计算机与网络论文范文

时间:2023-02-23 21:02:39

计算机与网络论文

计算机与网络论文范文第1篇

1.1软件中间件技术

人们运用互联网的人数越来越多,互联网已经普及,为了能够合理的解决网络平台的不同步问题,实现网络平台的互操作,中间件技术应运而生,其作为一种新型的软件,能够在网络环境下,能够将系统软件和应用软件良好的结合在一起,其性质是一种分布式软件,能够解决网络平台不同步的问题,能够使应用系统实现转移的效果,而且,现在互联网技术发展迅速,中间件的使用也越来越明确,中间件能够使计算机软件朝着更加集中的应用方式转变,能够支持系统软件的运行,而且,中间件能够对高级软件的工作起到支持的作用,中间件在系统软件和应用软件之间起到了良好的统一作用,便于软件的开发。中间件技术已经成为用户的主要需求,其种类也非常多,主要有数据访问、远程、事务处理等作用,而且其面对的对象也是非常广泛的,其可以在系统软件和应用软件之间形成一种互动的机制,能够实现各类软件的通讯,能够高效地在不同的异构之间传递信息,现在,我国使用的中间件主要有微软公司的COM,其具有良好的开放性和兼容性,能够在不同品牌的计算机上使用,在不同的异构环境之间都可以使用。软件的产业模式在更新,软件的研发都是以客户的需求为根本的,WWW由之前的两个体系变成了三个体系,中间件也能够在互联网之间连接,现在又研发了一种新的中间件,WEBSERVICES产生,其能够结合不同公司的中间件的功能,具有更好的开放性,并且具有查询的功能,运用编程语言,完善了操作系统,实现了一种开放、动态的模式。

1.2网络计算

网络计算与传统的计算机技术相比较,其可以使不同类型的服务器统一起来,都连接在统一的网络上,其网络结构更加完善,能够为社会和机构提供一体化的服务,提供高性能的计算能力,能够形成大型的数据库,具有可视化的功能。网络计算将计算机硬件有机地统一在一起,并且实现了网页的有机统一,能够将储存的信息、软件资源、信息和数据等联结在一起,便于对资源的统一管理,用户可以自主地选择网络上的资源进行使用,而且信息比较透明,他们可以根据自己的需要进行搜索,无需在多个网站中搜索,为用户提供了高效、透明、系统、安全的资源共享系统。

2我国计算机软件发展的挑战

2.1国际金融危机对我国的软件市场带来了冲击

当前,国际上一些发达的国家也受到金融危机的影响,其经济在下滑,在全球范围内,软件市场的前景不是特别乐观,造成我国的软件市场也受到一定的影响,导致我国软件市场的发展延缓。

2.2国内软件市场的竞争日益严峻

我国很多软件研发的跨国公司在国外的经营效果并不好,这使得他们在极力地扩大国内市场,这就导致了我国的软件市场压力过大。

3我国软件技术发展趋势

我国的物联网技术正在发展,成为了我国的一种新型的战略化的产业,物联网发展能够起到一定的示范作用,能够促进我国各类产业的发展。我国的基础类软件发展比较迅速,实现了网络化、可信化与智能化软件的研发,我国的工业软件和嵌入式软件在广泛地研发,国家正在借助信息技术产业实现各类工业的发展,使信息技术能够带动我国工业的发展。我国进入了云计算时代,云计算为用户提供了一种虚拟的网络环境,提高了用户的工作效率,云计算也将应用于各类产业,促进我国工业的发展。

4结语

现在,人类进入了信息化时代,各类软件技术的发展能够为人们的生活和工作提供很多便利,使我国的工业化进程加快,在生产中,人们可以运用软件技术实现智能化的管理和操作,节省时间和成本。本文分析了我国软件技术的发展现状,分析了我国对于软件的需求,分析我国在软件生产方面面临的挑战以及发展趋势,从而能够使我国进一步明确软件技术发展的方向,从而研发出更多软件,应用到人们的生活和生产中。

计算机与网络论文范文第2篇

网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(一)篡改输入的审查

1、应用传统方法审查手工记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理的起点是否正确。最后再进行账账核对。

计算机与网络论文范文第3篇

【关键词】计算机;网络安全;信息时代;信息安全

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

[1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5)

计算机与网络论文范文第4篇

1.1计算机自身因素。计算机及网络的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机及网络管理带来严重的威胁。

