Tesis informática
El desarrollo de la ciencia y la tecnología incluye muchos aspectos, y la tecnología informática es una parte y forma de expresión importante en el desarrollo de la ciencia y la tecnología. Desde que entramos en el siglo XXI, las economías de varios países del mundo se han desarrollado rápidamente y el desarrollo económico promoverá inevitablemente el progreso científico y tecnológico.
Tesis de graduación en informática 8000 palabras 1
Una breve discusión sobre cuestiones de seguridad de redes informáticas y protección antivirus
1 Factores que influyen en la seguridad de las redes informáticas
La principal fuente de problemas de seguridad de las redes informáticas es la inevitable estructura del sistema y la vulnerabilidad de la propia red.
Los siguientes son los factores específicos que afectan la seguridad de la red informática.
1.1 Acceso no autorizado.
El acceso no autorizado se refiere al uso no autorizado de los recursos de la red sin el consentimiento del usuario original.
Las personas a menudo usan identidades falsas o ataques ilegales para evitar el sistema de autenticación de acceso, ingresar por la fuerza al sistema de red, usar ilegalmente recursos de la red e incluso robar información o manipularla de manera maliciosa.
1.2 Uso ilegal de la información.
El uso ilegal de información incluye principalmente las siguientes formas: primero, destrucción de información; segundo, fuga de información, tercero, transmisión de flujo de información ilegal;
La destrucción de información se refiere a intrusos activos de la red que interceptan paquetes de recursos que se están cargando o descargando en la red y los procesan o modifican, haciendo que los paquetes de recursos sean ineficaces o agregando información que sea dañina para ellos mismos. y devolverá el paquete de recursos con la información agregada.
La fuga de información se refiere a intrusos pasivos de la red que escuchan a escondidas cierta información a través de fugas electromagnéticas o configuran líneas ellos mismos [1], o analizan datos relevantes de la información, que les serán útiles para ellos mismos. no causará ningún daño a la información en este proceso, pero se perderá la confidencialidad de la información.
La transmisión de flujo de información ilegal significa que los usuarios se permiten realizar determinadas comunicaciones con otros usuarios, pero prohibirán otro tipo de comunicaciones.
1.3 Errores en los recursos de la red o uso ilegal de los recursos de la red.
Los usuarios no tienen configuraciones razonables de permisos de acceso o control de acceso a los recursos, lo que resulta en la pérdida accidental de recursos o daños a los recursos, e incluso la intrusión de información dañina.
O los usuarios ilegales fuerzan el inicio de sesión, utilizan recursos de la red, provocan consumo de recursos y dañan los intereses de los usuarios originales.
1.4 El impacto del medio ambiente en la seguridad de la red.
El impacto del entorno en la seguridad de la red se puede dividir en el impacto del entorno natural en la seguridad de la red y el impacto del entorno social en la seguridad de la red.
Por ejemplo, los daños en los cables causados por el mal tiempo pueden provocar la parálisis del sistema de red o incluso daños en el ordenador.
Además, cuando las personas realizan operaciones que producen radiación electromagnética, la radiación destruirá los datos transmitidos a través de la red y puede ser registrada por malos elementos, provocando fuga de información.
Vulnerabilidad del software 1.5.
Las computadoras están equipadas con software diferente y algunos diseños de software tienen lagunas que pueden dañar la computadora del usuario.
Las vulnerabilidades de software comunes existen principalmente en las siguientes partes: primero, el sistema operativo, segundo, el protocolo TCP/IP, tercero, la configuración de la contraseña y cuarto, la base de datos.
La existencia de vulnerabilidades dará a los piratas informáticos la oportunidad de atacar. Una vez que un virus invada, provocará graves consecuencias.
1.6 Ataques por denegación de servicio.
Los ataques de denegación de servicio causarán una fuerte interferencia en el sistema de servicio de red, obstaculizarán el funcionamiento normal del sistema de servicio de red, ralentizarán el funcionamiento del programa y gradualmente provocarán la parálisis de la red de todo el sistema. lo que provocará que los Usuarios legales no puedan utilizarlo normalmente, e incluso los usuarios legítimos no puedan ingresar a la red informática para realizar operaciones relevantes y obtener los servicios correspondientes.
2 El concepto y las características de los virus de red
Los virus de red se refieren a un conjunto de códigos de programas integrados de instrucciones compilados por algunas personas aprovechando las vulnerabilidades inherentes del software y hardware de la computadora.
Los virus de red invaden las computadoras de cuatro maneras: primero, reemplazando el código; segundo, incrustando el código fuente; tercero, adjuntando un shell, y cuarto, modificando el sistema [2].
Aunque los virus invaden de diferentes maneras, todos pueden causar daños en el ordenador.
En términos generales, los virus tienen las siguientes características:
2.1 Los virus de red tienen un fuerte poder de camuflaje y reproducción.
A medida que la tecnología informática se vuelve cada vez más madura, los virus de red se vuelven cada vez más dañinos. No sólo pueden alterar los programas informáticos, sino que también causan ciertos daños o cambios en los datos y la información, lo que supone un riesgo. grave amenaza para la seguridad de los usuarios de ordenadores.
Aunque la computadora del usuario estará equipada con algún software antivirus, los virus de red tienen un fuerte camuflaje y un fuerte ocultamiento y, por lo tanto, generalmente son difíciles de detectar, incluso si el usuario utiliza software antivirus para funcionar. antivirus. Estos virus de red no se pueden eliminar, lo que dañará la información del usuario y otros datos y archivos.
Además, los virus informáticos tienen una gran capacidad de reproducción. Los virus de red se infectarán entre sí a medida que el virus continúe expandiéndose, causará ciertas infecciones a todo el grupo de usuarios. Será altamente destructivo y agresivo.
