• 回答数

    2

  • 浏览数

    167

素颜~红太狼
首页 > 学术期刊 > 成人教育有关计算机专科毕业论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

Emily147303

已采纳

计算机信息管理专科毕业论文计算机信息技术的管理尹全喜摘要:大量的信息数据被储存到计算机中,如何建立一个稳健的信息系统是一个需要研究的话题。本文概述了信息系统以及通常的信息系统结构,还有信息的载体技术,网络与数据库,只有合理的利用这些技术,才能够挖掘出信息的价值。关键词:信息系统;数据;计算机1. 信息系统从技术上说就是为了支持决策和组织控制而收集(或获取)、处理、存储、分配信息的一组相互关联的组件。除了支持决策、协作和控制,信息系统也可用来帮助经理和工人分析解决问题,使复杂性可视化,以及创造新的产品,从商业角度看,一个信息系统是一个用于解决环境提出的挑战的,基于信息技术的组织管理方案。通常用“信息系统”这个词时,特指依赖于计算机技术的信息系统。2. 信息系统结构国际标准化组织ISO在1979年提出了用于开放系统体系结构的开放系统互连(Open SystemInterconnection, OSI)模型。这是一种定义连接异种计算机的标准体系结构。OSI参考模型有物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层,也称七层协议。2.1 作业控制层次结构。主要为DPS(Data Processing System,数据处理系统)或称TPS(Transaction Processing System,交易处理系统),负责收集各项可用于管理的数据,处里日常例行的交易数据,并产生报表以支持组织的作业控制活动,即MRS。此类系统基本上是一种孤岛式的功能性文件系统,通常在信息系统发展的早期进行自动化时产生,可用来代替人工处里繁复的结构化数据。而此层次结构的管理人员也可以应用DSS(Decision Support System, 决策支持系统)完成相关决策工作。2.2 知识管理层次结构。主要是KWS(Knowledge Work System, 知识工作系统)与OS(Offi ceSystem, 办公室系统),负责累积知识与协助运用知识以提高组织的竞争力。而此层次结构的管理人员也可以应用DSS完成相关决策工作。2.3 管理控制层次结构。主要为MRS(Management Reporting System, 管理报告系统),即狭义的MIS(Management Information System, 管理信息系统),集成各个DPS所收集各项的数据,提供组织管理信息,反应部门现况,其内容通常是部门功能导向,用来解决各种结构性问题,可以产生综合摘要与例外报表以提供中阶管理人员使用,通常是一个大型的集成架构。而此层次结构的管理人员也可以应用DSS完成相关决策工作。2.4 策略规划层次结构。主要为EIS(Executive Information System, 主管信息系统)或称ESS(Executive Support System, 主管支持系统),提供组织状况,支持高层决策,是一种计算机化系统,支持、提供高级主管所需的决策信息,并支持主管规划、分析和沟通所需的能力,重点在于追踪、控制与沟通。又分成组之状况报道系统与人际沟通支持系统。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 DSS是一种协助人类做决策的信息系统,协助用户规划与分析各种行动方案,常用试误的方法进行,通常是以交谈式的方法来解决半结构性或非结构性的问题,但其所强调的是支持而非代替人类进行决策。3. 计算机技术计算机的发展,在各行各业引发了信息革命,而这些都归功与计算机网络的发展与计算机数据处理的发展3.1 网络。由于计算机网络的快速发展,使企业经营,科学研究与计算机集合的更加的紧密。计算机网络用通讯介质把分布在不同的地理位置的计算机、计算机系统和其他网络设备连接起来,以功能完善的网络软件实现信息互通和网络资源共享。这些功能有效的提升了企业经营的效率,与科学研究的速度。根据组织的结构,还有使用计算机的用途不同,在计算机的网络结构也有所不同,不同的用途,有不同的计算机网络拓扑结构,拓扑结构是网络的链路和节点在地理上所形成的几何结构,并用以表示网络的整体结构外貌,同时也反映各个模块之间的结构关系。根据通讯的方式不同计算机网络的拓扑结构可分为点对点传输结构和广播传输结构两大类,而根据通信距离不同可分为局域网和广域网两种。3.2数据库技术在计算机中,信息是以数据的形式被存储的,而企业的商业活动,或者是业务也是以数据的形式被存储到计算机中。总之,信息系统的管理,就是数据的管理,对于海量数据来说,我们不能够用简单的文件去管理这些数据,因为用文件去管理,会存在性能瓶颈。应该有更新的技术去代替它,为此,数据库诞生了。数据库系统是对现实世界中的业务数据的存储,它有快速访问,整合业务数据的能力,由于数据库技术的发展,有些数据库 系统还支持数据挖掘功能。数据库的挖掘数据功能,能够预测未来的数据走向,起到一种数据预测的效果。要建立一个好的数据库系统,首先要建立实体联系模型(E-R模型),它是对现实世界的一种抽象,它抽取了客观事物中人们所关心的信息,忽略了非本质的细节,并对这些信息进行了精确的描述,它属于数据库系统的逻辑设计,其次是做数据库系统的物理设计,最后是数据库系统的实施与维护。参考文献:[1]刘泽.计算机信息管理基础.清华大学出版社,2004,9.[2] 赵泉. 21世纪高等院校计算机教材系列. 机械工业出版社,2003,3.计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。参考文献[1]何平.高洁.信息管理概论[M].北京:科学出版社,2007。4[2]郭阳.信息管理系统与知识管理系统之比较[J]情报杂志.2006,~2.

