컴퓨터 졸업 논문

기술의 발전에는 여러 가지 측면이 포함되어 있으며, 컴퓨터 기술은 과학 기술 발전의 중요한 구성 요소이자 표현이다. 21 세기에 들어선 이래 세계 각국의 경제는 모두 비약적인 발전에 처해 있으며, 경제 발전은 필연적으로 과학 기술의 진보를 촉진할 것이다.

컴퓨터 졸업 논문 8000 자 1

컴퓨터 네트워크 보안 문제 및 바이러스 보호

1 컴퓨터 네트워크 보안의 영향 요인

컴퓨터 네트워크 보안 문제의 주요 원인은 네트워크 자체가 피할 수 없다는 것이다

다음은 컴퓨터 네트워크 보안에 영향을 미치는 구체적인 요소입니다.

1.1 무단 액세스.

무단 액세스란 기존 사용자의 동의 없이 네트워크 자원을 무단으로 사용하는 것을 의미합니다.

인증 시스템에 대한 액세스를 피하고, 네트워크 시스템에 강제로 진입하고, 네트워크 자원을 불법으로 사용하고, 일부 정보를 악의적으로 훔치거나 수정하는 경우가 많습니다.

1.2 정보의 불법 활용.

정보의 불법 이용은 주로 다음과 같은 형태를 포함한다. 첫째, 정보의 파괴; 둘째, 정보 유출; 셋째, 불법 정보 흐름의 전송.

여기서 정보 파괴란 긍정적인 네트워크 위반자가 네트워크에서 업로드 또는 다운로드 중인 리소스 팩을 가로채고 처리 또는 수정하여 리소스 팩을 무력화시키거나 자신에게 유익한 정보를 추가하고 정보를 추가한 후 리소스 팩을 다시 반환하는 것을 말합니다.

정보 유출이란 부정적인 네트워크 침범자가 전자기 누출이나 자체 선을 긋는 방식 [1] 을 통해 일부 정보를 엿듣거나 정보와 관련된 데이터를 분석하여 자신에게 유용한 정보를 선별하거나 추론하는 것을 말한다.

불법 정보 흐름의 전송은 사용자가 다른 사용자와 어떤 종류의 통신을 할 수 있도록 허용하지만 다른 유형의 통신은 금지된다는 의미입니다.

1.3 네트워크 리소스의 오류 또는 네트워크 리소스의 불법 사용.

사용자가 리소스에 대한 합리적인 액세스 권한 설정이나 액세스 제어를 하지 않아, 자원의 우발적인 손실이나 자원 손상, 심지어 유해한 정보 침입이 발생할 수 있습니다.

또는 불법 사용자가 강제로 로그인했고, 네트워크 자원을 사용하여 자원 소비를 초래하고, 원래 사용자에게 이익 피해를 입혔습니다.

1.4 환경이 네트워크 보안에 미치는 영향.

환경이 네트워크 보안에 미치는 영향은 자연 환경이 네트워크 보안에 미치는 영향과 사회 환경이 네트워크 보안에 미치는 영향으로 나눌 수 있습니다.

예를 들어 악천후로 인해 케이블이 손상되어 네트워크 시스템이 마비되거나 컴퓨터가 손상되는 경우가 있습니다.

또 다른 것은 사람들이 전자기 방사선을 생성하는 작업을 할 때 방사선이 네트워크에서 전송되는 데이터를 손상시켜 불량분자에 의해 기록될 수 있어 정보 유출을 초래할 수 있다는 것이다.

1.5 소프트웨어의 취약점.

컴퓨터에는 다른 소프트웨어가 설치되어 있고 일부 소프트웨어 설계에는 사용자의 컴퓨터가 손상될 수 있는 취약점이 있습니다.

이 중 일반적인 소프트웨어 취약점은 주로 운영 체제, TCP/IP 프로토콜, 암호 설정, 데이터베이스 등 여러 부분으로 구성됩니다.

허점의 존재는 해커에게 공격을 가할 수 있는 기회를 주며, 일단 바이러스가 침입하면 심각한 결과를 초래할 수 있다.

1.6 서비스 거부 공격.

