• 回答数

    4

  • 浏览数

    90

奔兔2008
首页 > 职称论文 > 不少于5000字的毕业论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

gansk兵临城下

已采纳

你的论文能发给我一份吗?谢谢

360 评论

无形风9596

随着科学技术的进步和社会生产力的发展,人类文明进程得到前所未有的发展,但是与此同时,人类社会也面临着一系列重大环境与发展问题。因此,发展环境工程意义重大。下文是我为大家搜集整理的关于环境工程5000字 毕业 论文的内容,欢迎大家阅读参考!

浅谈环境工程中的工艺 方法

摘 要:环境工程作为一种现代城市建设的工程,不仅对城市的环境有着非常重要的影响,还关系到城市居民的健康问题。所以,在城市环境工程的建设过程中,有关部门应该加强对工艺方法的选择和研究。

关键词:环境工程工艺;工程法;类比法;对称法;应用分析

随着我国经济的发展,我国的城市环境也有了明显的改善,这种情况下无论是环境工程的质量还是规模都有所变化,所以,为了更好的实现对环境工程的管理,有关部门应该加强对环境工程的工艺和方式的研究,以便更好的实现对现阶段的环境工程的优化。下文中笔者将结合现阶段几种常见的环境工程的施工工艺和技术,对该问题进行分析。

1 价值工程法的现实应用和分析

目前来看,在环境工程的施工过程中,价值工程作为一种非常重要的常见工程技术,对于环境工程的施工质量和效果有着非常重要的影响。尤其是在环境工程的经济效益实现的过程中以及相关的环境工程的产品设计形式的表达上,有着非常重要的作用。一般来说,这些作用可以概括为以下几点:

环境工程中的价值工程法可以有效的在工程中避免功能过剩的问题。即在现代的环境工程的施工过程中,有关部门可以通过对工程的价值的比较和分析,来实现对环境工程的有效评估,所以,有关部门可以通过价值工程法来实现对环境工程的各种职能的优化和删除,这样就可以将环境工程最大的合理化控制,有助于环境工程的价值的发挥和实现。

环境工程的价值工程法可以有效的避免价值短缺的现象,也就是说在环境工程的价值分析的过程中,可以根据现有工程的实际情况,对工程的总体成本进行控制,可以有效的平衡工程的成本,避免不必要的功能支出导致的成本增加,因为环境工程的复杂性决定了各种职能之间可能存在相互冲突的状况。所以,采用价值工程法可以有效的规避这种问题。

2 类比法的实际应用和分析

所谓类比法,就是指在环境工程的过程中,对现有的环境工程的各种 实施方案 进行类别,也就是说对有共同点的各种环境工程质检的前提和方式进行分析,这样就可以更好的实现对环境工程的各种具体项目的判断。一般来说,我国的环境工程的类比法的应用主要体现在以下几个方面:

环境工程中的废气/废水处理工艺类比,指的是在环境工程的开发过程中,应该对各种工程中的废水和废气进行类比,也就是说要实现对其成分和处理的方法进行严格的控制。一般来说,主要体现在以下几个方面:①膜分离技术分析:即在对现有的环境工程的废水和废气进行处理的过程中,要对现有的膜分离技术进行全面的分析,不仅要对其进行盐水淡化处理,还要对其进行严格的废水除盐等技术的使用。这种方式的最大的特点在于能够实现对能源的节约,可以实现施工过程中的有效环保,还能够实现对各种相变反应的有效控制。②吸附技术分析:即在对现有的环境工程进行管理和控制的过程中,还应该要通过类比法来实现对一些特定的流体和固体的分离,也就是说在工程过程中,可以根据具体的环境需要对环境进行有效的处理,这种方式广泛的应用在石油工业废水处理以及相关的大气污染处理中,因为在这种环境工程的操作过程中,会运用到相关的分离性比较高的设备。

环境工程中垃圾预测的类比法运用:

在环境工程中,常会遇到对生活垃圾的处理问题,因为城市的生活垃圾产生的环境影响是不容忽视的,由于城市生活垃圾的产生量是非常大的,所以如果可以对生活垃圾进行一个全面的预测,就可以事前做好相关的处理方案的设计。一般来说,在采用类比法对现有的环境工程中的垃圾预测时,应该注意以下几个方面的问题:①类比指标的选取:即选择合适的环境工程的对比方案,对现有的各种城市生活垃圾产生的因素进行对比分析,以便更好的实现对该区域的地域性的垃圾产生问题进行分析。②类比城市的选取:在对城市垃圾的预测分析的过程中,应该注意的是要选择一些具有典型的可参考数据的城市作为类比对象和参考对象。③类比方法的实施:即对类比城市生活垃圾人均日产生量的变化发展规律作出合理研究与分析,进而对其进行有效预测。

3 环境工程中的对称法应用分析

对称法可以说是研究环境工程工艺的最基本性方法,它能够针对客观事物的基本属性及性质、结构运动特征,在事物内部构件一一对应的交互关系,从而在相类似事物当中找到相似点所在。从其在环境工程工艺中的应用角度上来说,对称法的应用可以分为内部对称与外部对称这两个方面,具体而言可作如下归纳。

内部对称法在环境工程中的应用分析:在当前技术条件支持下,内部对称法在环境工程中的应用价值主要体现在以下几个方面:①首先,是氧化与还原反应。我们可利用还原剂自身的还原特性对固体废弃物进行处置作业,并对城市工业建设中所产生的各类废气与废水进行净化处理;与此同时,我们还可以借助于氧化剂自身的氧化特性同样实现上述相关处理目的,以此缓解环境压力;②其次,是上浮与沉淀反应。

我们知道,大部分存在于废水水体当中的杂质在密度分布与大小参数上均有着较为显著的差异,对于那部分密度部分高于水体且尺寸较大的杂质而言,我们可采取重力沉降的方式对其进行去除处理,而对于那部分密度低于水体且尺寸较小的杂质而言,可利用杂质本身的上浮反应达到去除杂质的目的。现阶段上浮处理工艺方法广泛应用于餐饮废水的处理以及污泥原材的浓缩工作当中,而沉淀处理工艺方法则多适用于工业及生活污水/废水的处理工作当中;③最后,是好氧与厌氧反应。好氧微生物与厌氧微生物差异性的反应特征决定了其在环境工程中不同的应用价值。对于好氧微生物而言,其在氧气含量充分的条件下发挥处理特性,在氧化分解与沉淀处理的配合作用之下将废水/污水中大量的有机污染物物质进行去除处理。

外部对称法在环境工程中的应用分析:在现阶段技术条件支持下,外部对称法在环境工程中的应用价值主要体现在以下几个方面:①旋风除尘器及沉砂池装置:物体在高速旋转的过程当中会产生一定的离心力,进而导致物体气固相分离。上述两种装置基于流体力学对称性特征进行应用,除尘效果显著;②生物法:现阶段城市工业废水及生活污水的处理多以生物法方式进行,配合相应的脱硫与脱氮技术确保环境工程质量的稳定性。

4 结束语

综上所述,环境工程不仅关系到城市的发展和建设,也对城市居民的健康和城市的定位和规划问题有着非常重要的影响。环境工程的核心在于防治环境污染,提高环境质量。在人类活动不断深化发展的背景作用之下,环境污染形势的日益研究要求环境工程对其做出控制与改善。如何将环境工程相关职能发挥到最大限度,确保环境质量提升的高效性与稳定性,已成为现阶段相关工作人员最亟待解决的问题之一。

参考文献

[1]张燕,陈进.水环境保护工程的经济评价方法[J].水利经济,.(05).46-47.

[2]王虎虎.加强环境保护推进科学发展的思考[J].品牌,2011.(08).43.

[3]王晓晶.环境保护工程[J].黑龙江科技信息,2010.(03).201.

试论房屋建筑工程施工与环境保护

摘要:随着科学技术的进步和社会生产力的发展,人类文明进程得到前所未有的发展,但是与此同时,人类社会也面临着一系列重大环境与发展问题。人口剧增、资源过度消耗、气候变异、环境污染和生态破坏等问题威胁着人类的生存与发展。在严峻的现实面前,人们逐渐认识到,人类本身是自然系统的一部分,与环境息息相关。在房屋建筑工程施工过程中,我们必须优先考虑生态环境问题,并将其置于与经济和社会同等重要的地位上才能实现社会繁荣。