88 评论

草莓宝宝2006

随着科学技术的发展,计算机网路技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。下文是我为大家整理的关于的范文,欢迎大家阅读参考! 篇1 计算机网路安全方面存在的问题以及防护措施 摘要:科学技术革命的发展,网路应用技术在不断得到普及,为人们的生活带来了方便,但网路的安全性也备受关注。网路的安全性已经威胁到人们的日常生活,怎样解决网路的安全漏洞、病毒的入侵和黑客的恶意骚扰呢?今天就计算机网路安全方面存在的问题及如何进行防护作出解析。 关键词:计算机网路;网路安全;防护措施 计算机网路已经覆盖到人们的日常生活和工作中,但是,计算机网路技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网路安全问题成了计算机网路中需要解决的首要问题。电脑保安受到各种威胁,形式多样,攻击行为复杂,造成计算机网路安全方面的防御也变得越来越困难。 一、计算机网路安全存在的问题 现今计算机网路安全主要面临两大方面的问题:技术和管理 1、 计算机网路安全技术方面存在的问题 第一、计算机病毒的入侵。随着计算机网路技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网路安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程式中,通过程式运转入侵计算机,他的传播途径主要有软体、网页访问、FTP档案、硬碟、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。 第二、网路软体存在安全漏洞。一些网路软体在程式设计设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网路隐患。另外,某些软体的程式设计不是一成不变的,所以一些软体的程式设计人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网路黑客的入侵提供方便,严重威胁到计算机网路的安全。 第三、黑客攻击计算机网路。黑客的含义是专门利用计算机网路系统出现的安全漏洞恶意对他人的资料资讯进行破坏或者窃取的人。对于现在计算机网路资讯保安威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网路。严重破坏他人的网路资料资讯,导致他人或单位的资料资讯或者机密得到泄露,甚至导致整个网路系统进入瘫痪,严重威胁计算机网路资讯的安全。 第四、网路协议的安全漏洞。TCP/IP是计算机网路中常见的两种网路协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺。还有一些应用层的网路协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。 2、计算机网路安全管理方面的问题 网路系统的程式设计是由相应的管理人员进行完成的,系统的正常执行也离不开相关管理人员的管理。 第一、网路管理人员对网路资讯保安保护理念不强,导致资料的泄露和丢失。计算机管理人员或者是领导层网路资讯保安的观念陈旧薄弱,没有制定相关的资讯管理制度,大家都比较随意,对于系统的安全密码都懒的设定,就算设定了也比较随意。黑客的攻击就更加容易了,将计算机的网路安全推向水深火热之中。 第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的资讯进行备份,造成装置的损坏,资讯的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。 二、计算机网路安全的防护措施 1、技术方面的安全防护措施 第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网路边界通讯实施强制访问的控制。防火墙对网路资料安全性起到很大的作用,但是它对安全的资料包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网路传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网路的安全。 第二、运用入侵检测技术。入侵检测技术主要针对计算机网路中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。 常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设定一个入侵模式,对入侵的行为进行比对和扫描,对收集的资讯来判断是不是真的入侵行为。 