1.2人为因素。影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。

2加强计算机及网络安全防护的具体措施

计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。

2.1提高人们的计算机及网络安全意识。人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。

2.2加强制度建设。对于目前社会上存在的恶意窃取用户信息等行为,必须要进一步加强制度建设,确保计算机及网络信息安全。第一,国家需要加强法制建设,建立健全相关的法律制度,在此基础上严厉打击不法分子的行为,给其他人以威慑作用,使他们不敢以身试法。第二,在单位中,必须要加强制度建设,防止单位中的人恶意盗取单位信息。这就要求各单位根据其自身的特点,进一步完善信息采集、保密管理等方面的制度,然后再建立健全身份识别、密码加密等制度,规范信息安全标准,用单位中的各种制度来进一步约束人们的“设网”行为。

2.3运用多种技术手段。为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下几种计算机及网络安全技术。(1)防火墙技术。防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。这种技术一般位于被保护网络和其他网络的边界,其防护过程如下:先接收被保护网络的所有数据流,然后再根据防火墙所配置的访问控制策略,对这些数据流进行过滤,或者是采取其他措施,有效保护计算机及网络安全。防火墙系统具有两个方面的作用,一方面,它借助相关过滤手段,可以有效避免网络资源受外部的侵入;另一方面,它还可以有效阻挡信息传送,比如从被保护网络向外传送的具有一定价值的信息。就目前防火墙技术的实现方式来看,主要有应用级网关、过滤防火墙这两种不同的方式。(2)病毒防范技术。众所周知,计算机病毒具有传播快、隐蔽性强等特点,是计算机及网络安全的重要问题。因此,人们必须要采用病毒防范技术,确保计算机及网络安全。比如在计算机上安装病毒查杀软件,比如市场上比较受大家青睐的金山卫士、卡巴斯基、360安全卫士等多种安全软件,定期检查电脑安全,保障计算机及网络安全。(3)网络入侵检测技术。计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网路入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。

3结束语

综上所述,计算机及网络管理中存在一些问题,既有计算机自身方面的因素存在,也存在很多人为因素。为了有效保障计算机及网络安全,人们必须要提高计算机及网络安全防护意识,进一步加强制度建设,综合运用多种技术手段,营造良好的网络环境,保证计算机技术的良好发展。

计算机与网络论文范文第5篇

然而,科学技术从来就是一把双刃剑,网络也不例外。互联网在给我们带来E—MAIL、MP3、电子商务、虚拟现实、数字地球的同时,也带来了黑客(HACKER)、计算机病毒、网络色情和网络恐怖主义。犯罪这一社会历史自然现象,随着网络的出现也有了新的发展。

一、计算机网络概述

所谓计算机网络,就是两台以上的计算机以直接或者通过电话线的方式连接起来,以实现信息和资源共享的系统。根据不同的标准可以把网络分为不同的类型,如根据连接的计算机的台数和范围,可以把网络分为局域网、城域网和广域网。人们所熟知的因特网就属于广域网,它由美国军方的ARPANET发展而来,现已成为世界上最大的“网际网”。所谓网络犯罪,主要指运用计算机技术借助于网络实施的具有严重社会危害性的行为。不包括通过其他途径对网络实施的犯罪,如盗窃连网的计算机等。

美国贝尔公司官员阿尔图罗·海尔指出,目前,因特网连接着世界上200多个国家和地区,全球互联网有两亿多用户,主要集中在欧美国家。预计到2006年,全球互联网用户将增至12亿左右。互联网已成为新兴产业,预计到2001年,全球互联网产值将达6500亿美元。另据国际数据公司市场调查显示,到2004年,亚太地区(日本除外)互联网用户将增长近五倍,达到9520万人,每年电子商务支出将从目前的22亿美元激增到875亿美元。

自1994年4月20日中关村教育科研网(NCFC)以TCP/IP协议正式与因特网连接以来,我国的网络建设也迅猛发展。现已建成中国科技网(CSINET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)、中国联通互联网(UNINET)和中国公用计算机互联网(CHINANET)等五大主干网,国际出口总带宽为24IM,连接的国家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。据CNNIC的调查报告,截至1999年6月30日,中国上网计算机共146万台,上网人数突破400万,WWW站点9906个。另据Yankee调查公司称,到2000年底,中国互联网用户将达4000万,到2005年将超过美国。

可见,未来的世界,将是网络化的世界;未来的中国,也将是网络化的中国。然而,当人们为进入数字化生存而欢呼的同时,也日益感觉到一种前所未有的威胁正向我们逼近-这就是网络犯罪。

