大專計算機專業(yè)畢業(yè)論文代發(fā)
大專計算機專業(yè)畢業(yè)論文代發(fā)
隨著計算機網(wǎng)絡的廣泛普及,計算機的輔助應用已經(jīng)普遍運用與各行各業(yè),為經(jīng)濟、政治、軍事、文化的發(fā)展做出了巨大貢獻。下文是學習啦小編為大家搜集整理的關于大專計算機專業(yè)畢業(yè)論文代發(fā)的內(nèi)容,歡迎大家閱讀參考!
大專計算機專業(yè)畢業(yè)論文代發(fā)篇1
淺議計算機網(wǎng)絡在電力系統(tǒng)中的安全運行
摘 要:本文首先簡單闡述了計算機網(wǎng)絡,就其在電力系統(tǒng)運行存在的各種安全隱患進行了分析,同時針對相關問題介紹了幾種安全技術措施。
關鍵詞:計算機網(wǎng)絡 電力系統(tǒng) 安全運行
1 概述計算機網(wǎng)絡的定義
計算機指的是不同位置的功能相對獨立的計算機以及相關設備,借助線路進行連接,進而通過網(wǎng)絡管理、操作系統(tǒng)以及通信協(xié)議進行協(xié)調(diào),由此進行資源的分享和信息的傳輸。通常根據(jù)網(wǎng)絡覆蓋區(qū)域進行分類,劃分為城域網(wǎng)、局域網(wǎng)、廣域網(wǎng)。
2 計算機網(wǎng)絡在電力系統(tǒng)中安全隱患
2.1 網(wǎng)絡技術安全缺陷
現(xiàn)在運用的網(wǎng)絡安全技術設計存在一定的缺陷,只能針對某一個或者某一些方面進行危險抵制,無法對危險進行全面的防范,整個網(wǎng)絡系統(tǒng)安全防護問題也就無從談起。
2.2 信息安全方面的威脅
2.2.1 自然災害
現(xiàn)階段,多數(shù)機房缺乏防火、防電磁等措施,所以自然災害的抵御能力較弱,系統(tǒng)信息丟失狀況頻發(fā)。
2.2.2 網(wǎng)絡軟件的漏洞
現(xiàn)在軟件市場上,網(wǎng)絡軟件眼花繚亂,但是各種軟件都存在一定的不足,而黑客正是利用這種缺陷和不足,對軟件實施攻擊。
2.2.3 黑客的侵襲
網(wǎng)絡黑客通常掌握豐富的網(wǎng)絡漏洞理論,通曉各類計算機手段。黑客入侵網(wǎng)絡,竊取有關機密文件,對網(wǎng)絡信息進行破壞,使數(shù)據(jù)無法找回,導致系統(tǒng)癱瘓無法運行。
2.2.4 計算機病毒
計算機病毒一度成為世界級的恐慌,病毒具有傳播迅速、波及范圍廣的特點,一旦計算機感染了病毒,會大大降低機器工作效率,嚴重的情況對直接使機器死機,丟失部分數(shù)據(jù)信息。
2.2.5 計算機犯罪
計算機犯罪指的是通過盜竊口令的方式入侵系統(tǒng),散播有害信息,對系統(tǒng)進行破壞,進行資金貪污、盜竊等經(jīng)濟犯罪。
3 計算機網(wǎng)絡在電力系統(tǒng)運行過程中的安全防護措施
3.1 物理安全措施
物理安全措施是對計算機網(wǎng)絡、服務器等硬件設備進行保護,規(guī)避人為以及自然的破壞,對用戶的身份進行驗證,設置使用權限;設置合理的安全管理制度,規(guī)避非法操作計算機行為,杜絕盜竊、損壞計算機的行為。
3.2 訪問控制策略
這一措施主要是對網(wǎng)絡資源進行保護,確保其不受非法訪問的騷擾,這一措施可以有效維護網(wǎng)絡資源和系統(tǒng)。
3.3 入網(wǎng)訪問控制
入網(wǎng)訪問控制把控著入網(wǎng)的第一道防線,控制網(wǎng)絡訪問的用戶,也對上網(wǎng)時間以及工作站點。用戶進入網(wǎng)絡進行用戶名以及口令的識別和驗證、檢查賬號的漏洞。只有上述各個環(huán)節(jié)全部通過才可以入網(wǎng)。
3.4 防火墻的攔截