第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智慧和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智慧引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智慧压缩还原的技术,它一方面可以还原已打包或者压缩的档案,另一方面还可以将病毒 *** 裸的暴露出来。还有嵌入式防毒技术,他的保护物件是病毒经常下黑手的应用程式和技术,通过一定的应用程式来完成防毒。 2、 管理方面的安全防护措施 第一、网路装置进行科学的管理。网路装置的安全管理是提高网路安全的有效的措施,应该对网路设施进行防盗管理,另外要对装置集中管理,将装置管理分配到人,进行严格的监督管理。 第二、加强网路安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网路安全管理的培训,增强网路安全管理的专业性。 第三、建立健全安全应急恢复设施。如果计算机装置失修,我们可以换一个新的装置,但是,资料一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位资料备份和相应的恢复措施,以防止网路或者计算机出现问题的时候资料丢失。 结语: 完善的电脑保安技术可以有效防止网路入侵事件的发生,通过对网路安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网路的安全性,在网路技术发展的新形势下,要不断改进电脑保安技术方面的防御手段。为人们的资讯保安提供一个良好的使用平台。 参考文献: [1]马晓翼.关于计算机网路应用安全问题与策略探析[J].西部大开发,20116 [2]刘宗敏.浅析计算机网路应用安全问题与策略研究[J].商情,20114 [3]何忠.计算机网路应用安全问题与策略研究[J].矽谷,201118 篇2 浅析计算机网路安全问题及其防范措施 摘 要:随着科学技术的发展,计算机网路技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。计算机网路在带给人们生活以便捷化的同时,其安全方面也随之面临诸多风险。本文从多个角度,对计算机网路安全问题进行了探讨,并提出了相关防范措施,旨在加快计算机网路安全水平的提升,以便更好地服务于人们。 关键词:网路安全;计算机;病毒;黑客;防范措施 1 引言 计算机网路时代的来临,人们的学习、生活、娱乐以及工作等方面逐渐朝向便利化、高效化等方向变革和发展。但在实际情况中,计算机网路安全问题却日渐突出,这给计算机网路的正常、顺利、安全执行埋下了隐患。故此,对计算机网路安全问题的探讨以及对其防范措施的研究有着极为重要的价值和意义。 2 当前计算机网路安全现状 所谓计算机网路安全指的是计算机网路系统的软体、硬体以及相关资料的安全。国际标准化组织则是这样定义计算机网路安全的:为了防止计算机网路资料遭到破坏、篡改等,通过采取行之有效的措施、技术和建立资料处理系统等方式,为保护计算机网路安全提供出一整套保障,以维持计算机网路的正常、连续、有效、可靠和安全执行。 在当前资讯科技高速发展的大环境下,计算机网路也获得了长足进步和发展,整个世界进入到了前所未有的资讯化时代,与此同时计算机网路的安全隐患也呈现了恶性增长的趋势。 据美国有关部门FBI资料资料显示,美国每年由于网路安全导致的直接或间接经济损失就高达75亿美元左右,全球范围内几乎每20s就会出现一例网路入侵事件。虽然我国的计算机网路技术较之于其他发达国家相对落后,但是恶意病毒入侵等问题在计算机网路中也极为常见,且呈现出逐年递增态势,使我国面临严峻的计算机网路安全问题。计算机网路安全现状可谓不容乐观,个人网路遭到病毒入侵后,会导致网路崩溃现象的出现,若个人隐私被泄露,个人安全也同样面临风险。一旦 *** 机关单位网路遭到入侵后,机密档案就可能面临被肆意篡改、泄露和监视等,国家安全也会受到威胁。 3 影响计算机网路安全的因素 当前,影响计算机网路安全的因素主要包括病毒威胁因素、黑客入侵威胁因素以及垃圾邮件因素等,一旦计算机网路受到三者之中的任何一方因素的影响,均会给带来无法估量的损失。 3.1 病毒威胁因素 病毒威胁可以说是当前计算机网路安全最为普遍的威胁因素之一,它的载体形式一般以恶意程式为主,利用程式码进行表示,经扩散后,会对计算机系统造成破坏甚至会导致系统崩溃,脱离执行。