2.2 Los virus de red tienen un cierto período de incubación y un fuerte poder de ataque.
Después de que una computadora es invadida por un virus, generalmente habrá un cierto período de incubación. En un cierto período, el virus explotará por completo, lo que representará una grave amenaza para la seguridad de la red de los usuarios de la computadora.
Los virus de red también tienen un gran poder de ataque, principalmente porque roban la información de los usuarios y luego filtran información importante del usuario o archivos que deben mantenerse confidenciales.
Los virus de red suponen una grave amenaza para la seguridad de los usuarios de ordenadores, por lo que debemos prestar atención a la protección de los virus informáticos, y lo más importante es proteger la seguridad de los datos de los usuarios de ordenadores.
3 Medidas efectivas de seguridad de las redes informáticas y protección antivirus.
3.1 Prevenir y proteger el software.
En circunstancias normales, instalamos software antivirus en nuestras computadoras y, a veces, incluso instalamos software anti-piratería. El propósito de instalar este software es evitar que los virus invadan la computadora.
Además, debemos estar atentos al utilizar discos U o CD, y nunca utilizar discos o discos de juegos de fuentes desconocidas. Cuando debamos utilizar estos discos, debemos hacer un buen trabajo de desinfección y limpieza de estos discos. .
Además, no descargue software de sitios web no confiables, porque es probable que este software contenga virus, que causarán daños graves a su computadora cuando se instalen.
Además, no abra ni explore correos electrónicos o páginas web de fuentes desconocidas a voluntad, ya que es probable que estos correos electrónicos o páginas web contengan código malicioso.
El último paso es realizar copias de seguridad o actualizar periódicamente los archivos importantes.
3.2 Establecimiento del módulo de seguridad.
Podemos establecer un módulo funcional para el acceso a la red como primera capa de control y protección de la red [3]. En concreto, este módulo funcional debe restringir los usuarios que utilizan la red y limitar el tiempo de uso de los usuarios. una lista negra para registrar a los usuarios ilegales.
Al mismo tiempo, podemos establecer un sistema de registro de red inteligente. La función de este sistema es registrar automáticamente el proceso de uso o el uso del usuario. Con el establecimiento de este sistema, podemos averiguar si existe. es una intrusión de virus en la computadora.
3.3 Garantizar la seguridad de las líneas de transmisión.
Para garantizar la seguridad de las líneas de transmisión, puede protegerlas enterrándolas bajo tierra o tomar otros tipos de medidas de protección para proteger la seguridad de las líneas de transmisión.
Esto garantiza la seguridad de la línea de transmisión y al mismo tiempo garantiza que la línea de transmisión se mantenga alejada de la radiación. Esto es para reducir la pérdida de datos o errores de información causados por interferencias electromagnéticas.
Otra opción es colocar el concentrador de la línea donde se pueda monitorear para evitar que la línea se conecte externamente.
Otro paso es comprobar el puerto conectado para evitar escuchas ilegales.
3.4 Realizar cifrado de red.
Ofrecemos protección especial para datos importantes, como mediante el establecimiento de algoritmos de cifrado o claves de protección.
Al configurar una contraseña, asegúrese de que sea difícil y no pueda vincularse a la información personal del usuario. Los métodos de cifrado de red incluyen: cifrado de enlace, cifrado de extremo a extremo y cifrado de nodo, etc.
3.5 Realizar el control de acceso.
A partir de la identificación de los usuarios, controlar los privilegios del usuario.
La autenticación se refiere a revocar las restricciones relevantes a los servicios del usuario después de que el usuario ha sido autenticado, para admitir el control de acceso.
Las restricciones en la matriz de almacenamiento se pueden llevar a cabo de diferentes maneras. Por ejemplo, configurar archivos importantes como de solo lectura, solo escritura o modificables, etc., es limitar la matriz de almacenamiento.
3.6 Utilizar un mecanismo de identificación.
La autenticación realiza principalmente la identificación de las identidades de los usuarios identificando mensajes o firmas digitales y otorgando privilegios de usuario para que puedan obtener los servicios correspondientes.
Está autenticado por ambas partes para eliminar componentes peligrosos y verificar con éxito la identidad de ambas partes.
4 Conclusión
Si bien las computadoras brindan mucha comodidad a todos, también traen muchos riesgos para todos. Por lo tanto, es muy necesario prestar atención a los problemas de seguridad de la red informática y protegerse contra ellos. Virus de red Extremadamente importante.
Tesis de Graduación en Computación 8000 palabras Parte 2
Una breve discusión sobre las vulnerabilidades y soluciones de seguridad de las redes informáticas
1. Las principales vulnerabilidades de seguridad que existen actualmente en las redes informáticas
(1) Software de red informática.
En el funcionamiento normal de una red informática, el software es uno de los componentes más importantes. Generalmente, debe descargarse a través de Internet antes de su uso para cumplir verdaderamente con los requisitos operativos pertinentes.
Sin embargo, durante el proceso de descarga también pueden entrar algunos virus en el ordenador, amenazando la seguridad de la red informática.
(2) Hardware informático.
Según el funcionamiento de la red informática, el hardware del ordenador es un componente básico muy importante. Si hay problemas de seguridad en el mismo, tendrá un gran impacto en el uso normal de la red informática.
Actualmente, las vulnerabilidades de seguridad en el hardware informático se utilizan de forma incorrecta, provocando que la comunicación normal de las instalaciones del hardware informático se vea gravemente afectada.
En circunstancias normales, esta situación se produce principalmente cuando las redes informáticas son atacadas por piratas informáticos, lo que provoca el robo de una gran cantidad de información propiedad de los usuarios, información personal, etc., lo que tiene un grave impacto en la seguridad. funcionamiento de la red informática.