国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學習啦 > 論文大全 > 畢業(yè)論文 > 計算機論文 > 計算機理論 > 大專計算機專業(yè)畢業(yè)論文代發(fā)

大專計算機專業(yè)畢業(yè)論文代發(fā)

時間: 秋梅1032 分享

大專計算機專業(yè)畢業(yè)論文代發(fā)

  隨著計算機網(wǎng)絡的廣泛普及,計算機的輔助應用已經(jīng)普遍運用與各行各業(yè),為經(jīng)濟、政治、軍事、文化的發(fā)展做出了巨大貢獻。下文是學習啦小編為大家搜集整理的關于大專計算機專業(yè)畢業(yè)論文代發(fā)的內(nèi)容,歡迎大家閱讀參考!

  大專計算機專業(yè)畢業(yè)論文代發(fā)篇1

  淺議計算機網(wǎng)絡在電力系統(tǒng)中的安全運行

  摘 要:本文首先簡單闡述了計算機網(wǎng)絡,就其在電力系統(tǒng)運行存在的各種安全隱患進行了分析,同時針對相關問題介紹了幾種安全技術措施。

  關鍵詞:計算機網(wǎng)絡 電力系統(tǒng) 安全運行

  1 概述計算機網(wǎng)絡的定義

  計算機指的是不同位置的功能相對獨立的計算機以及相關設備,借助線路進行連接,進而通過網(wǎng)絡管理、操作系統(tǒng)以及通信協(xié)議進行協(xié)調(diào),由此進行資源的分享和信息的傳輸。通常根據(jù)網(wǎng)絡覆蓋區(qū)域進行分類,劃分為城域網(wǎng)、局域網(wǎng)、廣域網(wǎng)。

  2 計算機網(wǎng)絡在電力系統(tǒng)中安全隱患

  2.1 網(wǎng)絡技術安全缺陷

  現(xiàn)在運用的網(wǎng)絡安全技術設計存在一定的缺陷,只能針對某一個或者某一些方面進行危險抵制,無法對危險進行全面的防范,整個網(wǎng)絡系統(tǒng)安全防護問題也就無從談起。

  2.2 信息安全方面的威脅

  2.2.1 自然災害

  現(xiàn)階段,多數(shù)機房缺乏防火、防電磁等措施,所以自然災害的抵御能力較弱,系統(tǒng)信息丟失狀況頻發(fā)。

  2.2.2 網(wǎng)絡軟件的漏洞

  現(xiàn)在軟件市場上,網(wǎng)絡軟件眼花繚亂,但是各種軟件都存在一定的不足,而黑客正是利用這種缺陷和不足,對軟件實施攻擊。

  2.2.3 黑客的侵襲

  網(wǎng)絡黑客通常掌握豐富的網(wǎng)絡漏洞理論,通曉各類計算機手段。黑客入侵網(wǎng)絡,竊取有關機密文件,對網(wǎng)絡信息進行破壞,使數(shù)據(jù)無法找回,導致系統(tǒng)癱瘓無法運行。

  2.2.4 計算機病毒

  計算機病毒一度成為世界級的恐慌,病毒具有傳播迅速、波及范圍廣的特點,一旦計算機感染了病毒,會大大降低機器工作效率,嚴重的情況對直接使機器死機,丟失部分數(shù)據(jù)信息。

  2.2.5 計算機犯罪

  計算機犯罪指的是通過盜竊口令的方式入侵系統(tǒng),散播有害信息,對系統(tǒng)進行破壞,進行資金貪污、盜竊等經(jīng)濟犯罪。

  3 計算機網(wǎng)絡在電力系統(tǒng)運行過程中的安全防護措施

  3.1 物理安全措施

  物理安全措施是對計算機網(wǎng)絡、服務器等硬件設備進行保護,規(guī)避人為以及自然的破壞,對用戶的身份進行驗證,設置使用權限;設置合理的安全管理制度,規(guī)避非法操作計算機行為,杜絕盜竊、損壞計算機的行為。

  3.2 訪問控制策略

  這一措施主要是對網(wǎng)絡資源進行保護,確保其不受非法訪問的騷擾,這一措施可以有效維護網(wǎng)絡資源和系統(tǒng)。

  3.3 入網(wǎng)訪問控制

  入網(wǎng)訪問控制把控著入網(wǎng)的第一道防線,控制網(wǎng)絡訪問的用戶,也對上網(wǎng)時間以及工作站點。用戶進入網(wǎng)絡進行用戶名以及口令的識別和驗證、檢查賬號的漏洞。只有上述各個環(huán)節(jié)全部通過才可以入網(wǎng)。