二、网络的特性及其对犯罪的影响

(一)开放性。开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。最初,美国军方在建立因特网的前身ARPANET的时候,为了能使其经受住苏联的核打击,没有采用传统的中央控制式网络体系,而是建成了分布式的网络体系。同时放弃了传统的线路交换式的信息传递方式,采用了全新的包切换技术。分布式使得因特网上的各个计算机之间没有从属关系,每台计算机都只是网络的一个节点,它们之间都是平等的。同时,包切换使得人们无法阻止网上信息的传递,除非把因特网全部摧毁,否则就是无法阻止仍然连在网上的计算机之间互相传递信息。后来,为了在不同的计算机之间实现信息的交流和资源的共享,又采用了TCP/IP协议,这使得不同类型、不同操作系统的计算机都能通过网络交流信息和共享资源。1991年,伯纳斯·李又发明了超文本标识语言,将网上的信息以全新的方式联系起来,使得任何一个文件在任何操作系统、任何浏览器上都具有可读性。

这样,分布式体系以及包切换的信息传递方式为互联网设立了总的开放框架,TCP/IP协议和超文本标识语言又为其开放性提供了软件保障,使因特网发展为现在的样子。互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根本没有力量同国家对抗。而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。

犯罪实质上就是一种典型的个体、反国家的行为,而网络的开放性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。

(二)不确定性。互联网的开放性必然带来不确定性。只有封闭的、孤立的系统才是确定的、可控制的。而开放的系统由于存在着太多的不可预知的因素,必然是不确定的,难以控制的。同时开放性又造就一个个能力空前强大的个体,这也是导致不确定性的一个因素。不确定性使得对网络犯罪的预防变得十分困难,因为不可预见的因素太多了。同时,不确定性还意味着我们往往无法正确预知,也无法完全控制自己行为的后果。年复一年,我们迅速获取前所未有的能力,但也同样迅速丧失着对局面的控制力。一个无意之举也可能造成巨大的危害。比如有不少计算机病毒,最初的制造者并不是要制作病毒,只是由于其设计中的一个小BUG,使无伤大雅的小程序变成了恶性病毒,并一发不可收拾,造成了谁也预料不到的巨大损失。

(三)巨大的信息量。信息就是经过加工处理的数据。从某种意义上说,网上流动着的一切都是信息,网络的功能也就集中在信息的搜集、加工、传输、检索、存储、上,每个人都既是信息的使用者,又是信息的制造者和传播者,这使得网上的信息每时每刻都在迅速增加。开放性为个体打破组织对信息的垄断提供了可能,而网上巨大的信息量为其实现提供了保证。在网上,人们可以轻易地得到、黑客教程、信用卡密码破解程序、制造炸弹甚至核武器的方法,并且可以很轻易地将其传播、出去。巨大的信息量不仅为犯罪提供了条件,而且成了犯罪的对象,如信息间谍等。甚至传播信息有时也会构成犯罪。

(四)交互性。人们可以通过网络在网络上犯罪,但我们从来没有听到有人能通过电视在电视上犯罪。其原因就在于计算机和网络的交互性。电视是单向的、被动的,人们只能通过被动地看和听接受电视所传达的信息,计算机和网络则不同。人们在使用计算机时,看上去就像在和它“交流”,你执行一个操作,计算机就返回一个结果。然后你再据此判断下一步的行为……网络更是将交互性发展到极致,因为在网络上不仅面对的是计算机,还有各个计算机背后的人。交互性使得人们可以在网络上互相交流,使人们得以参与事件并能影响事件的发展,这奠定了网上社会形成的基础。交互性还意味着人们在网上的任何行为都会影响到网络,当然其影响程度有大小强弱之分,这使得网上犯罪成为可能。比如故意传播病毒,这在单向的电视中是绝不可能实现的。

(五)超越时空性。互联网消除了物理时空的限制,将古人“天涯若比邻”的美好愿望变成了现实,但这也给犯罪人带来了极大的便利。传统犯罪总要受到时空条件的制约,而网络则消除了这种限制,不仅使“通过A国控制健盘来改变B国计算机存贮的数据资料,并将其送到C国,获得欺诈性的后果是可能的”[1],而且使得犯罪人可以同时对多个国家和地区实施犯罪,如故意传播恶性病毒。这也给各国带来了刑事管辖权的冲突及调查取证的困难,使得很多法律的规定被架空了。如美国法律严禁网上,但即使是美国的小孩也可以轻易地登录到不禁止网上的国家的服务器上进行,美国禁赌的法令实质上成了一纸空文。