서비스 거부에 대한 공격은 네트워크 서비스 시스템의 정상적인 작동을 방해하고 프로그램 실행을 늦추며 전체 시스템의 네트워크 마비를 야기하며 합법적인 사용자가 제대로 작동하지 못하게 되고 합법적인 사용자도 컴퓨터 네트워크에 들어가 관련 작업을 수행할 수 없게 됩니다.

2 네트워크 바이러스의 개념과 특징

네트워크 바이러스는 일부 사람들이 컴퓨터 소프트웨어와 하드웨어 고유의 취약성을 이용하여 작성한 명령 통합 프로그램 코드 세트를 말합니다.

네트워크 바이러스는 네 가지 방법으로 컴퓨터를 해킹합니다. 첫째, 코드 교체 둘째, 소스 코드가 내장되어 있습니다. 셋째, 추가 하우징; 넷째, 시스템 수정 [2].

바이러스 침입 방식은 다르지만 컴퓨터에 손상을 줄 수 있습니다.

일반적으로 바이러스는

2.1 네트워크 바이러스가 위장성과 번식력이 강하다는 특징을 가지고 있다.

컴퓨터 기술이 성숙해짐에 따라 네트워크 바이러스는 컴퓨터 프로그램을 변조할 수 있을 뿐만 아니라 데이터와 정보를 일부 손상시키거나 변경함으로써 컴퓨터 사용자 보안에 심각한 위협이 될 수 있습니다.

사용자의 컴퓨터에는 일부 바이러스 백신 소프트웨어가 설치되어 있지만, 인터넷 바이러스는 위장성이 강하고 은폐성이 강해 일반적으로 발견하기 어렵다. 그래서 사용자가 바이러스 백신 소프트웨어를 통해 바이러스를 제거해도 이러한 인터넷 바이러스를 제거할 수 없어 사용자의 정보와 기타 자료와 파일에 손상을 입힐 수 있다.

또 컴퓨터 바이러스는 번식력이 강하고, 사이버 바이러스는 서로 감염되며, 바이러스는 계속 커지는 과정에서 전체 사용자 집단에 일정한 감염을 일으킬 수 있으며, 바이러스가 변이되면 파괴력과 공격성이 강해진다.

2.2 인터넷 바이러스에는 일정한 잠복기 및 강한 공격력이 있다.

컴퓨터가 바이러스에 침입하면 일반적으로 특정 기간 동안 바이러스가 완전히 폭발하여 컴퓨터 사용자의 잠복기 보안에 심각한 위협이 될 수 있습니다.

사이버 바이러스도 공격력이 강하며, 주로 사용자의 정보를 도용하여 사용자의 중요한 자료나 기밀이 필요한 파일을 유출한다는 것을 보여준다.

네트워크 바이러스는 컴퓨터 사용자 보안에 심각한 위협이 되므로 컴퓨터 바이러스 보호에 중점을 두어야 하며, 가장 중요한 것은 컴퓨터 사용자 데이터 보안을 보호하는 것입니다.

3 컴퓨터 네트워크 보안 및 바이러스 보호를 위한 효과적인 조치

3.1 소프트웨어 예방 및 보호.

일반적으로 컴퓨터에 바이러스 백신 소프트웨어를 설치하고, 경우에 따라 바이러스 백신 소프트웨어를 설치하여 바이러스가 컴퓨터에 침입하는 것을 막기 위해 설치합니다.

또 다른 것은 USB 디스크나 CD 를 사용할 때 경계해야 하고, 출처를 알 수 없는 디스크나 게임판을 절대 사용하지 않아야 한다는 점이다. 이 디스크를 사용해야 할 경우 백신 정리 작업을 잘 해야 한다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 컴퓨터명언)

또한 일부 신뢰할 수 없는 웹 사이트에서 소프트웨어를 다운로드하지 마십시오. 이러한 소프트웨어는 바이러스가 있을 가능성이 높기 때문에 설치 후 컴퓨터에 심각한 손상을 입힐 수 있습니다.

그리고, 알 수 없는 메시지나 웹 페이지를 마음대로 열거나 찾아보지 마세요. 이러한 메시지나 웹 페이지에는 악성 코드가 있을 가능성이 높기 때문입니다.

마지막으로 중요한 파일을 자주 백업하거나 업데이트하는 것입니다.

