电大计算机毕业论文下载

2016-11-05

当今世界,计算机技术已经深入到各个领域,得到广泛的应用。下面是小编为大家整理的计算机毕业论文,供大家参考。

计算机毕业论文范文一:计算机安全危害特点研究

【摘要】计算机在不断普及的同时,其安全隐患也大量存在。技术的快速发展使计算机病毒的更新速度加快,并且不易被发现。为此,计算机安全防护对策也应随之而更新。我们就目前计算机安全危害的特点来对其策略进行分析。

【关键词】计算机;安全危害;特点;对策

计算机安全危害通常可以分为两种形式。其一是指信息的丢失。随着木马等程序的变更,企业和个人的信息很容易成为非法盗取的对象。这类安全危害以程序的嵌入为特征,以信息盗取和利用为目标,给客户带来了巨大的损失。这种危害归属为狭义的危害。其二是指将计算机作为操作工具来进行贪污、盗取甚至是伪造等活动,这类安全隐患是技术发展之下人的行为转变。科技的发展不仅给人们带来了方便,还增加了一定的安全隐患,因此要对计算机安全进行正确的认识,并采取相应的策略。

一、计算机安全危害行为的特点

计算机网络技术发展迅速,而其安全危害行为也随着变得科技化。目前计算机安全危害通常手法隐秘,且变化性强,不容易被发现,危害巨大。不法分子通过对计算机系统的木马嵌入来实现对计算机的破坏是其盗取其他企业信息的关键步骤。其次,在日常生活中个人信息很容易被身边的人或者专业的人通过非常规的手段盗取。计算机危害行为具有较强的技术能力,不法分子对计算机技术了如指掌。其危害行为超乎我们的想象。数据信息往往是某个企业运营的基础,而不法分子通过一定的手段盗取了企业信息,将造成企业的经济损失。计算机安全危害操作的行为还具有一大特点就是善于抓住计算机自身的漏洞。当然,这一漏洞与使用者平时的习惯有关,不正规的操作将给不法分子留下机会。因此,要确保计算机安全,还应了解这一特点,督促使用者正确操作,以防止计算机病毒的入侵。远程操控是目前计算机安全危害的有一大特点,不法分子往往通过长期的跟踪来进行信息和金钱的盗取,一旦作案,及时发现了也很难处理。只有在特定的情况下,计算机病毒才被激发出来,这使得计算机安全危害行为在长时间内处于被保护状态,隐秘性较强。

二、计算机安全危害行为防范对策

2.1确保计算机物理及网络环境的安全

硬件设备是计算机安全的基础。对于计算机使用者来说,首先要确保实体的安全,即保障数据存储设备及计算机的储存环境,加强对其监督。对于计算机安全管理来说,应设定技术监测,以防止不法分子的侵入。在管理中需要不断的完全管理制度,尤其是企业要加强计算机的安全管理,确保计算机使用在加密的前提下进行,以防止计算机安全危害。

2.2善于用于防火墙技术和秘钥技术

计算机防护墙技术是目前计算机安全防护中较为成熟的手段之一。通过防火墙的正确使用,可以将一些病毒文件及时拦截在外,避免其伤害计算机系统。防火墙经过多年的发展,已经广受欢迎。其在配置访问策略上、安全日志的监控等方面都确保了计算机的安全。关于防火墙技术的完善,未来这一技术将进一步扩大安全防护范围,有效减少计算机安全隐患。而信息加密技术则是再通过秘钥的设置来确保计算机使用权限,防止信息被盗。目前,计算机加密主要分为对称加密与非对称加密两种。两种技术均在计算机防护中起到了至关重要的作用。另外,认证技术的出现是电子安全检测手段发展的象征,在这一前提下数字签名与数字证书两种形式出现。在加密技术和认证技术的结合下,管理者的权限被设备,从而有效的防止了计算机信息被盗。

