欢迎来到学术参考网

计算机助理工程师论文(共3篇)

发布时间:2023-12-10 04:44


  第1篇:计算机网络信息安全及防护措施探析


  随着我国不断推进信息化产业的发展,信息化的使用覆盖面积也越来越广泛,大到国家信息安全,小到企业信息安全。信息化的建设伴随着互联网的应用,人们日渐地加入到互联网中成为网民,这其中也有着一大部分的人成为黑客。由于黑客的存在我们的隐私变得开放,国家的信息安全变为不安全,这就促使了我们对网络信息安全的防护。论文指在探析计算机网络信息安全的防护措施。

  1引言

  目前,计算机网络的应用十分普遍,但是存在的问题也比较多。信息化的建设伴随着互联网的应用,人们日渐地加入到互联网中成为网民,这其中也有着一大部分的人成为黑客,由于黑客的存在我们的隐私变得开放,国家的信息安全变为不安全,这就促使了我们对网络信息安全的防护。本文意指在探析计算机网络信息安全的防护措施,对计算机网络安全存在的问题进行分析和探索。

  2计算机网络安全存在的普遍问题

  2.1计算机系统本身存在的安全漏洞

  在我们使用计算机时,经常会发现,当计算机开机时,你所使用的杀毒软件会提示修复漏洞,这就是你所使用的计算机系统存在一些安全隐患,通常会成为黑客们进攻计算机的后门,也就是我们通常所说的漏洞。

  漏洞是无法避免的,任何一款计算机系统都不能说百分之百没有漏洞的存在。计算机系统在编译人员进行编译制作的过程中就会产生,这是由于我们人类无法百分之百完美的设计出一组无法被破解的代码,即使是计算机本身也不行,当编译系统的工程师们编译完成后,通常会进行长时间的漏洞查找,查找出来之后再进行漏洞修补。

  然而我们是无法找出所有的漏洞的,正如世界上没有任何一件物质是完美的一般,当工程师们认为无法找出漏洞的情况下,计算机系统就会问世,然而系统本身还是存在一些此时的工程师们无法找出的漏洞。

  还有一种情况就是当系统在下载新的软件时,由于所下载的软件和计算机系统本身相互联系所产生的漏洞,黑客们通常会找出这些漏洞并去利用这些漏洞,从而达到进攻计算机的目的。

  一般来说,杀毒软件所提示我们进行修补的漏洞都是被系统的生产商以及黑客们发现或者使用过的漏洞,杀毒软件才会提示我们进行修补。所以说,漏洞是无法避免的,关键就看这个漏洞能否被人发现。

  2.2合法工具的使用

  对于一些酷爱研究计算机的人士来说,通常会用到一些辅助工具,还有一些喜欢将自己的电脑系统设置的更好看的人,也就是我们所说的计算机DIY爱好者,这些人都会用到一些辅助工具,也就是说这些工具是合法的,然而这些合法和非法的入侵工具都是一个原理,就是利用计算机现有的漏洞。

  通常来说,系统的生产商们以及杀毒软件都会将一些不会影响到计算机安全的漏洞进行存留,也就是不对其进行修补。合法的工具就会利用这些安全的漏洞对计算机系统进行一些不会影响到系统安全的改变,比如说我的桌面文件夹图标,通常都是黄色的文件夹图样,系统的生产商允许我们对文件夹的样式进行改变,会给我们一些改变的样式图例,当我们右键点击文件夹,然后点击属性,再然后点击更改文件夹图表时,系统会默认给出一些让我们改变的样式。

  一些计算机DIY爱好者们通常不会使用系统默认给出我们的样式,而是利用合法的辅助软件改变成自己喜欢的样式,而黑客通常就会利用这些合法的辅助软件攻克系统,进行破坏。

  又比如网络嗅探器,这是一个合法的辅助软件,我们可以利用这个软件来监测管理我们的系统,黑客们通常就会利用这个软件,截获我们的信息,来利用这些信息从而达到对计算机的破坏。

