【土木工程中混凝土施工技术问题研究10000字(论文)】.docx

上传人:lao****ou 文档编号:855212 上传时间:2024-06-25 格式:DOCX 页数:13 大小:21.64KB
下载 相关 举报
【土木工程中混凝土施工技术问题研究10000字(论文)】.docx_第1页
第1页 / 共13页
【土木工程中混凝土施工技术问题研究10000字(论文)】.docx_第2页
第2页 / 共13页
【土木工程中混凝土施工技术问题研究10000字(论文)】.docx_第3页
第3页 / 共13页
【土木工程中混凝土施工技术问题研究10000字(论文)】.docx_第4页
第4页 / 共13页
【土木工程中混凝土施工技术问题研究10000字(论文)】.docx_第5页
第5页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《【土木工程中混凝土施工技术问题研究10000字(论文)】.docx》由会员分享,可在线阅读,更多相关《【土木工程中混凝土施工技术问题研究10000字(论文)】.docx(13页珍藏版)》请在第一文库网上搜索。

1、土木工程中混凝土施工技术思考一、引言2二、相关理论综述2(-)计算机网络安全及风险3L自然灾害威胁32 .软件漏洞攻击33 .黑客攻击风险34 .网络钓鱼风险4(二)计算机网络病毒概述4L计算机网络病毒简介42 .计算机病毒的特点4(1)自我繁殖性.5(2)自我传播性.5(3)传播速度快.5(4)计算机病毒的破坏性强.5(5)隐藏性强.53 .计算机网络病毒的分类5(三)计算机网络风险防范的必要性6三、计算机网络安全现状7(-)计算机病毒的植入71 .隐藏性与潜伏性72 .表现性和破坏性7(二)计算机信息的窃取71 .个人信息被窃取82 .企业信息被窃取8(三)计算机系统的漏洞91.计算机操作

2、系统存在漏洞92数据库管理系统安全性较低9四、计算机网络安全技术10(-)身份认证技术10(二)访问控制技术10()入侵检测技术H(四)防火墙技术H五、结论12参考文献13一、引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全 技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得 各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活 带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗 用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失 等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代

3、社会和信息社 会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借 助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了 提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前 计算机网络通信中存在许多安全问题;许多网络黑客由于其强大的技术能力而使 用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信 息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从 而造成损失以及用户文档和用户数据线索。鉴于目前学术界关于计算机信息数据安全漏洞及加密技术的研究较多,但是 缺乏对二者的综合分析,大部分研究多是关于某

4、一方面的研究,研究有待进一步深 入和细化,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还 可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多 的计算机信息数据加密技术,减少其安全漏洞的出现,保障计算机信息数据的安全 性,因而还有一定的现实意义。二、相关理论综述(-)计算机网络安全及风险现代计算机网络系统发生了跨越式发展,开始出现了一些不良甚至是恶意的 程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发 严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐 吸引了非常多业界人士甚至普通民众的关注。根据不同网络用户的需求,

5、网络安 全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需 求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检 测技术、网络加密与防火墙技术。L自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者 光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播 而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所 以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回 的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2 .软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏

6、洞是程序员在 进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员 为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容 易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以 非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着 漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时 间后,就被人找到存在的漏洞而加以利用。3 .黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各 种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的; 另一种是网络侦查,就是以隐匿

7、的手段,在目标不知不觉中,窃取了个人的私密 信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手 段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马, 病毒,甚至直接诱惑计算机主人自己打开网络防护,主动邀请”黑客进入,从 而造成经济损失。4 .网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之 而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会 还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候, 利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。(二)计算机网络病毒概述1

8、.计算机网络病毒简介计算机网络病毒其实也是一种程序,由于计算机是由硬件系统和软件系统两 部分组成的,这种组成间存在着漏洞和各种弱点,因此,人们根据这种连接特性 制造了计算机病毒。计算机病毒其实是有一连串的代码组成的软件系统,这种软 件系统通过人为模式插入到计算机系统中能够破坏计算机的软件系统、破坏计算 机的功能,造成计算机瘫痪以至于不能正常使用。计算机病毒如同生物病毒一样,能够自我复制、并且自我传播,因此计算机 病毒一旦产生并且传播开了,很难被控制和消灭,所以对于计算机网络病毒其防 治是最主要的。计算机病毒(COmPUterVirUS)在中华人民共和国计算机信息系统 安全保护条例中被明确定义,

9、病毒指“编制者在计算机程序中插入的破坏计算 机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者 程序代码”。计算机网络病毒并不同于医学生的病毒,因为它并不是天然存在的,计算机 网络病毒是有人为制造、人为传播的,在计算机网络病毒中人是主体,是其创造 者和传播者。是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程 序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过 修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从 而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他 用户的危害性很大。2 .计算机病毒的特点计

10、算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下 几种特点:(1)自我繁殖性计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病 毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的 一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存 在难以控制性和消灭性。(2)自我传播性计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传 染性是指计算机病毒通过修改别的程序)将自身的复制品或其变体传染到其它无 毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。(3)传播速度快随着科技的进步,计算机网络的不断普及,随

11、着计算机网络技术的不断提高, 人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传 播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算 机病毒会快速的在网络上进行传播。(4)计算机病毒的破坏性强当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技 术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒 不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存 在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能 会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破 坏引导扇区及

12、BIOS,硬件环境破坏。(5)隐藏性强计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存 在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的 话,用户很难会发现计算机感染病毒。3 .计算机网络病毒的分类计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前 对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计 算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过 一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算 机,一次来盗取计算机中的重要信息。木马病毒可以执行

13、拷贝、删除、关机、自 动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种 病由O(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经 传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制 计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共 享计算机重要信息的目的。(3)脚本病毒:脚本病毒通常是JaVaSCriPt代码编写的恶意代码,一般带有广告 性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。 感染对象为Microsoft开发的办公系列软件,WPS办公软件自身带有交互式功能, 因此会被一些不法分子

14、所利用。防止恶意脚本病毒可以通过打开“我的电脑”, 依次点击查看文件夹选项文件类型在文件类型中将后缀名为 “VBS,VBE,JS,JSE,WSH,WSF”的所有针对脚本文件的操作均删除。这样这些 文件就不会被执行了。()计算机网络风险防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资, 在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导, 使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资, 毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管 理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安

15、 全问题的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的 时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管 理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护, 从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来 隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期 清除病毒和木马。了解攻击途径。孙子兵法说过,“知己知彼,百战不殆”, 所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度 上从根本解决问题,而这些,就需要我们在日常生活

16、中不断的学习,汲取经验。 三、计算机网络安全现状(-)计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括 熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。 病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正 常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机 病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中, 很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也 是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多 的服务给人们,但是软件病毒更加严重

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服