网站大量收购闲置独家精品文档,联系QQ:2885784924

毕业论文500字范文(精选13篇).pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

天行健,君子以自强不息。地势坤,君子以厚德载物。——《周易》

毕业论文500字范文(精选13篇)

500字篇1

【摘要】计算机在各行各业的大量使用,极大地提高了社会的运行效

率。由于受到主观客观因素的影响,加上计算机系统本身的脆弱性和计算

机危害的隐蔽性,计算机危害很容易给计算机使用者带来很大的损失。对

计算机安全危害进行研究,根据计算机安全危害的特点,提出计算机安全

危害的对策。

【关键词】计算机安全;危害;特点;对策

计算机有两类安全危害形式,危害计算机本身和以计算机为操作工具

进行危害。计算机为目标时,主要以损害数据信息处理设备为主,进行窃

取、损害计算机数据,是纯粹的计算机危害;以计算机为工具进行危害时,

使用计算机进行盗窃、伪造、变更数据,是传统的犯罪行为,是广义的计

算机安全危害。

1、计算机安全概念

计算机安全是指为数据处理系统和采取的技术和管理的保护,使计算

机软、硬件、数据避免遭到破坏、修改、暴露。公安计算机管理监察司对

计算机安全定义为计算机资产安全,计算机系统和计算机信息资源不受到

有害因素的损害。

2、产生计算机安全危害行为的原因

计算机容易受到很多方面的危害,从主观和客观方面来看主要有以下

原因。

天行健,君子以自强不息。地势坤,君子以厚德载物。——《周易》

2.1客观方面客观方面的原因让计算机破坏者有机可乘,主要有以下

几个方面。

(1)计算机信息有着比较高的共享性,进行共享时比较容易,计算

机系统存在缺陷,造成作案者作案的机会。

(2)计算机作案后,可以通过特殊的计算机手段隐藏或者消灭作案

痕迹,隐蔽的作案手段使得计算机危害发现不及时,隐蔽性高,发现难度

大,案件侦破困难。

(3)计算机破坏收益性高,常常能够在很短的时间内获得比较高的

收益,并且实施危害时与普通计算机程序十分相似,难以被察觉,因此计

算机安全危害风险低收益高。

(4)计算机技术的进步和计算机安全防范技术的脱节,计算机安全

管理技术没有跟上,法律上建设不到位。

2.2主观方面

(1)计算机作案者缺乏底线,经不起金钱的诱惑,对计算机作案高

收益趋之若鹜。

(2)部分作案者恶意制造破坏,纯属报复社会,发心中不满,对人

和事尽心蓄意报复。

(3)一些计算机破坏者为了展现自己的高超技能,以破坏计算机安

全为代价展示自己,以破坏计算机安全证明自己能力。

(4)计算机系统本身存在的客观缺陷和个人因素,使得计算机危害

行为愈演愈烈,给人们生活和生产带来了很大威胁。

3、当前计算机安全危害行为的特点

天行健,君子以自强不息。地势坤,君子以厚德载物。——《周易》

3.1计算机安全危害行为的作案者技术性强

计算机本身有着比较完备的安全防护功能,计算机进行过一些必要的

安全系统设置,因此计算机安全作案者一般都是有着比较高的计算机技术

技能,而非专业人士常常对着些技能非常缺乏。计算机安全危害者对这些

计算机安全防护技能非常熟练,掌握着丰富的计算机专业知识,使用其他

作案手段,进行计算机危害时,普通人难以发觉,隐蔽性非常强。

3.2危害计算机安全的手法极其隐秘,不易被发现

实施计算机危害常常以计算机数据信息和应用程序进行损害,目标常

常是计算机的信息数据。危害实施者了解到一些计算机漏洞后,根据这些

漏洞,植入自己编写好的计算病毒。然后作案者利用网络远程操纵计算机

病毒或者计算机程序,而计算机使用人员很难察觉和处理。有一些病毒在

特定的条件下进行触发激活,隐蔽性非常强,计算机使用者不易发觉。

4、计算机

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档