学习啦>论文大全>学科论文>计算机论文>

有关大学计算机专业毕业论文范文

秋梅分享

  计算机系是通过基础教学与专业训练,培养基础知识扎实、知识面宽、工程实践能力强,具有开拓创新意识,在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。下文是学习啦小编为大家整理的有关大学计算机专业毕业论文范文的内容,欢迎大家阅读参考!

  有关大学计算机专业毕业论文范文篇1

  计算机网络安全防范探讨
摘要:应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。

  关键词:计算机;网络安全;数据加密;网络漏洞

  2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。

  1计算机网络安全概述

  广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。

  2数据加密技术概述

  数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。

  2.1技术原理

  数据加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。

  2.2技术种类

  数据加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。

  链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。

  数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。

  3计算机网络安全面临的主要隐患

  对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。

  3.1计算机病毒攻击

  作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

  3.2计算机系统安全漏洞隐患

  计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。

  3.3计算机网络黑客入侵

  随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。

  4计算机网络安全防范中数据加密技术的应用

  进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时代发展新形势下,要紧随时代发展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。

  4.1以现代密码体制为前提的数据加密技术应用

  4.1.1现代密码体制加密现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

  4.1.2现代密码体制加密应用现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。

  目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。

  4.2以并行计算为前提的数据加密技术应用

  4.2.1Map-Reduce并行编程模型基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

  4.2.2并行计算应用在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。

  4.3数据加密技术实践应用

  4.3.1在计算机软件中的实践应用如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。

  4.3.2在电子商务中的实践应用伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。

  4.3.3在局域网中的实践应用在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

  5结语

  总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。

  [参考文献]

  [1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.

  [2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.

  [3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.

  [4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.

  [5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),2013(13):2982-2984.

  [6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016(16):103.

  有关大学计算机专业毕业论文范文篇2

  计算机网络安全的主要隐患及管理
【摘要】近年来随着我国信息化的不断发展和普及,我国的计算机网络得到了快速的发展,网络的发展不仅拓宽了人们的视野,而且方便了人们的生活,众所周知现在人们利用计算机可以在短短的几分钟里完成人们以前需要花费一天甚至更久的时间才能够完成的事,比如人们利用网上银行进行转账,在不到一分钟的时间里就可以完成人们需要大半天才能完成的事,以前人们需要大老远的跑到银行去,然后再排上长长的队,通过窗口才能够转账或者汇款,可是有了网络之后,人们却可以只用手机在短短的一两分钟里就能够完成,所以网络带给我们便捷,但是,我们不得不承认的就是网络也带给我们危害,网络虽然很便捷,却也存在许多隐患,比如网络诈骗、个人信息泄露等等,所以网络存在的这些隐患需要人们的高度重视,需要采取措施解决这些隐患。在这篇文章中,我主要就是从网络存在的隐患入手,通过网络隐患提出解决网络隐患的措施。

  【关键词】计算机网络;隐患;措施

  1前言

  随着信息技术的快速发展,我国逐渐迈入到了信息化社会,信息技术在我国的各个行业当中都扮演者越来越重要的角色,不仅是各个行业,就是人们的日常生活都越来越离不开信息技术,比如网络信息技术,电子科技技术,人们都离不开这些信息化的发展,随着信息化渗透到人们的日常当中,我们发现高信息化也带来了高风险。比如现在计算机网络安全的隐患也越来越严重,越来越引起了人们的重视,近年来发生的一些网络事故给人们带来了严重的后果,所以,在当下我们应该高度重视计算机网络安全。

  2计算机网络安全主要存在的隐患

  2.1存在大量的网络漏洞

  我们都知道如果计算机网络存在大量的漏洞那么就会导致计算机系统存在极大的不安全性,很容易就会遭受到其他计算机的攻击,比如在之前我国的购票系统12306刚刚改版的时候,就存在有很大的漏洞,新版的12306刚刚上线的时候一些IT高手们就发现了12306网站存在许多的漏洞,它不仅泄露了用户们的账号信息,还可以查询到注册者的登录名、邮箱、真实姓名、身份证信息还有电话号码等等一个个人信息,在我看来这些漏洞都会给一些不发分子制造了可趁之机,一些不法分子利用这些网络漏洞盗取别人的个人信息然后实施欺诈行为,严重扰乱了社会的安全。而且我觉得计算机网络漏洞的存在主要是网络的管理者没有尽到科学的管理义务,致使出现了网络漏洞。