  2.3不正确的系统漏洞修复

  当杀毒软件或者计算机系统本身提示我们进行漏洞修复时,一些人可能由于现在不方便,或者网速不够等问题而滞后修复漏洞,等过一段时间又想不起来进行漏洞的修复。有一些人甚至不去进行漏洞的修复,还有一些人不会进行漏洞的修复,或者想要过一会修复系统漏洞,当想要修复时,通常计算机系统只会提示一次系统漏洞修复,如果当时没有进行计算机系统漏洞的修复,那么就要进行手动修复计算机系统漏洞,而这些人又不会手动修复系统漏洞,这就造成了潜在的漏洞威胁,或者对漏洞修补时,由于我们的操作不当,或者操作错误,造成系统修复没有完成,或是修复错误等都会造成潜在的威胁。

  还有一种情况就是,当我们修补了漏洞后,在对软件进行更新或者升级时,由于这次的漏洞修复的就是这款软件造成的漏洞,当你升级这款软件时又生成了新的漏洞,或是修复的原有漏洞有所改变,修复无效等问题,都是计算机系统的潜在威胁。

  3解决措施

  3.1隐藏计算机IP地址

  计算机IP地址就如同我们的身份证一般,每个计算机的IP地址都是不同的,无论是黑客或是国家相关部门,都会通过计算机IP地址轻易的找到我们计算机的所在地,只要你链接了网络,就能发现你。黑客们通常都是利用查找软件来查找我们的IP地址,当找到了IP地址之后就如同导弹锁定了目标一般,对你的计算机进行打击,比如DOS攻击、Floop系统溢出攻击等。

  为了不让这些黑客轻易得到我们的IP地址,就可以使用代理服务器,也就是我们常说的挂代理。当我们使用代理服务器后,黑客们只能得到代理服务器的IP地址,而不能得到我们计算机本身的IP地址,从而实现隐藏IP地址的目的,或是更改IP地址。比如说,可以挂个美国的代理服务器,那么我们的IP地址将会显示美国,这样黑客及时得到了IP地址也不能对我们的计算机进行攻击。

  3.2将用不到的计算机端口关闭

  在黑客入侵电脑之前,当扫到了你的IP地址通常除了漏洞进入以外,还会利用端口,如果说漏洞是后门,那么端口就是在正门光明正大地进入,就如同来你家做客一般。所以说一些不常用的或是对于我们来说根本用不到的端口能关闭的尽量去关闭。

  关闭的方法可以使用辅助软件进行关闭,比如说NortonInternetSecurity软件,用它我们就可以关闭80和443端口,这两个端口是用来提供网页服务的,我们正常使用的过程中关闭这两个端口是可以的。

  3.3只允许一个用户登录使用

  通常来说我们的电脑是允许两个用户登录的,既Admin和Gues。Admin是本机最高权限的用户,Gues是访客登录,黑客可以将Gues更改为最高权限的Admin,也可以利用Admin创建多个Gues访客登录,我们可以禁止除Admin之外的任何用户登录,这样就杜绝了黑客利用Gues访客进行篡改计算机系统。

  4结束语

  随着互联网的不断应用,黑客和漏洞是防不胜防的。正如同世界上没有完美的事物一般,计算机操作系统也没有绝对完美的系统,所以漏洞是无法避免的。当漏洞出现时我们应当及时的去修补漏洞,将因漏洞造成的入侵导致信息泄露的问题降至最少,除此之外我们还可以人为的去减少一些黑客入侵的方法。所以说我们每个人或多或少的都应当去学习一些计算机网络信息安全的防护措施,这样就能多多少少避免我们的信息泄露,使我们的信息更加安全。