虽然表面上构不成较大威胁,但一旦经软体安装便会影响整个程式程式码,若不被及时发现,便会逐渐蔓延开来,影响其它软体,且潜伏性极高,将其彻底清除有一定难度。黑蜘蛛和Back orifice2000是较为常见的计算机网路病毒。 3.2 黑客入侵威胁因素 黑客入侵是威胁计算机网路安全因素中最大的威胁因素。当计算机网路本身存在漏洞时,这些漏洞经黑客发现后,便会入侵到计算网路系统中,迫使资料资料等面临窥视、非法篡改和窃取等问题,会造成重要资料、档案、资讯泄露。一般情况下,黑客入侵具有较强的目的性,在不对计算机系统造成破坏的前提下,以得到想要的资料资料资讯为主要目的。 在实现过程中,计算机系统的选择时多具有针对性,对其网路存在的漏洞进行分析,从而有选择、有目的的深入计算机资料资源库。一方面对计算机网路存在的漏洞,采用搭线或其它相关入侵装置,对机密性资料、档案等资讯进行窃取;另一方面通过对计算机网路资料的破译,对相关资料进行非法篡改,更有甚者,会对计算机网路造成破坏,致使计算机网路无法正常执行,甚至会处于瘫痪状态。 3.3 垃圾邮件威胁因素 垃圾邮件的存在也是威胁计算机网路安全的因素之一,尤其是原始轰炸式的邮件,对计算机网路的安全更是构成了较大威胁。垃圾邮件较之于病毒不同,它是不具有蔓延性的,而较之于黑客入侵,也不存在潜伏性高的特点。由于邮件本身具有的公开性,为垃圾邮件的“横行”提供了便利条件,它可以利用邮件本身具有的公开性,掺入垃圾邮件,从而传送到计算机。一般来说,垃圾邮件的传送数量较大,且进行持续性的传送,迫使计算机使用者进行接收,而这些邮件在开启后,计算机网路系统便面临威胁,一旦计算机网路系统受阻,计算机的控制和正常执行就会受到影响,造成个人数资讯的泄露,使个人隐私和安全受到威胁。 4 计算机网路安全问题的防范措施 为应对计算机网路安全存在的威胁,应采取相关措施,对计算机网路的安全进行保障,主要包括网路加密技术、防火墙技术和防病毒技术。 4.1 网路加密技术 网路加密技术的应用,使整个计算机网路系统有了隔离威胁的屏障,保护了计算机使用者的资讯、资料和口令等。网路加密技术可以针对入侵者建立一个预警机制,一旦接收到计算机网路被恶意攻击的讯号,加密系统就会对恶意攻击者采取及时驱除,是计算机网路安全的重要保障。就目前而言,网路加密技术主要有公钥加密和私钥加密两种形式。公钥加密包括解密密匙和加密密匙,应用于计算机密集区,速度相对较慢;私钥加密是在原有的密匙上另加一道私人密匙,不会受到场合、地点等限制,虽不具认证性,但在计算机的软体和硬体中较易实现。 4.2 防火墙技术 防火墙技术基于的是计算机网路IP地址,可通过软硬体系统的设定,实现资讯的过滤、拦截,是计算机网路安全保护中基础保障之一,可见,防火墙体系的完善极为必要。 首先要以安全的计算机软体配置为依托,为高阶防火墙技术打好基础,以减少功能漏洞,实现计算机网路的安全可靠;其次,要实现对资讯的过滤,并具扩充性,从而对由不安全访问造成的网路执行异常进行拦截,达到整个计算机网路的安全执行。 4.3 防病毒技术 防病毒技术的应用,针对的是病毒入侵,网路防病毒软体和单机防病毒软体是较为常见的防病毒软体形式。网路防病毒软体侧重于网路自身病毒网路访问中的,当处于网路访问环节时,病毒出现后,网路防病毒软体一经检测到,便会自动对其进行删除;而单机防病毒软体是对不处于本地工作的两个系统之间资讯传送的分析,对存在的病毒进行检测,进而针对恶意病毒予以清除。安装具有高效性和便捷性防病毒软体,并与其它防范措施相结合,才可达到对网路层层保护目的。 5 结束语 当前,我国计算机网路安全还面临诸多威胁,在现行网路技术不断研发和应用的趋势下,只有对层出不穷威胁计算机网路正常执行的威胁因素及时发现和应对,并以先进的科学技术为依托,制定出具有针对性的策略,才可以为计算网路体系的安全执行提供保障。 参考文献 [1] 王涛.浅析计算机网路安全问题及其防范措施[J].科技创新与应用,201302. [2] 赵庆祥,刘自强,金勇杰.资讯时代计算机网路安全探析[J].资讯保安与通讯保密,200908. [3] 于继江.高校计算机网路安全问题及其防护措施的研究[J].商场现代化,201118. [4] 彭琣,高琣.计算机网路资讯保安及防护策略研究[J].计算机与数字工程,201101. [5] 胡世昌.计算机网路安全隐患分析与防范措施探讨[J].资讯与电脑理论版,201010. [6] 苏孝青,盛志华.计算机网路安全技术发展与防火墙技术探讨[J].科技创新导报,200925. [7] 吴雷.浅析计算机网路安全隐患与应对措施[J].电脑知识与技术,201205. [8] 赵桂玲.针对加强计算机网路安全隐患防范措施之探析[J].黑龙江科技资讯,200830.

