毒的入侵方式进行分析,那么对于如何进行网络病毒的有效防止就相对简单一些。因此,在探讨如何进行网络病毒的防止措施中,也应该从以下几点进行针对处理:

  首先,安装必要的网络防火墙以及病毒防护软件。互联网的病毒传播,其主要的方式是来源于网络,而对于每台计算机而言,其操作系统中都有网络防火墙的设置。在网络防火墙的使用过程中,都应该进行开启设置,将网络防火墙开启,就能够阻挡一部分来自网络上的恶意攻击。

  此外,在对浏览器进行设置的过程中,也应该将其安全级别设置成安全防护级别,从而在一定程度上阻止网络的病毒入侵。此外,安装木马查杀以及病毒的查杀软件。其目的在于如果一旦访问的过程中有病毒危险,杀毒软件会给予提示,警告使用者不要继续进行访问。

  再者,如果一旦电脑感染了病毒,查杀软件也会进行提示,并且进行必要的杀毒操作。因此,安装网络防火墙以及杀毒软件是最常用,也是最有效的病毒防护措施。

  其次,对于被动的病毒入侵方式,应该加强计算机使用者的网络安全意识。因为对于被动的入侵方式而言,其病毒的植入都是利用了计算机使用者的好奇心。对于一些不正规或者是不合法的网站,使用者就不应该进入。而对于一些公共的网络设施,计算机使用者也应该能够有安全防范的意识,从而降低其使用的风险程度。

  最后,如果出现主动的入侵,最安全的方式就是断开网络。一旦网络断开,网络病毒就无法进行继续入侵,这样能够将损失降到最低。

  3.结语

  本文通过对计算机网络的安全威胁因素进行了主要分析,并且针对网络病毒的入侵方式进行了探讨,通过其入侵方式来总结能防止的措施,进而实现降低计算机网络安全威胁的目的。目前的计算机网络安全防护中,应该注重对于网络病毒的防护,从而减少因为网络病毒而对计算机造成的威胁以及给计算机的使用者造成的损失。因此,针对计算机网络安全中,反病毒的防护措施进行研究,可以极大程度上提高计算机的使用安全。

  参考文献

  [1]张铭铎,计算机网络防护安全与策略分析[J].赤峰学院学报(自然科学版),2010(06):34-35.

  [2]成启明,浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009(02):17-19.

  [3]秦利国,孙立山.复合多端口网络的参数矩阵计算[J].电气电子教学学报,2010(03):23-26.

  [4]熊元新,刘涤尘,黎文安.多端口基本单元元件群论导出、实现与应用[J].武汉大学学报(工学版),2008(05):106-110.

  本科计算机毕业论文免费下载篇2

  关于计算机数据库备份及恢复技术的探讨

  摘 要:操作失误、病毒感染、黑客攻击与软件故障等因素均有可能会影响到计算机数据库的正常运行。做好计算机数据库安全防范及备份恢复工作具有极其重要的意义。了解与掌握常见的计算机数据库的备份与恢复技术,避免由于多种因素导致数据库中的数据丢失而带来无法估量的损失显得十分重要。文章从备份的类型、备份方法、备份的时间等方面深入探讨了关于计算机数据库的备份技术,同时从恢复的方法、恢复的模式等方面研究了关于计算机数据库的恢复技术,最后浅谈了关于计算机数据库的备份与恢复的若干体会。

  关键词:数据库安全;备份方法;恢复技术

  随着计算机在我国的应用日益广泛,计算机数据库的重要性及应用性越来越受到人们的关注。计算机数据库具有存储功能大、存储信息量大等多个特点,在人们的生产、工作、生活中扮演着十分重要的角色。然而,计算机数据库随时均有可能会受到病毒感染、黑客攻击而使数据信息丢失或外泄。同时,错误操作、系统软件出现故障、自然灾害的发生等因素也可能会对计算机数据带来很大的破坏性甚至毁灭性。为此,应该高度认真做好计算机数据库的备份与恢复工作,从而避免由于多种因素导致数据库中的数据丢失而给人们带来无法估量的损失。

  1 备份的技术

  1.1 备份的类型

  关于计算机数据库的备份类型主要体现在下面几个方面:第一,静态备份。所谓静态备份就是说在对数据进行备份的过程中,不要进行其它的操作,从而避免给数据库备份带来破坏性,造成数据库不完整。第二,动态备份。这种动态备份是说在保存与修改计算机相关数据信息的过程中,按照用户的业务需求来备份信息。

  1.2 备份的方法

  关于计算机数据库的备份方法主要有如下几种:

  第一,对数据进行远程备份。如果出现一些自然灾害等情况,比如在水灾与地震等,则需要使用数据远程备份的方面来对数据库中的信息进行备份。远程备份是运用计算机的软件及硬件来备份数据库中的数据。自然灾害一旦发生,备份管理人员则应该把相关的数据库储存的信息迅速转移至计算机远程的相关备份系统当中。需要说明的是,备份管理人员应该认真负责,及时做好远程备份接管工作,遇到故障应冷着处理。

  第二,数据高性能的备份。如果计算机数据软件的性能比较高,则可对里面储存的数据库数据信息进行转换,高性能既可以确保转换的速率,也可以保证转换的安全性及有效性。对于性能比较低的计算机数据软件就要慎重使用转换这一功能,否则转换速率比较低,进而引发计算机数据库系统发生崩溃。