  作者:闫辉佟晶来源:网络空间安全2016年7期


  第2篇:医用计算机的应用与维修特点


  论文针对医用计算机的技术和故障特点,详细分析了当前主流医疗设备中计算机系统的维修策略和思路,为医疗设备计算机系统的维护管理和利用率的有效提高奠定了基础。

  一、引言

  现代科技的发展离不开计算机的支持,特别是各种先进的现代医疗诊疗设备的自动化运行、数据分析和人机交互等过程和操作,更是离不开计算机这个核心组件。但是,计算机在给这些诊疗设备带来自动化、智能化的服务的同时,也给这些设备的正常维护带来了一系列的问题。统计结果显示,日常医用诊疗设备的故障维修中,计算机各个部件的故障占到了一半以上,所以,在对这些诊疗设备的维修过程中,维修人员应该对各种计算机系统有深入的了解,在维修过程中应该做到谨慎检查、认真处理。

  二、医用诊疗设备计算机系统的特点

  概括起来,医用诊疗设备中的计算机系统跟普通计算机系统相比,具有如下的优缺点:

  优点为:(1)、计算机机箱进行全钢化制造,能够有效地增强机箱的抗电磁干扰能力;(2)、充分利用总线结构和模块化技术来设计各个部件结构,其中的CPU和其他功能模块均采用插板式的结构设计方式,并通过压感来实现软锁定,极大地提高了模块的抗冲击机、抗震动的能力;(3)、在计算机系统的热量输出方面,采用正压对流排风的双风扇来实现,并通过滤尘网来阻挡灰尘的侵入;(4)、利用可靠、无噪的工业电源来为系统提供过压、过流保护;(5)、采用带有电子锁开关的电源和键盘,能够有效地防止非法操作和键入;(6)、计算机系统具有自我诊断功能,给系统维修提供了便利;(7)利用“看门狗”定时器,来对系统运行状况进行监控,当出现死机等故障时,能够自动进行复位和重启;(8)、具有很好的开放性和兼容性,能够兼容普通PC机的全部功能,并在系统中运行普通PC机的各种应用软件;(9)、普遍采用无源的底板,这样便于系统的升级改造。

  当然,存在优点,也必然存在缺点,概述如下:(1)、系统所配置的硬盘容量比较小;(2)、数据的安全性比较低;(3)、系统成本较高。此外,由于各种专业诊疗软件的专业性比较强,使得其应用范围和保密性相对较强,相应地的提高了软件成本。

  上面所说的这些特点,都为计算机的故障排查和维护带来了困难。

  三、硬件故障与维修

  概括起来,一般的医用诊疗设备的硬件故障主要是由主板、CPU、内存、元器件和插头等部件引起的。下面对这些组件的故障和维修进行分别说明。

  (1)、主板故障和维修:对于主板引起的系统故障,主要是器核心系统出现问题;计算机的核心系统用来产生系统正常运行所需的工作命令信号、时序脉冲、地址总线信号和数据总线信号等,只要有某个信号的产生出现问题,计算机系统的运行出现故障。所以,当主板出现故障是,一般不主张立即更换主板,现在有很多专门的维修公司都可以提供芯片级维修,只要更换相应的损坏芯片就可以了。

  (2)、CPU、内存等部件故障和维修:对于CPU、内存等部件而言,其所引起的系统故障主要是由于长期工作而导致接触不良,从而引起系统死机;所以,当出现故障是,应该先将相应部件拆下,用橡皮擦拭其金手指,然后重新安装,如果故障还不能排除,则再进行部件更换即可。

  (3)、连接线和开关故障和维修:在计算机机箱内部,存在着多条连接线和数据线,不可避免的会出现接触不良现象,从而导致计算机在运行过程中的各种故障;对于由键盘接触不良引起的故障,表现为计算机开机过程中容易出现死机现象;由Reset、Start键损坏引起的故障,会造成计算机的非正常启动和连续复位。对于这些故障,只需在关机状态下,将各种连接线和键盘线重新连接即可,而由Reset、Start所引起的故障,则可以通过更换新组建来消除。

  (4)、散热问题故障和维修:对于医用计算机系统来说,好多需要常年运转或连续工作,所以,常常因为散热或风扇问题而引起计算机系统的故障,不过,这类故障的出现往往具有一定的规律性,常常表现为蓝屏或死机,以及系统随意的重启和自动关机,这些表现主要是由于CPU过热或者灰尘太多多导致的数据读取和传输的错误所导致的,所以,对于这种问题,一般都是散热风扇出现问题,可以通过除尘、维修或者更换散热风扇来解决。