网络当然还有其他特性,但对犯罪有较大影响的主要是上述几个,它们相辅相成,共同作用于犯罪,在使得犯罪成本急骤减少的同时,又使得犯罪的危害性大大增加,而且还削弱了国家对犯罪的预防和控制能力。这一切都会使犯罪率上升。或许,这正是我们享受网络的好处所必须付出的代价。

三、受网络影响的犯罪的形式

(一)受网络影响的传统犯罪。在这类犯罪中,网络只是起一个诱因的作用,往往是通过对犯罪人的潜移默化或对心理状态的影响而使其实施犯罪,而且实施的仍是传统犯罪。如受网上“黄毒”的影响去实施。

(二)借助于网络进行的传统犯罪。在这类犯罪中,网络起一种次要的辅助工具的作用,只是使犯罪变得更加方便。没有网络,犯罪人通过其他途径仍然可以实施该犯罪。比如通过互联网进行电子转帐、洗钱,或通过网上购物的方式销赃等。

(三)传统犯罪与网络结合而产生的新型犯罪。这类犯罪与第二种犯罪有类似之处,但它对网络的依赖性要高得多。没有网络,就不会有这类犯罪。网络在这类犯罪中起着重要的作用,比如通过互联网攻入某公司的计算机系统,在其内部设置“逻辑炸弹”,借以敲诈勒索等。

(四)纯粹由网络产生的新型犯罪。这类犯罪形式过去没有,而且从其对象、手段、特征等方面都不同于传统犯罪。如故意传播恶性病毒,电脑盯梢等等。随着网络的普及,各种传统犯罪将逐步向网络犯罪转化,同时新的犯罪形式也会出现,而且还会影响到其他的犯罪形式。现在,网络犯罪已涉及到盗窃、诈骗、掠夺、侵占、敲诈、放火、爆炸、间谍等绝大部分社会犯罪现象。随着技术的进步,通过网络进行凶杀、伤害等人对人的犯罪活动并非不能实现。有人报道:“一个病人在医院死亡,原因是运用计算机整理的有关他的医疗档案中的材料在一次计算机盗用中被人改动。”

总之,通过社会的网络化和网络的社会化,网络日益成为影响犯罪的重要因素,网络犯罪也将成为犯罪的主要标志。

四、网络犯罪的特点

(一)犯罪主体的多样性。以前,计算机犯罪、网络犯罪属于所谓的白领犯罪,是少数计算机专家的专利。然而随着计算机技术的发展和网络的普及,各种职业、各种年龄、各种身份的人都可能实施网络犯罪,这是由网络较差的可控性决定的。

(二)犯罪主体的低龄化。据统计,网络犯罪人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。如美国有名的计算机网络流氓莫尼柯只是个15岁的少年,1998年2月2日我国第一起非法入侵中国公众多媒体网络案中的两个犯罪嫌疑人都不满25岁。

(三)犯罪手段的复杂多样性和先进性。科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能够更早、更快的掌握更先进的技术去实施犯罪。据公安部透露,仅发现的黑客攻击方法就达近千种。

(四)犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事卫星,无所不包,甚至网络本身也成为犯罪的对象。

(五)巨大的社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般的传统犯罪所能比拟。涉及财产的网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。仅一个Melissa病毒就造成了数十亿美元的损失,连英特尔、微软公司都未能幸免。网络犯罪不仅会造成财产损失,而且会危及公共安全和国家安全,甚至会发动导致人类灭亡的核战争。这决不是危言耸听,已经有数次黑客入侵使得美军进入临战状态,大批核弹蓄势待发。

(六)极高的隐蔽性。由于网络的开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性。由于网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,而且犯罪是通过比特来实现的,只要足够谨慎,就可以不留下任何作案痕迹。这使得网络案件很难侦破,因而犯罪黑数极高。据公安部门估计,已发现的网络违法案件只占总数的15%。即使被发现的案件,也有很多是由于犯罪人粗心大意或故意炫耀自己而暴露的。

五、网络在犯罪中的角色

(一)诱因。网上充斥着大量不良信息,很可能诱使人们去犯罪,尤其对辨别能力差、好奇心和模仿性较强的未成年人来说更是如此。据调查,美国的校园杀手们就是十足的网络暴力游戏迷,他们许多杀人方法是从互联网上学到的,甚至连杀人武器都和网上一模一样。网络既可能诱发传统犯罪,更有可能诱发网络犯罪。由于网络犯罪十分容易而且隐蔽性强,成本极低而收益却很大,很多以前不敢犯罪的人可能会忍不住去尝试网络犯罪。更有人将网络犯罪当成一种智力游戏并乐此不疲。