关键词:建筑工程 施工与环保 环保 措施

现代建筑是一种过分依赖有限能源的建筑。能源对于那些大量使用人工照明和机械空调的建筑意味着生命,而高能耗、低效率的建筑,不仅是导致能源紧张的重要因素,并且是使之成为制造大气污染的元凶。为了减少对不可再生资源的消耗,环保建筑主张调整或改变现行的设计观念和方式,使建筑由高能耗方式向低能耗方向转化,依靠节能技术,提高能源使用效率以及开发新能源,使建筑逐步摆脱对传统能源的过分依赖,实现一定程度上能源使用的自给自足。

1 房屋建筑施工的技术组织措施

平面管理

总平面管理是针对整个施工现场监理的管理,其最终要求是:严格按照各施工阶段的施工平面布置图规划和管理,具体表现在:

①施工平面图规划具有科学性、方便性、施工现场严格按照文明施工的有关规定管理。

②在明显的地方设置工程概况、施工进度计划、施工总平面图、现场管理制度、防火安全保卫制度等标牌。

③供电、给水、排水等系统的设置严格遵循平面图的布置。

④所有的材料堆场、小型机构的布设均按平面图要求布置,如有调整将征得现场监理或业主的同意。

⑤在做好总平面管理工作的同时,经常检查执行情况,坚持合理的施工顺序,不打乱仗,力求均衡生产。

文明施工管理

在过往行人和车辆密集的路口施工时,与当地交警部门协商制定交通示意图,并做好公示与交通疏导,交通疏导距离一般不少于50m。封闭交通施工的路段,留有特种车辆和沿线单位车辆通行的通道和人行通道。

因施工造成沿街居民出行不便的,设置安全的便道、便桥;施工中产生的沟、井、槽、坑应设置防护装置和警示标志及夜间警示灯。如遇恶劣天气应设专人值班,确保行人及车辆安全。

在进行地下工程挖掘前,向施工班组进行详细交底。施工过程中,与管线产权单位提前联系,要求该单位在施工现场设专人做好施工监护。并采取有效措施,确保地下管线及地下设施安全。

如因施工需要停水、停电、停气、中断交通时,采取相应的措施,并提前告之沿线单位及居民,以减少影响和损失。

2 房屋建筑工程施工环境保护措施

为了保护和改善施工现场的生活环境,防止由于建筑施工造成的作业污染,保障施工现场施工过程的良好生活环境是十分重要的。切实做好建筑施工现场的环境保护工作,主要采取以下措施:

建筑垃圾及粉尘控制的技术措施

①对施工现场场地进行硬化和绿化,并经常洒水和浇水,以减少粉尘污染。

②装卸有粉尘的材料时,要洒水湿润或在仓库内进行。

③建筑物外脚手架全封闭,防止粉尘外漏。

④严禁向建筑物外抛掷垃圾,所有垃圾装袋运出。现场主出入口外设有洗车台位,运输车辆必须冲洗干净后方能离场上路行驶;对装运建筑材料、土石方、建筑垃圾及工程渣土的车辆,派专人负责清扫及冲洗,保证行驶途中不污梁道路和环境。

⑤严格执行工程所在地有关运输车辆管理的规定。

噪音控制的技术措施

①施工中采用低噪音的工艺和施工方法。

②建立定期噪音监测制度,发现噪音超标,立即查找原因,及时进行整改。

③建筑施工作业的噪音可能超过建筑施工现场的噪音限值时,应在开工前向建设行政主管部门和环保部门申报,核准后再施工。

④调整作业时间,混凝土搅拌及浇筑等噪音较大的工序禁止夜晚作业。

施工期间振动污染的防治措施

①在可供选择的施工方案中尽量选用振动小的施工艺及施工机械。

②将振动较大的机械设备布置在运离施工红线的位置,减少对施工红线外振动的影响。

③对振动较大的施工机械,在中午(12时~14时)及夜间(20时~次日7时)休息时间内停机,以免影响附近居民休息。

施工期间水污染(废水)的防治措施

①加强对施工机械的维修保养,防止机械使用的油类渗漏进入地下水中或市政下水道。

②施工人员集中居住点的生活污水、生活垃圾(特别是粪便)要集中处理防治污染水源,厕所需设化粪池。③冲洗集料或含有沉淀物的操作用水,应采取过滤沉淀池处理或其他措施,使沉淀物不超过施工前河流、湖泊的随水排入的沉淀物量。