2.3完善计算机安全管理技术

计算机安全危害的特点说明了计算机病毒等侵害方式的科技性。信息化时代,计算机危害的高科技特征给防护人员带来了新的任务。在这一环境下,根本措施就是完善计算机管理技术。计算机安全管理技术包括硬件设备安全以及网络安全两种。对计算机系统进行合理的设计与改进,降低其被入侵的可能。完善计算机系统的不足,通过技术的研究革新来弥补计算机系统的漏洞。随着技术的发展,这一方法的实现具有可能。而在管理中的作用体现则需要计算机操作者对自身的行为进行约束。我国计算机安全管理与一些国家还具有一定的差距,但近年来国家加大了管理力度,开始采取一些法律干涉手段,对于管理和使用者来说,应看到这一点,完善计算机操作人员的管理体制,确保其技术能力的提高。并且在计算机安全管理上,要建立完善的管理体制,确保计算机使用的合理性。

三、总结

无论是企业还是个人,目前计算机的使用已经十分广泛。当然,在使用过程中由于硬件设置,防护措施等多种原因,造成了计算机存在一定的安全隐患。企业和个人都应重视这一隐患,确保计算机使用的安全,以免带来不必要的损失。目前,我国对计算机安全管理提出了新的要求,使用人员必须了解计算机技术的特点,从根本上确保计算机操作的合理性。技术人员则应致力于技术的革新,如防火墙等技术的进一步完善。以确保计算机系统和网络系统的安全使用,切实降低计算机安全隐患。

参考文献

[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11).

[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(06).

计算机毕业论文范文二:计算机数据库安全管理思考

【摘要】数据库技术依赖于计算机技术的发展而发展,在如今的社会中,数据库技术的应用十分的广泛。由于数据库技术对数据的分析管理十分有用,许多的技术,如:企业的管理信息系统(MIS)、决策支持系统(DSS)等等的系统的发展都以数据库技术为基础。在数据库技术的发展越来越广、涉及越多的行业时,如何对数据进行安全的管理,防止信息的泄露,也成为我们的关注的重点。本文从数据库技术的基本原理出发,以SQLServer数据库为例,通过对数据库本身安全机制的分析,研究如何对数据库进行安全的管理。

【关键词】数据库;基本原理;安全机制;管理

计算机技术从20世纪40年代末被发明以来,随着计算机技术的不断革新,数据库技术也随之被发明。经过不断的实践,数据库技术取得了很大的进展。从第一代以层次模型和网状模型为主的数据库技术,发展到第二代以关系模型为主的数据库技术,到如今的第三代的数据库新技术的发展,数据库技术的发展在不断的革新与完善。而为了维护数据库的数据安全问题,防止数据出现泄露,必须采取安全机制进行管理。本文从SQLSever数据库出发,研究数据库对数据的安全管理问题。

1数据库的绪论

1.1对数据库的基本认识

我们通常所说的数据库(DB,DataBase)是指存储于数据库系统内的数据能够被多个数据库用户共享、和应用程序之间独立的数据的集合。而数据库系统(DBS,DataBaseSystem)是以数据库为基础的一种计算机应用的系统。它是将有关于计算机的硬件、计算机软件、数据和人员组合在一起,以为用户提供信息为目的。在数据库系统中,把数据库管理系统作为核心的软件之一。数据库管理系统(DSMS,DataBaseManageSystem)是一种提供数据操作的软件,包括数据的定义、操作、管理、数据库系统的建立和维护安全等功能。从目前数据库系统的发展来说,比较流行的数据库的管理系统有甲骨文公司开发的OracleDatabase、瑞典MYSQLAB公司开发的关系型数据库MYSQL、Microsoft公司开发的VisualFoxPro和SQLServe系列等等。

1.2SQLSever2008

我们以Microsoft公司开发的SQLServe2008数据库为例,来分析数据库是怎么保护数据安全性的。SQLServe2008是一种关系型的数据库,在SQLServe2005的基础上更加的完善,增强了SQLServe安全管理机制,在保障数据完整性和安全的基础上更具有更信任性,增添了结构化查询语言,在功能的实现上更智能化和高效化。