  第三,数据网络备份。近年来,计算机网络得到了日新月异的发展,使用网络来对数据备份是一种发展的新趋势。数据网络备份一方面可以有效地分流数据备份,进而减轻服务器工作的负荷;另一方面还可以提高计算机数据库中数据备份的安全性与可靠性。第四,数据的归档及分级备份。此种备份的方法能够满足计算机数据存储之需求,还可有效避免存储空间不足的问题,以及数据量过大等其他问题。

  此外,还可以运用数据信息的复制与拷贝确保数据储存之时间,进而使数据储存更安全、更长久。第五,数据 SAN 备份。此种备份的方法是在使用磁盘与服务器的过程中运用光纤(性能比较高)管理存储计算机系统的传输数据。这种备份的方法在实践中应用的也比较广泛。

  1.3 备份的时间

  计算机数据库备份时间可以分成2类:第一,不定期备份数据。它是按照计算机数据库里面储存的相关数据信息的变化实施备份工作,假如计算机数据库在对数据删改或者需要建立新的数据之前则要有效地将数据信息进行备份,例如,如果需要对 Alter、Database 与Delete 等数据发出删改命令的时候就应该事先对数据进行备份。第二,定期备份数据。定期备份的原则是按照日常工作的要求,科学制定出较为合理的备份时间,防止由于过于频繁操作而浪费大量的精力与资金,甚至体力。我们有时称定期备份为周期备份,假如计算机数据库中的数据信息的更新周期比较短,而数据恢复存在困难的情况下,则就要适当地缩短数据备份的时间;假如计算机数据库中的额数据信息的更新周期比较长,而数据恢复相对容易的情况下,则可以相应地适当延长数据备份的时间。

  2 恢复的技术

  2.1 恢复的方法

  计算机数据库恢复的方法为:第一,把计算机数据库里面的数据资料使用转移的方法,将这些数据转移到另一个存储器中或者新的事务日志当中,同时注意对计算机数据库之恢复应确保一定的周期性,一般来说每日要把数据库的数据资料进行有效的转移。第二,假如计算机数据库不小心遭受到了损坏,并且很难得到修复,则此时可以通过在另外一个磁盘内存储近期所拷贝的资料之方法,然后实行日志重新做命令以恢复原来的相关数据资料。针对破坏程度来说,假如仅仅是出现了计算机数据的错误而不是完全被损坏掉,则建议使用日志库当中的撤销命令来对原先中的相关数据来恢复。

  2.2 恢复的模式

  关于计算机数据库的恢复模式有:第一,针对个别文件进行恢复的模式。此种恢复模式需要结合计算机网络数据备份才可以实施恢复工作,操作简便,它经过浏览数据之目录或备份即可找到用户需要的计算机数据文件,接着开启恢复这个功能则可使计算机系统软件自动地存储至其他设备当中,最后运用加载存储数据的方式的对需要的数据文件给予恢复。第二,重定向的恢复模式。此种恢复模式主要特征是,一个是具有选择性,另一个是具有比较强的灵活性,其一方面可以有效地恢复计算机数据库,另一方面可以有效地恢复个别的文件。第三,邮件和数据库的恢复模式。此种恢复模式之操作要求比较严格,需要操作人员能够娴熟地操作各种软件,具备比较高的操作水平。不过,在恢复邮件及数据库过程中,需要备份数据,当数据进入到系统中,需要操作人员做好维护与管理,确保数据库中的数据资料能够恢复完整。第四,全盘恢复的模式。当计算机数据库不小心受到意外损坏时,大部分是运用这种模式来恢复数据,,例如一些自然灾害致使计算机数据库系统发生崩溃,或者资料不小心丢失时,则运用这种模式可以有效地恢复原来的数据信息。此模式操作简单,恢复有效,可以全面恢复数据。

  3 计算机数据库的备份与恢复的体会

  计算机在日常生活、工作中的使用量比较大,几乎各个行业就在使用计算机。以企业为例,企业要做好数据库的管理工作,就要有针对性地设立一个专门负责计算机数据库管理的部门,并负责数据信息的安全管理、备份与恢复工作。一般而言,对于企业计算机数据库的备份管理工作应该每天都要进行,如此一来才可以确保数据库系统的安全运行。企业可以运用动态备份、静态备份等方法对数据库进行备份。一旦数据库出现异常,数据发生损坏,可以尝试运用重定向的恢复模式、全盘恢复的模式等恢复技术。

  4 结束语

  总之,关于计算机数据库的备份及恢复技术有多种,这需要我们结合数据库故障类型及受损程度,科学选择行之有效的备份与恢复方法。我们相信,只要我们平时注重计算机数据库的管理与保养,加强计算机数据库的备份及恢复技术的研究,定能确保数据信息的安全。

  参考文献:

  [1]赵红霞,王健.浅析数据库恢复机制的差异性和实时性[J].计算机光盘软件与应用,2013(22).

  [2]赵荣.分布式数据库系统的故障恢复方法[J].科技信息,2013(11).

  [3]姚柳.基于数据库安全模式的计算机管理方法与技术探讨[J].科技风,2013(03).

    2898157