施工期间固体废物的防治措施

①注意环境卫生,施工项目用地范围内的生活垃圾应倾倒至围墙内的指定堆放点,不得在围墙外堆放或随意倾倒,最后交环保部门集中处理。

②对施工期间的固体废弃物应分类定点堆放,分类处理。

③施工期间产生的废钢材、木材,塑料等固体废料应予回收利用。

④严禁将有害废弃物用作土方回填料。

施工现场周围的环境保护

施工过程中积极对现场周围的环境进行保护。在整个工程的施工过程中特别是土方工程施工阶段对进出现场的车辆进行冲洗,严防污染路面。施工时如果现场出现古树、文物等阻碍施工情况时,应立即停止施工并采取隔离措施,报有关单位治理完后再恢复施工。

其他环保措施

①建立环境保护管理小组,由项目经理主管,成员由专业骨干组成,做好日常环境管理,并建立环保管理资料。

②建立健全环境工作管理条例,施工组织设计中应有相应环保内容。

③对地下管线应妥善保护,不明管线应事先探明,不允许野蛮施工作业。施工中如发现文物应及时停工,采取有效封闭保护措施,并及时报请业主处理,任何人不得隐瞒或私自占有。

④建立公众投诉电话,主动接受群众监督。

⑤施工期间应防止水土流失,做好废料石的处理,做到统筹规划、合理布置、综合治理、化害为利。

3 房屋建筑施工环境保护的意义

保护和改善施工环境是保证人们身体健康和社会文明的需要

采取专项措施防止粉尘、噪声和水源污染,保护好作业现场及其周围的环境,是保证职工和相关人员身体健康、体现社会总体文明的一项利国利民的重要工作。

保护和改善施工现场环境是消除对外部干扰保证施工顺利进行的需要

随着人们的法制观念和自我保护意识的增强,尤其在城市中,施工扰民问题反映突出,应及时采取防治措施,减少对环境的污染和对市民的干扰,也是施工生产顺利进行的基本条件。

保护和改善施工环境是现代化大生产的客观要求

现代化施工广泛应用新设备、新技术、新的生产工艺,对环境质量要求很高,如果粉尘、振动超标就可能损坏设备、影响功能发挥,使设备难以发挥作用。

节约能源、保护人类生存环境、保证社会和企业可持续发展的需要

人类社会即将面临环境污染和能源危机的挑战。为了保护子孙后代赖以生存的环境条件,每个公民和企业都有责任和义务来保护环境。良好的环境和生存条件,也是企业发展的基础和动力。

参考文献:

[1]张建国.建筑施工的环境影响分析[J].中国住宅设施,2009,(04).

[2]熊士斌.建筑施工中的环境保护措施分析[J].现代商贸工业,2008,(11).

[3]刘岩.建筑行业环境保护与绿色施工[J].内蒙古环境科学,2007,(02).

[4]张健.建筑施工环境因素分析及污染防治[J].低温建筑技术,2007,(05).

[5]吴柏松.试论建筑施工的环境保护[J].重庆环境科学,1988,(03).

129 评论

馨阳北京

这类文章,我们确实有超过20年经验,高质量写作很关键,决定是否过关。

258 评论

爱笑的眼乌珠

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

288 评论

相关问答

  • 关于会计的毕业论文5000字

    好的 什么时候需要 方便的话把详细的格式要求发给我

    天使宝贝的 5人参与回答 2023-12-06
  • 关于音乐的论文5000字

    百度一下 最好找

    夏雨落荷塘 5人参与回答 2023-12-06
  • 关于美学的论文5000字

    什么是美如何提升审美论文如下: 审美是人类理解世界的一种特殊形式,指人与世界(社会和自然)形成一种无功利的、形象的和情感的关系状态。 审美是在理智与情感、主观与

    北方小渔 3人参与回答 2023-12-09
  • 关于税收的论文5000字

    国家税收取之于民,用之于民。税收与民生密不可分。税收之“取”,贵乎公平、公正;税收之“用”,重在合理、有效。因此,我思税收要有助发展、利于民生,须有如下要义。税

    WHMooooooooo 3人参与回答 2023-12-08
  • 毕业论文最低不少于多少字

    5000——8000字。一般来说,一篇本科毕业论文的字数要求就在5000—8000字之间,当然不同的学校可能要求有所出入。1、封面字数应在20以内;2、中文论文

    咣咣中奖 3人参与回答 2023-12-08