2数据库的安全管理机制

SQLSever数据库重视数据的安全问题,为了防止数据被破坏和泄露,设置了一系列完善的安全的管理机制。下面就来详细的介绍这种安全机制的组成。

2.1身份验证

SQLServe数据库通过了身份验证的模式来维护数据的安全。所谓的身份验证是指通过检验用户登录数据库时输入的账户和密码是否匹配,来确定所登录的用户是不是有这个权限,在允许的范围下,才能访问数据库,获得数据信息。SQLServe2008提供了两种身份验证的方法,一种是通过Windows的界面来实现,一种是混合的身份验证方法。数据库的安全管理,通过身份验证可以确认用户的权限,像是账号是否可以登录、访问哪些数据库等等,从而保护了数据的安全。

2.2登录账号的管理

SQLServe数据库是有着多重的安全维护的机制。仅仅通过了数据库的身份验证并不能够真正的访问到其中的数据,用户想要访问其中的数据还要通过用户的登录账号来获得数据库的访问权限。在SQLSever数据库中,不仅可以通过Windows的身份验证来创建登录,也可以从本身来创建SQLSever的登录。对登录账号的管理有查看、修改和删除,每个操作都有自己的规定和要求,可以实现对数据库权限的有效管理,增添了数据的安全性。

2.3数据库系统的角色管理

在SQLSever数据库中,所谓的角色管理是指为实现数据库权限管理而设置的一种管理单位。SQLSever数据库有两种的角色类型,一种是数据库中的固定角色,另一种是用户自定义下的数据库的角色。通过角色管理的设置,可以从单元作为整体来进行权限的设置,这样,可以有效的提高数据库管理员的工作效率。

2.4权限的管理

在通常的意义上来说,权限设置是维护数据安全的有效手段。权限是指用户对数据库中对象的操作如访问、修改和删除等等都要有相应的权限确认,在用户被授予权力后,才能够进行访问。在SQLSever中,提供了对象、语句和隐含等三种的权限类型,在这种设置上,能够实现数据的安全性。

3SQLSever2008下的安全管理

计算机技术和数据库技术在不断的发展,对信息安全问题的要求越来越高,为了跟上技术的发展,维护数据的安全,SQLSever2008数据库在2005的版本上对数据的安全管理增添了许多的内容,提高了数据的可信任性。

3.1数据加密设置

在SQLSever数据库中,可以通过简单的数据加密的措施,对数据的文件和日志文件进行加密。在加密的过程中,对文件进行加密的时候不需要涉及到应用程序的变动,更加的便捷。通过对文件进行加密,可以加强数据的安全性,满足公司对重要数据进行保护的要求。

3.2增加了数据的审查功能

SQLSever数据库增添了对数据的审查功能,通过对数据操作的检测,满足了数据库要求的安全性和规范性。审查功能的实现,是数据库系统对象相应的执行性能更高,优化配置的灵活性。对公司来说,审查功能的范围不仅局限在数据修改的时候,还包含了数据的读取,这样可以大大的满足公司的各种需求,更能够确保数据的安全。

3.3密钥的设置

在现代社会的发展下,许多公司为了确保数据的安全会对数据采取密钥管理。在SQLSever数据库中,充分的考虑到公司的需求,在这种情形下,Microsoft公司提供了一个完善的解决方案。通过对外键的管理,可以实现第三方密钥的管理和提供硬件安全模块产品,更好的解决了对数据安全性的要求。

4结束语

随着计算机技术的发展,如何更好的实现对数据库信息的安全管理是一个难题。到目前为止,随着数据库技术的发展,数据挖掘、数据仓库和分布式数据库等等技术的实现,我们不难发现,数据对于我们而言越来越重要。提高数据库系统的安全性,才能够有效的保护数据,更好的保护隐私问题。

参考文献

[1]李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012,10:24-26.

电大计算机毕业论文下载相关文章:

1.电大计算机毕业论文范文

2.电大计算机本科论文

3.电大计算机专业论文

4.电大计算机本科论文参考

5.电大计算机网络技术专科毕业论文

更多相关阅读

最新发布的文章