  3.4 防火墻的攔截

  防火墻技術可以抵御存在于網(wǎng)絡中的部分病毒以及黑客的侵襲,與此同時,這項技術可以有效管控方向不同的信息。電力系統(tǒng)運轉(zhuǎn)時,通過殺毒軟件本身配置的終端抵御病毒,這種措施具有較高的安全性?,F(xiàn)階段的防火墻技術可以應對基礎性的防御需要,然而依然存在一些無法控制的因素,存在破壞系統(tǒng)的可能性,所以必須統(tǒng)一備份系統(tǒng)數(shù)據(jù),方便及時恢復系統(tǒng)的正常。

  3.5 信息加密策略

  信息加密有公鑰和常規(guī)性加密,一般都是將兩種方式結合使用。加密技術既能夠組織非法侵襲,也可以抵御惡意軟件。信息加密技術算法包含DES、3DES、Blowfish等等。

  DES算法:存在key、data、mode這三個入口參數(shù)。這三個參數(shù)指的是在進行加密解密過程中使用的密鑰、數(shù)據(jù)和工作模式。當處于加密模式時,明文會根據(jù)64位組成明文組,用key加密數(shù)據(jù),當處于解密模式,用key進行解密。

  3DES算法:

  3DES加密過程為:C=Ek3(Dk2(Ek1(P)))

  3DES解密過程為:P=Dk1(EK2(Dk3(C)))

  Blowfish算法:

  (1)使用sbox將key_sbox填充。

  (2)將key8個分為一組,進而去異或pbox,將得出的異或結果key_pbox的進行填充。例如:key為“abcdefghijklmn”。異或過程如下:

  ……

  如此循環(huán)往復,直至完成對key_pbox的填充。

  (3)通過BF_En對一個全0的64位信息進行加密,用得出結果將key_pbox[0]以及key_pbox[1]進行替換。i=0

  (4)用BF_En對替代后key_pbox,key_pbox[i+1]進行加密,用得出的結果key_pbox[i+2]與key_pbox[i+3]進行替代。

  (5)i+2,循環(huán)第四步,直至全部將key_pbox替換。

  (6)使用key_pbox[16]以及key_pbox[17]進行第一次輸入,使用相似的方法,替換key_sbox信息加密。信息加密是通過函數(shù)將需要加密信息x分成32位的兩部分:xL,xRBF_En變換輸入信息,BF_En函數(shù)具體過程為:

  函數(shù)F見圖1。

  把xL進行分組,化為4個8位分組:a、b、c和d輸出為:

  重新合并之后得出的數(shù)據(jù)便是所需的密文。

  3.6 防病毒

  (1)在管理信息系統(tǒng)中設置病毒防范措施,在電力系統(tǒng)中的安全區(qū)1以及2和信息的管理系統(tǒng)共同的采用預防病毒的管理一定要進行嚴格的區(qū)分。

  (2)在各個服務器以及工作站設置合適的防病毒有關的電子信息客戶端。

  (3)在網(wǎng)絡中設置獨立的電子郵件系統(tǒng),在此過程中,必須在其服務器前端設置病毒網(wǎng)關以及殺毒軟件。

  (4)在電力體系和互聯(lián)網(wǎng)接口位置設置防病毒網(wǎng)關。

  (5)強化病毒管理措施,及時刷新病毒特征碼。

  4 結束語

  綜上可知,必須加強計算機網(wǎng)絡安全的維護,文章介紹了幾種較為有效的安全防護技術,希望可以保障網(wǎng)絡的安全運行,促進電力系統(tǒng)的正常運轉(zhuǎn)。

  參考文獻

  [1]李爽,王豪,單琳,靳曉強。淺析計算機網(wǎng)絡在電力系統(tǒng)中的安全運行[J].網(wǎng)絡安全技術與應用,2015,No.16901:182+184.

  [2]宋明遠。淺析計算機網(wǎng)絡在電力系統(tǒng)中的安全運行[J].通訊世界,2015,No.27516:93.

  >>>下頁帶來更多的大專計算機專業(yè)畢業(yè)論文代發(fā)

熱門文章

3486824