基础知识
当前位置:首页 > 公文写作 > 基础知识 > 列表页

计算机基础相关论文

小草范文网  发布于:2017-04-23  分类: 基础知识 手机版

篇一:计算机的基础知识论文

计算机的基础知识论文世界上第一台电子计算机于,1946年2月在美国的宾夕法尼亚大学研制成功,取名为ENIAC(恩尼亚克),重30吨,占地170平方米,速度5000次/秒。

分类依据:计算机的性能及主要元器件

主要器件 时期 应用 存储元件 备注

1 电子管 46年~50年代末 科学工程计算 电子管 所有操作均由CUP处理控制,没有系统软件,一般用机器、汇编语言编程

2 晶体管 58年~64年 科学计算、数据处理、开始用于过程控制 磁芯、磁带、磁盘 有了系统软件,提出了操作系统,出现了高级语言。

3 中小规模集成电路 65年~70年 应用于各个领域 半导体 出现了分时操作系统,实时OS

4 大规模、超大规模集成电路 71年~至今 大面积推广使用 半导体 向网络化、微型化发展。

(目前、现在、微机、奔腾、486?)——第四代(大规模、超大规模集成电路) 现代计算机的原理与结构:

冯?诺依曼:美籍匈牙利科学家,对计算机的发展贡献巨大,提出“程序存储、程序控制”设计思想。是现代计算机仍采用的工作原理。

思想:

①由运算器、存储器、控制器、输入、输出设备五大基本部件组成计算机系统,并规定了五大部件的基本功能。

②计算机内部应采用二进制表示数据和指令

③程序存储、程序控制(将程序事先存入主存储器中,计算机在工作时能在不需要操作人员干预的情况下,自动逐条取出指令并加以执行。

我国于1958年研制成功第一台电子管数字计算机DSJ-1,1965年晶体管大型通用计算机,1971年集成电路电子计算机TQ-16,通用数字,DSJ-11,小型系列化DSJ-130,1983年10亿次巨型机银河——Ⅱ 微型计算机的发展:

第一台微型计算机于1969年由Intel公司的M.E.Hoff设计。

时 代 时间 位数 代表性芯片

第一代 1972年 8位 Intel8008

第二代 1973年 8位 Intel8085、M8600(Motorola)、Z80(Zilog)

第三代 1978年 16位 Intel8086、M8600(Motorola)、Z8000(Zilog)

第四代 1985年 32位 Intel8086、Z8000(Zilog)、HP-32、NS-16032、Pentium系列

计算机发展趋势:巨型化、微型化、网络化和智能化。

篇二:做的一般哈 计算机应用基础论文

English Summary

电子信息职业技术学院

计算机应用基础论文

年级专业:11会计

指导老师: 学科专业:会计 学生姓名:李嘉琦

学号:1111111111

摘要

摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

English Summary

In the early days of the network, people more emphasis on network convenience and usability, and neglect the network security. When the

network only used to transmit general information, when the network covers only limited to one building, a campus security problems and not highlight to show it. But, when on the network operation key such as bank business, when the main business enterprise running in the network, when the government department activity is increasingly network, computer network security becomes a problem to be reckoned with.

With the development of technology, network overcome geographical

limitations, the distribution in a region, a country, and even the global branch connection. They use the public the transmission channel transmission

sensitive business information, through a certain way can directly or indirectly using an institution of the private network. Organizations and the private

network department also due to business needs inevitably and external public sites, directly or indirectly, to link above factors make the network operation environment more complex, more widely, the use, its distribution much more diverse, causing the network can be sharply reduced control, safety becomes poor.

As the organization and department of the dependent on the network

enhanced, a relatively small network also highlight showing some security issues, especially when the organization department of the network will face from external network all kinds of security threats, even if is the network's own interests don't have a clear safety requirements, also may be due to be used by the attacker unnecessary legal disputes. Hackers attack, the network of network virus various network business flood and safety requirements of network security has become the urgent needs.

In this paper, the existing network security threats form and do the analysis and comparison of special in order to strengthen the security should take measures to do a more in-depth discussion, and to describe the research in the field of future development trends.

目录

目录

第1章 绪论 ································································································································· 1

1.1.1计算机网络安全威胁及表现形式 ················································································ 1

1.1.1.1常见的计算机网络安全威胁 ···················································································· 1

第2章 网络信息安全防范策略 ································································································· 5

2.1 防火墙技术 ······················································································································· 5

2.2 数据加密技术 ···················································································································· 5

2.2.1私匙加密 ·························································································································· 5

2.2.2公匙加密 ·························································································································· 6

2.3 访问控制 ···························································································································· 6

2.4 防御病毒技术 ···················································································································· 6

2.5 安全技术走向 ···················································································································· 7 致谢 ··············································································································································· 8 结 论 ············································································································································· 8 参考文献 ······································································································································· 8

网络信息安全与防范

第1章 绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1

篇三:大学计算机基础论文

目录

摘要 ············································· 2 关键词············································ 2 前言 ············································· 2 正文 ············································· 2