(二)工具。网络是进行网络犯罪必不可少的工具,各种网络犯罪都必须借助于网络才能实施。犯罪人可以通过网络方便地获取信息,进行联系。他们可以把网络作为犯罪的准备工具、通讯工具、作案工具、销赃工具、销毁、伪造证据的工具等等。

(三)助手。由于网络功能的空前强大及其在网络犯罪中的重要作用,在很多情况下与其说它是犯罪的工具不如说它是犯罪人的高级智能助手。网络可以为犯罪人提供必要的信息、为犯罪人出谋划策,乃至通过执行犯罪人的指令进行犯罪活动。

(四)对象。有时网络本身就是犯罪人攻击的对象。如故意传播病毒使网络瘫痪等。

(五)犯罪空间。网络给我们提供了一个全新的虚拟空间-赛博空间(CyberSpace),“这一空间是基于真实的物理架构(即各种线路及各种计算机设备所连结构成的系统)的一个数字化的空间,人们虽然不能物理地进入这一空间,但通过各种数字化的界面,可以与真实空间相似地通过网络来完成各种活动”。[2]

由于网络本身的特性,使得现实世界中的法律和道德价值标准在赛博空间中往往行不通,同时与网络发展相适应的价值规范和文化体系还没有形成,以至有人说网络是一个“没有法律没有边界的新大陆”。在这块新大陆上,犯罪人更是如鱼得水,他们制造病毒、传播色情信息,进行在线欺诈、网上跟踪,无所不为。而现实世界的法律又往往难以制裁他们,即使一些与网络相关的法规也往往没有真正考虑到网络的特性而成了一厢情愿的规定。正如尼葛洛庞帝所言:“我们的法律就仿佛在平板上吧哒吧哒挣扎的鱼一样,这些垂死挣扎的鱼拼命喘着气,因为数学世界是个截然不同的地方。”

六、网络对有关犯罪的社会心态和个人心理的影响

(一)网络改变了人们对犯罪的印象和看法。一提起犯罪,人们总是会联想起残忍、暴力以及潸潸垂泪的被害人,因而对犯罪产生一种痛恨。网络则给犯罪蒙上了一层文雅的面纱。使得人们并不将网络犯罪视为“真实的、日常的、一般的”犯罪。网络犯罪通常不附加任何暴力,而且犯罪人大多文质彬彬,他们穿着睡衣,喝着咖啡,坐在计算机面前轻轻敲打几下键盘就可以实施犯罪。网络犯罪的被害人大多是国家、企业等大型组织,一般不直接针对公众,这使得网络犯罪的严重危害性在一定程度上被遮蔽了,不少人都对网络犯罪怀有羡慕赞叹之情,“甚至可能有人会这样想:这计算机我拼命学还搞不大懂,可他竟能用它来干‘坏事’,这家伙定非等闲之辈!倘若我也有干这一手儿的本事……”。[3]

(二)网络犯罪人的心理因素。美国的一项研究表明,促使犯罪者实施计算机犯罪最有影响力的因素是个人财产上的获利,其次是进行犯罪活动的智力的挑战。这种智力挑战的因素在所谓的“黑客案件”中表现得尤为突出。他们把攻入防卫严密的计算机系统作为智力上的挑战,并乐此不疲。德国学者施奈德指出:“作案人想要‘打败机器’的动机常常起一定作用。他们在进行犯罪活动之前设法从心理上自我安慰,他们想象:被害人是匿名的,万一造成损失也会落到许多人头上,不会给企业造成重大损失。”[4]此外,网络犯罪的隐蔽性也会增强犯罪人的侥幸心理。

(三)网络对青少年的负面影响。网络的影响当然有正面的,也有负面的,而它的负面影响在伴随着网络成长的青少年身上或许体现得更加明显。有的青少年“网络成瘾”,过分沉溺于网络而对其它一切都不感兴趣。“英国诺丁汉特伦特大学心理学家格里弗斯认为,‘互联网瘾’严重会导致心理变态,对有的人来说其危害不亚于吸毒上瘾或酗酒上瘾。”[5]美国麻省理工学院的心理专家安德森指出,经常接触暴力、色情光盘的青少年往往非常不合群,久而久之,对罪与非罪也变得麻木不仁,一旦有适当条件,就可能激发犯罪。有人还指责“网络是一条通往罪恶的道路,孩子们沉湎于此,丧失了对现实生活的了解,被一种虚幻的情感所控制。网络一代的青少年缺少责任感、自私自利,他们的心灵几乎是一片荒漠。”[6]这或许过于偏激,但不断响起的校园杀手的枪声说明他们并非杞人忧天。“这些由网络文化滋养出来的孩子,一面毫不留情地抛弃传统文化,同时新的文化形式还没有建立起来,整整一代人的心灵将置于这种变化之中。”因此,如何尽量减少网络对青少年的负面作用必须引起高度重视。