290 评论

相关问答

  • 计算机专业教育研究论文

    随着时代的进步,Internet、Intranet、WWW以及 其它 一些网络相关技术已深入我们的生活、工作,对人类的发展、进步产生了巨大的影响。下面是我为

    终于改了名字 2人参与回答 2023-12-11
  • 有关本科计算机毕业论文

    本科计算机毕业论文 随着毕业日子的到来,毕业设计也接近了尾声。下面是我整理的本科计算机毕业论文,大家可以参考一下。 【摘要】 论文关键词:我们常常站在老师的角度

    来福胶泥MAY 2人参与回答 2023-12-06
  • 计算机成人专科毕业论文范文

    随着科学技术的发展,计算机网路技术得到了迅猛发展,应用力度也逐渐加大,彻底颠覆了人们的生活方式和习惯。下文是我为大家整理的关于的范文,欢迎大家阅读参考! 篇1

    李斯的雨 2人参与回答 2023-12-06
  • 成人教育计算机专业本科毕业论文

    计算机专业 教育 是我国高等教育课程体系中开设时间较早、学科建设较为成熟和完善、专业人才数量较多的专业。下文是我为大家搜集整理的关于计算机专业3000字

    Sunny彩妆半永久 2人参与回答 2023-12-07
  • 成人教育专科需要毕业论文吗

    很多朋友在报考成人高考之前,都会好奇,成人高考要写毕业论文吗?如何写毕业论文?一般来说,成人高考升专科很多是不用写论文的,只有部分院校可能要求写论文。而成人高考

    睿智杭州 2人参与回答 2023-12-06