计算机网络应用中泄密隐患的防范与管理

时间:2024-03-10 点赞:50213 浏览:102475 作者原创标记本站原创

为您写计算机毕业论文和职称论文提供关于计算机毕业论文格式范文,与计算机网络应用中泄密隐患的防范与管理相关论文范文例文,包括关于计算机及操作系统及计算机系统方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的计算机论文范文。

计算机网络时代的到来让人们的生活变的更加便捷,网络服务的应用让现代人的生活节奏得到稳定,但是随之而来的是各种网络安全问题,私人的隐私得不到有力的保障.本文的主要探讨内容是,计算机网络中的泄密隐患的防范措施和管理方案.

【关 键 词 】计算机 网络应用 泄密隐患

1.前言

计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念.但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁.怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题.


2.目前计算机及网络技术存在那些泄密隐患

2.1 电磁泄漏

电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象.着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息.

2.2 介质剩磁效应

计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹.在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露.

2.3 计算机操作系统漏洞

操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:

(1)操作系统自身的体系结构就造成计算机就不保密.

(2)计算机系统在创建新进程,新进程可以执行原进程的权限.

(3)操作系统通常都会对进程起到守护作业,这一点可以被利用.

(4)网上传输文件是计算机自带的特点.

(5)调速器与向导是操作系统为用户提供的软件.

(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是的入口.

2.4 信息网络数据库入侵

数据库被入侵是有三点造成的.一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被所篡改、窃取和滥用.二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法.三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的.

2.5 计算机病毒

计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力.计算机病毒也是惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用.

3.计算机与网络技术的防护措施和管理措施

3.1 计算机系统的防护措施

计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步.对计算机系统的保护措施主要是有以下五点:

(1)计算机操作系统保护.计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步.

(2)防火墙技术.计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题.

(3)监测技术.监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和入侵信息.

(4)程序跟踪.计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法

(5)防毒与防技术.在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件.

3.2 计算机系统管理

目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性.

4.结束语

伴随可以的飞速发展,计算机保护技术应该时刻的更新,在网络技术的领域里,落后就等于挨打,所以我们应该时刻关注网络安全的信息,及时的做出调整,来应对新的挑战.

相关论文

计算机网络安全的主要隐患其相关

本文是一篇计算机网络安全论文范文,计算机网络安全类毕业论文格式模板,关于计算机网络安全的主要隐患其相关相关电大毕业论文范文。适合计算。

计算机网络的安全策略与技术防范

本文是一篇计算机网络论文范文,计算机网络方面毕业论文的格式,关于计算机网络的安全策略与技术防范相关毕业论文参考文献格式范文。适合计算。

计算机网络安全的隐患防范技术

本文是一篇计算机网络论文范文,计算机网络相关硕士论文开题报告,关于计算机网络安全的隐患防范技术相关毕业论文模板范文。适合计算机网络及。

计算机网络安全隐患其防范措施的

这是一篇关于计算机网络类毕业论文参考文献格式范文,与计算机网络安全隐患其防范措施的相关毕业论文格式范文。是计算机安全专业与计算机网。