七、犯罪对网络的积极作用

犯罪的消极作用无庸多言,而犯罪的积极作用却少有人论及。其实,迪尔凯姆早就指出,犯罪是一种正常的社会现象,是健康的社会整体的一个组成部分。[7]犯罪是有着积极作用的,网络犯罪自然也不例外。今天被我们认为是犯罪的一些行为可能就是未来新秩序的先兆。本文只分析一下网络犯罪对网络的积极作用,至于网络犯罪对社会的作用则置之不论,尽管这种影响可能要深远得多。

(一)犯罪在客观上促进了网络的发展。如网络色情业。正如以前色情业促进了印刷术的推广,促进了电影和摄影行业的兴盛一样,现在色情也成了网络的重要推动力。尽管网络色情业受到正义之士的抨击和法律的禁止,而不得不限于地下活动,网络色情业仍然是互联网上规模最大的产业。1998年,仅美国的业就占了网络贸易这块价值达90亿美元的市场份额中的11%。会计出身的贝斯·曼斯菲尔德一年就从凯第的上捞取了100万美元。如此巨额的利润吸引着成千上万的人投身这一产业,这也客观上促进了网络的普及和发展。[8]

(二)犯罪使得网络安全机制逐步健全。正是由于犯罪人无休止地发现和利用网络安全的漏洞,我们才得以不断地弥补这些漏洞,使网络的安全机制逐步形成,加密技术、防火墙等安全技术的出现就是最好的证明。

(三)犯罪使得防范犯罪的相关产业兴盛。网络犯罪的增多,使防范网络犯罪的相关产业逐步兴盛,从而促进了经济的发展,提供了就业机会。比如计算机病毒的盛行造成了生产杀毒防毒软件的公司的兴旺发达。再比如网络犯罪也使得国际网络安全软件市场迅速发展。美国的ISS(互联网安全系统)公司雇佣160名员工,其中包括为美国联邦调查局提供网络安全咨询服务的X行动小组。该公司上市后,其创始人ChrisKlaus一夜之间身价就上升到1.8亿美元。

「参考文献

[1][欧共体]EuropeanCommitteeOnCrmeProblem[M]。ComputerRelated—Crime,Strasbourg,1990.76.

[2]孙铁成。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[3][日]西田修。浅谈电子计算机犯罪[M]。北京:群众出版社,1986.2.

[4][德]施奈德。犯罪学[M]。北京:中国人民公安大学出版社,1990.72.

[5]孙铁城。计算机网络的法律问题[J]。法学前沿,1999,(3)。

[6]童林子。网络滋养出的青春[J]。PC—life,1999,(10)。

[7][法]迪尔凯姆。社会学方法的准则[M]。上海:商务印书馆,1995.84.

计算机与网络论文范文第6篇

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

计算机与网络论文范文第7篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

随着计算机网络技术的不断发展,网络病毒也随之更迭,大量的黑客充斥网络,给网络通信安全造成了巨大的威胁。所以,当务之急就是做好网络通信的安全防范工作,提高人们的自我安全意识,重视网络病毒和黑客行为,共同创造一个和谐、安全的网络通信环境。

计算机与网络论文范文第8篇

网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。

2提高计算机网络安全的对策

2.1安装杀毒软件和防火墙

杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。

2.2采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。

2.3及时修复系统漏洞

操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。

2.4加大安全技术管理

首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。

3结束语

由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。

计算机与网络论文范文第9篇

1)加强病毒防范

病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

3)病毒防范技术和防火墙技术

病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。

计算机与网络论文范文第10篇

关键词计算机网络信息安全黑客网络入侵

1引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。

(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1)删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4)关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

1.(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1。

2.(美)KevinMandia,ChrisProsise,IncidentResponse:InvestigatingComputerCrime.Mcgraw-HillPress,2002-10-1

3.(美)Anonymous等,MaximunSecurityThirdEdition,SAMSPress,2003-1-1

上一篇:找计算机专业论文范文 下一篇:研究生计算机论文范文

友情链接