  四、软件故障和维修

  医用诊疗设备的计算机系统在运行过程中,由于操作上的失误和其他原因,会对系统是安装的系统软件和应用软件造成破坏,影响到设备的正常使用,导致系统整个系统的瘫痪和无法正常使用。所以,对于计算机系统故障的维护,除了考虑硬件因素外,还要重点考虑软件问题所引起的故障,主要包括对C盘中所安装软甲你的恢复和还原等,具体概括起来,包括如下几点:

  (1)、修复C盘操作系统误删除操作:对于误删除操作系统文件的故障修复,应该利用一无病毒的系统盘从可用驱动其引导系统后,把系统文件导入C盘相应的路径位置。

  (2)、系统所配置的文件参数丢失,造成系统的运行故障:在计算机中,其系统的配置参数都是由CMOS芯片来保存的,CMOS芯片能够在系统断电的情况下利用电池供电,所以,如果充电电路出现问题或电池失效,CMOS芯片中所保存的配置参数就会丢失,从而导致计算机不能够从硬盘中正确引导系统,造成机器工作出现异常。对于这种问题,只要对充电电池和电路进行更换和维修即可。

  (3)、病毒程序引起系统软件或分区表的损坏,导致计算机运行故障:对于这种能够引起系统瘫痪的病毒,必须予以清除。所以,对于这种专业的医用诊疗设备,必须做到专机专用,才能杜绝病毒的传播;在正常使用过程中,应该将所有的光驱、USB口均设置为禁用,从而杜绝病毒。


  第3篇:基于计算机网络安全防ARP攻击的研究


  计算机技术的不断发展及广泛应用,有利于实现社会资源及信息的共享,为社会各行各业的发展与完善提供了较大的便利。但随着社会的发展,计算机网络安全问题也受到了更多人的关注。在本论文中,笔者首先简单介绍了ARP攻击的含义及其特点和危害,而后对计算机网络安全防ARP攻击的相关策略进行了论述。

  进入新世纪以来,我国的信息化技术不断发展,网络体系也在进一步健全。毫不夸张的说,当代社会是一个信息化、数字化以及网络化社会。计算机技术的不断发展及广泛应用,有利于实现社会资源及信息的共享,为社会各行各业的发展与完善提供了较大的便利。但随着社会的发展,计算机网络安全问题也受到了更多人的关注。由于安全措施不当,很多企业及单位的发展都受到了一定的损失。例如,部分企业的IP地址被盗,一些具有重要价值的信息被公开,既影响了计算机网络的正常使用,又给信息所有人造成了巨大的损失。因此,加强计算机网络安全防ARP攻击的研究,对未来计算机行业的健康发展具有十分重要的意义。

  1ARP攻击概述

  随着计算机网络的不端发展,ARP攻击的现象也越来越多。ARP是AddressResolutionProtocol的缩写,其中文含义为地址解析协议,它能够通过某种手段或者分析技术,将某一网络的IP地址解析成数据链接路曾的相关地址,然后起到沟通连接的作用。

  所谓ARP攻击,则是指相关人员通过某种计算机技术,获取局域网络中的数据信息,并对这些信息进行篡改,使得计算机系统无法正常连接或工作的攻击技术。ARP攻击的行为有很多种,据攻击对象的不同,可以分为攻击受害主机、攻击路由器或者网关以及双向欺骗等行为。而根据攻击手段的不同,ARP攻击可以分为人为攻击和病毒攻击两种。

  ARP之所以能够发挥作用,其原理如:两个计算机之所以能够相互连接起来,是因为他们使用者共同的MAC地址,而MAC地址的解析则是通过IP地址获得的。也就是说,只有知道了一台计算机的IP地址,我们才能够知道其MAC地址,从而将其他计算机与该计算机连接起来。ARP攻击过程中,相关工作人员通过一些违法手段破解了计算机的IP地址,进而侵入其MAC地址获取相关信息,最终实现攻击或者欺骗行为。