  2.2网络病毒很多

  我觉得现阶段我国的计算机网络存在的隐患一个就是网络病毒很多,很多病毒会潜伏在计算机上,然后当使用者下载一些软件或者是打开一些页面的时候,网络病毒就会入侵使用者的计算机,导致计算机中病毒,无法正常使用或者是计算机里的一些资料被盗走,这些给计算机使用者带来了严重的伤害。比如猖獗一时的“欢乐99”病毒,这种病毒只是以一种附件的形式出现在人们的计算机上,但是它却呈现出一种卡通的模样,通过这种模样迷惑用户,许多人不知道就会直接点击进去看,点击后计算机就中病毒了,它可以将用户计算机中的文件格式化,然后就再也无法恢复了。

  2.3网络诈骗越来越多

  网络不仅方便了人们的生活,而且丰富了人们的日常生活,在网络的世界里人们可以自由的发表一些言论,人们也可以隐藏起自己的真实身份去与另一个人网上聊天,由于网络是虚拟的,我们在这一头,别人在那一头,每个人只是通过文字于他人进行交流,这样就导致了网络诈骗层出不穷,有许多的人利用网络骗取别人的钱财,就比如有些人盗取别人的QQ、微信账号以后,向账号的主人的朋友发去借钱的消息,利用别人的朋友骗取钱财,又或者是有些人给别人发送一些链接,接收的人不小心点击进去之后,账户上的钱就被划走了等等类似的案件,这种利用网络诈骗的案件数不胜数。

  3计算机网络安全管理措施

  网络安全案件发生得越来越多,为了提升计算机网络的安全性,维护计算机使用者的财产安全,我们必须采取科学的方法策略防范计算机网络不安全行为。我主要从以下几个方面对计算机网络安全管理措施进行分析?

  3.1提升计算机防火墙的应用效果

  计算机防火墙主要指的就是存在于计算机当中的一用用于保护计算机网络的屏障,它主要是通过过滤由外部网络进入到计算机内部网络的一些代码还有一些程序,然后保护计算机网络安全,而且它还可以阻挡黑客的攻击或者是病毒的入侵,所以,我觉得我们应该安装最新版本的防火墙,不断的更新它的版本用以防范各种病毒的入侵,提高计算机网络的安全性。

  3.2安装一些计算机杀毒软件

  安装计算机杀毒软件可以有效的提高计算机的安全性,虽然计算机杀毒软件并不能够杀灭所有的病毒,但是对于一些最基本的病毒它还是可以拦截的,所以它还是起到了很大的作用,我们安装了杀毒软件之后,还要及时的更新软件,尽力使用最新版本的杀毒软件,因为最新版本的杀毒软件它能够识别的病毒会更多,能够拦截的不安全信息也会更多,所以它可以更有效的保护我们的计算机安全,避免我们的计算机信息被不法分子窃取,或者是可以防止信息被泄露。

  3.3设置计算机网络访问权限

  计算机网络访问权限主要指的就是网络中期其他用户利用网络访问用户计算机的权限,设置网络访问权限可以很好的保护我们的计算机信息安全,如果我们不能够很好的设置计算机访问权限那么黑客们就可以很容易的攻击我们的计算机,盗取我们计算机中的一些数据资料,或者是破坏我们的计算机系统,使我们的一些信息被格式化,然后永久性的不能够恢复,这些都会给我们带来极大的麻烦。但是如果我们设置了计算机访问权限,那么别人就不会那么的容易侵入我们的计算机系统,可以有效的保护我们的计算机安全。

  3.4制定网络安全应急措施

  网络安全事件发生后,如果我们能够及时的采取有效的措施是可以在很大的程度上减少损失的,比如我们制定网络安全措施后当发生网络安全时,我们就立即采取应急措施,将自己计算机里的相关信息保护起来,然后拦截一些病毒,使我们的计算机系统不再继续遭受侵害,这样就可以最大限度的保护我们的计算机网络安全。

  4结语

  计算机网络快速发展的今天我们无法阻挡其发展的趋势,计算机的快速发展也给我们的生活带来了极大的方便,它丰富了我们的日常生活,大大缩短了人与人之间交流的时间,距离,但是我们不可否认的就是计算机网络的快速发展也给我们的生活带来了一些危害,它不仅会破坏我们的计算机安全,还会盗取我们的计算机信息,更为关键的是他盗取我们的信息后还会通过这些信息盗取到我们银行卡信息,最后侵犯我们的财产,所以在现代我们应该加强计算机网络安全的管理,加强计算机网络安全防范意识,提高自己的安全防范意识,不因贪图便宜而上当受骗,通过各种途径避免网络侵害。而且还要把一些防范的意识告诉我们的身边朋友,让大家都提高警惕,不被不法分子利用。

  参考文献:

  [1]王盼盼.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013(01).

  [2]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息电脑(理论版),2013(09).

  [3]孔海红.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与运用,2014.

    2899607