3.2 보안 모듈 구축

네트워크 액세스 기능 모듈을 구성하여 네트워크 역할을 할 수 있습니다. 첫 번째 제어 보호 층 [3], 특히 이 기능 모듈은 네트워크를 사용하는 사용자를 제한하고, 사용자 사용 시간을 제한하고, 불법 사용자를 기록하는 블랙리스트를 만들어야 합니다.

< P > 동시에, 사용자가 사용하는 프로세스나 사용량을 자동으로 기록하는 지능형 네트워크 로그 시스템을 구축하여, 동일한 시스템이 구축되면 바이러스가 컴퓨터에 침입했는지 여부를 확인할 수 있습니다.

3.3 전송 라인 안전 보장.

전송 회선 보안 보장 전송 회선을 땅에 묻어 보호하거나 다른 유형의 보호 조치를 수행하여 전송 회선을 안전하게 보호할 수 있습니다.

이렇게 하면 전송 회선을 안전하게 유지하면서 전송 회선이 방사선에서 멀리 떨어지도록 할 수 있습니다. 이는 전자기 간섭으로 인한 데이터 손실이나 정보 오류 문제를 줄이기 위한 것입니다.

또 회로의 집중기 등을 감시할 수 있는 위치에 배치하여 선외 연결을 방지하는 것도 있다.

또 다른 것은 연결된 포트를 검사하여 도청 상황을 방지하는 것이다.

3.4 네트워크 암호화.

암호화 알고리즘이나 키를 설정하여 중요한 데이터를 보호합니다.

비밀번호를 설정할 때 암호의 난이도를 보장하고 링크 암호화, 엔드 투 엔드 암호화, 노드 암호화 등 사용자 개인 정보와 연결할 수 없습니다.

3.5 액세스 제어를 수행합니다.

사용자 인증을 기준으로 사용자의 권한을 제어합니다.

인증이란 사용자가 인증을 받은 후 해당 사용자 서비스에 대한 제한을 취소하고 액세스 제어를 지원하는 것을 말합니다.

스토리지 매트릭스에 대한 제한은 중요한 파일에 대해 읽기 전용, 쓰기 전용 또는 수정 가능 설정 등 여러 가지 방법으로 수행할 수 있습니다. 스토리지 매트릭스를 제한하는 것입니다.

3.6 은 인증 메커니즘을 사용합니다.

인증은 주로 메시지 또는 디지털 서명 등을 식별하여 사용자 ID 를 인증하고 사용자에게 적절한 서비스를 제공할 수 있는 권한을 부여하는 것입니다.

양측의 인증을 거쳐 위험성분을 배제해 쌍방의 신분에 대한 검증을 순조롭게 진행한다.

4 결론

컴퓨터는 많은 편리함과 동시에 많은 위험을 초래하므로 컴퓨터 네트워크 보안 문제에 초점을 맞추고 네트워크 바이러스를 보호하는 것도 매우 중요합니다.

컴퓨터 졸업 논문 8000 자 2

컴퓨터 네트워크 보안 취약점에 대해 이야기하고

1, 컴퓨터 네트워크에 현재 존재하는 주요 보안 취약점

(1)

컴퓨터 소프트웨어는 컴퓨터 네트워크의 정상적인 운영에서 매우 중요한 구성 요소 중 하나이며, 일반적으로 사용하기 전에 네트워크를 통해 다운로드해야 관련 운영 요구 사항을 실제로 충족시킬 수 있습니다.

그러나 다운로드 중 일부 바이러스도 함께 컴퓨터에 진입하여 컴퓨터 네트워크의 보안을 위협할 수 있습니다.

(b) 컴퓨터 하드웨어 측면.

컴퓨터 하드웨어는 컴퓨터 네트워크의 작동 방식에 따라 매우 중요한 기본 구성 요소이며 보안 문제가 발생할 경우 컴퓨터 네트워크의 정상적인 사용에 큰 영향을 미칠 수 있습니다.

현재 컴퓨터 하드웨어의 보안 취약점이 잘못 사용되어 컴퓨터 하드웨어 시설의 정상적인 통신에 심각한 영향을 미치고 있습니다.

일반적으로 컴퓨터 네트워크는 주로 해커의 공격을 받아 사용자의 재산 정보, 개인 정보 등을 대량으로 도난당하여 컴퓨터 네트워크의 안전한 작동에 심각한 영향을 미친다.