防火墻技術可以抵御存在于網(wǎng)絡中的部分病毒以及黑客的侵襲,與此同時,這項技術可以有效管控方向不同的信息。電力系統(tǒng)運轉(zhuǎn)時,通過殺毒軟件本身配置的終端抵御病毒,這種措施具有較高的安全性?,F(xiàn)階段的防火墻技術可以應對基礎性的防御需要,然而依然存在一些無法控制的因素,存在破壞系統(tǒng)的可能性,所以必須統(tǒng)一備份系統(tǒng)數(shù)據(jù),方便及時恢復系統(tǒng)的正常。
3.5 信息加密策略
信息加密有公鑰和常規(guī)性加密,一般都是將兩種方式結合使用。加密技術既能夠組織非法侵襲,也可以抵御惡意軟件。信息加密技術算法包含DES、3DES、Blowfish等等。
DES算法:存在key、data、mode這三個入口參數(shù)。這三個參數(shù)指的是在進行加密解密過程中使用的密鑰、數(shù)據(jù)和工作模式。當處于加密模式時,明文會根據(jù)64位組成明文組,用key加密數(shù)據(jù),當處于解密模式,用key進行解密。
3DES算法:
3DES加密過程為:C=Ek3(Dk2(Ek1(P)))
3DES解密過程為:P=Dk1(EK2(Dk3(C)))
Blowfish算法:
(1)使用sbox將key_sbox填充。
(2)將key8個分為一組,進而去異或pbox,將得出的異或結果key_pbox的進行填充。例如:key為“abcdefghijklmn”。異或過程如下:
……
如此循環(huán)往復,直至完成對key_pbox的填充。
(3)通過BF_En對一個全0的64位信息進行加密,用得出結果將key_pbox[0]以及key_pbox[1]進行替換。i=0
(4)用BF_En對替代后key_pbox,key_pbox[i+1]進行加密,用得出的結果key_pbox[i+2]與key_pbox[i+3]進行替代。
(5)i+2,循環(huán)第四步,直至全部將key_pbox替換。
(6)使用key_pbox[16]以及key_pbox[17]進行第一次輸入,使用相似的方法,替換key_sbox信息加密。信息加密是通過函數(shù)將需要加密信息x分成32位的兩部分:xL,xRBF_En變換輸入信息,BF_En函數(shù)具體過程為:
函數(shù)F見圖1。
把xL進行分組,化為4個8位分組:a、b、c和d輸出為:
重新合并之后得出的數(shù)據(jù)便是所需的密文。
3.6 防病毒
(1)在管理信息系統(tǒng)中設置病毒防范措施,在電力系統(tǒng)中的安全區(qū)1以及2和信息的管理系統(tǒng)共同的采用預防病毒的管理一定要進行嚴格的區(qū)分。
(2)在各個服務器以及工作站設置合適的防病毒有關的電子信息客戶端。
(3)在網(wǎng)絡中設置獨立的電子郵件系統(tǒng),在此過程中,必須在其服務器前端設置病毒網(wǎng)關以及殺毒軟件。
(4)在電力體系和互聯(lián)網(wǎng)接口位置設置防病毒網(wǎng)關。
(5)強化病毒管理措施,及時刷新病毒特征碼。
4 結束語
綜上可知,必須加強計算機網(wǎng)絡安全的維護,文章介紹了幾種較為有效的安全防護技術,希望可以保障網(wǎng)絡的安全運行,促進電力系統(tǒng)的正常運轉(zhuǎn)。
參考文獻
[1]李爽,王豪,單琳,靳曉強。淺析計算機網(wǎng)絡在電力系統(tǒng)中的安全運行[J].網(wǎng)絡安全技術與應用,2015,No.16901:182+184.
[2]宋明遠。淺析計算機網(wǎng)絡在電力系統(tǒng)中的安全運行[J].通訊世界,2015,No.27516:93.
>>>下頁帶來更多的大專計算機專業(yè)畢業(yè)論文代發(fā)