  2ARP攻击的特点及危害

  与其他攻击行为相比,ARP攻击行为具有如下特点:

  (1)攻击行为具有隐秘性,难以发现。一般来说,当我们的计算机出现IP地址冲突问题时,计算机都会自动给出相应的提示,提醒用户网络的不安全性。但ARP攻击时,计算机并不能自动去判断ARP缓存内容是否正确,因此也不会给出相应的提示,计算机用户不容易发现此类问题。

  (2)危害较大,难以清除。ARP攻击不容易被发现,因此一旦出现攻击行为,就难以解决。这也极大地增加了计算机网络安全维护的难度。再次,ARP攻击具有网络阻塞性。通过篡改或者伪造地址,ARP攻击行为使计算机网络系统中产生大量的ARP通信,组塞了计算机的通讯功能。

  由以上特点,我们可以看出,ARP攻击会对计算机网络系统造成极大的破坏,给用户造成较大损失或者威胁。

  1)ARP攻击使计算机网络体系中大量的高价值资源被盗用,例如用户的相关账户信息等。一旦这些信息被用于非法活动,其后果不堪设想。2)ARP攻击会使计算机网络系统的运转速度变慢,影响计算机的运作效率。3)大量的ARP通信会使计算机出现死机现象,可能导致重要信息的流失。总之,ARP攻击的后果是相当严重的。相关人员必须加快计算机网络安全技术的研究与开发,构建安全网络体系。

  3计算机网络安全防ARP攻击的策略

  3.1防ARP攻击的简单策略

  当计算机用户发现网络运行不正常时,必须立即对计算机网络进行检查,判断其是否受到了ARP攻击。用户可以进入MS-DOS窗口,然后输入ARP-a的指令,这时候计算机界面上就会出现很多不同的IP地址,当然也有一些相同的MAC地址。通过简单分析,用户很容易就能看出那个计算机出现问题。而后,便可以采取一些简单的措施来处理这些问题。

  首先,用户可以关闭或者重启计算机,使正在进行的ARP攻击失去了发挥作用的环境。其次,可以将计算机设备恢复出厂设备。但这种方法有可能导致用户信息资源的丢失,因此一般不建议使用。再次,禁用网卡或者切断网络,使ARP攻击不能继续进行,无法到达目标地址。

  以上只是一些防ARP攻击的简单策略。下面,笔者将对当前使用较普遍的方ARP技术进行深入探讨。

  3.2新技术应用

  3.2.1双向地址绑定

  ARP攻击主要是通过伪造IP地址以及MAC地址而实现的,这也要归因于当前很多计算机网络体系的单向绑定。因此,相关人员必须将计算机的的MAC地址和IP地址进行双向绑定,将两个地址进行一一对应,这样可以保证ARP表不能够被轻易更改。

  3.2.2ARP防火墙技术

  ARP防火墙技术主要有两个功能:第一,自动过滤。第二,主动防御。通过获取合法的IP地址以及MAC地址,计算机能够自动地筛选数据包,过滤掉假的数据包,保证网络运转正常。同时,ARP防火墙能够向网关通告计算机正确的MAC地址,保证其正确性。

  3.2.3SOCKET程序

  通过监控网络流量的实际效能,SOCKET程序能够实时访问计算机的ARP缓冲表等,然后建立相应的数学模型。在出现ARP攻击行为时,该程序能够自动报警,显示出现问题的计算机。这样一来,攻击行为就会被中止。

  4结语

  计算机网络系统的应用给我们的社会生活带来的较大的便利,同时也对信息安全造成了一定的威胁。如何进一步提高计算机网络系统的安全,维护信息价值是当前计算机网络工作人员的重要任务之一。相关人员必须加强努力,开发研究防ARP的新技术,减少各种ARP攻击行为的产生,保证信息安全。

  作者:邓雪峰刘大臣来源:数字技术与应用2015年1期

上一篇:鉴于职称计算机考试的规范性论文(共3篇)

下一篇:信息安全计算机软件与理论论文(共3篇)