1.强调数据安全与数据备份的背景与意义 ···················· 2

2.数据安全 ······································ 3

2.1数据安全的相关概念 ··························· 3

2.2数据安全制度 ································ 4

2.3信息安全的基本特点 ··························· 5

2.4威胁数据安全的主要原因 ························· 5

2.7数据安全防护措施 ····························· 6

2.8常见数据安全产品 ····························· 6

3. 数据备份 ······································ 7

3.1数据备份的含义 ······························ 7

3.2数据备份的重要性 ····························· 7

3.3数据备份的基本工具 ··························· 7

3.4数据备份的方式 ······························ 7

3.5数据备份策略 ································ 8

4.个人计算机数据安全维护方案 ························· 9 参考资料 ·········································· 9

摘要

信息技术日益发展的今天,数据作为一种信息在生活生产中占有越来越重要的地位。数据安全的重要性日益凸现:作为保证数据安全的一种重要手段,数据备份也越来越受重视。本文就数据安全与数据备份的相关知识做了一次综述性报告。

Abstract

Currently ,with the development of Information Technology ,data has been playing a more and more important part in our daily life and production life . The importance of data security is increasingly shown day by day ; as one of the most important ways of ensuring the safety of the data , data backup are being paid more and more attention . This article makes a summary report on the related information about data security and data backup.

关键词

数据安全,数据备份,数据安全制度,数据备份策略

Key words

data security , data backup , data security system , data backup strategy

前言

随着互联网技术在全球的迅猛发展,信息化技术给人们带来了种种物质和文化生活的享受,却也让人面临了来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用如防火墙、代理服务器、侵袭探测器、通道控制机制等各种复杂的软件技术,但是无论在发达国家还是在发展中国家,网络安全问题都面临着巨大挑战。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

数据作为一种信息在生活生产中占有越来越重要的地位。随着电脑的普及,几乎每个用户都会有一些重要的数据存储在个人的电脑里,包括数码照片、工程图纸、技术资料、论文报告和一些来之不易的信息等。在一般情况下,这些数据往往没有其他的备份,由此涉及到一个不能回避的问题,这些数据安全吗?一旦数据丢失,损失会有多大,是否还能挽回?

正文

1.强调数据安全与数据备份的背景与意义

随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据。在计算机系统逐渐成为政府和各企事业单位的基础设施的今天,数据越来越成为企事业单位日常运作的核心决策发展的依据。

有机构研究sample表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失。对财务部门就意味着16万的损失,对工程部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被淘汰出局。①

IDG公司对美国发生过灾难的公司进行统计,55%的公司立即倒闭,29%的公司2① 本段数据来自:百度文库《数据安全与数据备份》

年后倒闭。①

1988年轰动全球的CHI病毒事件导致两千多万块硬盘遭遇数据丢失灾难,经济损失远超280亿美元;21世纪初狙击波病毒来袭,又有诸多硬盘丢失、泄露重要数据,仅仅欧美地区的直接损失就超过120亿美元!②

2005年6月12日晚,上海某某国际货运公司由三

块SCSI硬盘组成的RAID5磁盘阵列突然出现故障而无

法读取。由于这组磁盘阵列中存储了客户的数据,因此

一旦出现故障,整个公司的业务将陷入瘫痪,为拯救数

据一夜就付出200万元的代价!③

另外有调查数据显示,每年有70%以上用户在使用

存储设备时遭遇数据丢失??④

这些事件和数据无不表明我们正在享用数据给我

们带来便利的同时,也要注重数据的安全。无论什么原

因造成数据丢失,恢复或重建这些数据的开销都是巨大 的。据国外的调查结果显示:重建1MB的数据平均需图1 数据泄露 ⑤要3千美元。更为严重的是,有些数据是根本无法重

建的。

可见,不论是对个人,还是对单位,数据都是至关重要的,一但不慎丢失或泄露,将会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,重则会影响到单位的正常运作,带来难以估量的损失。保证数据安全是成功之母,一套稳定的备份系统已经成为保障系统正常运行的关键环节。

2.数据安全

2.1数据安全的相关概念

数据安全(data security)是一个内涵非常广博、外延非常宽泛的概念,涵盖了计算机科学的方方面面以及相关的密码学、编码解码、心理学等方面。在此无法对其进行详细的解说,只能简单描述几个比较常见的与数据安全有关的概念。

2.1.1数据安全的含义

数据安全(或信息安全)有两方面的含义,即数据本身的安全和数据防护的安全: 数据本身的安全(data self-security),主要是指采用现代密码算法对数据进行主动保护,如数据保密(data confidentiali(本文来自:WWW.xiaocaoFanwEn.cOM 小草范文网:计算机基础相关论文)ty)、数据完整性(data integrity)、双向强身份认证(bidirectional identity authentication)等;

数据防护的安全(data storage security),主要是指采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列(RAID ,Redundant Arrays of Inexpensive Disks)、数据备份(data backup)、异地容灾(disaster tolerance)等手段保证数据的安全。 ①

② 本段数据来自:上海升特计算机有限公司IT第一站 本段数据来自:http://it.dbw.cn《涉密数据恢复及销毁技术 引领军队信息安全》

③ 本段数据来自:blog. sina.com.cn/hem

④ 本段数据来自:http://it.dbw.cn《涉密数据恢复及销毁技术 引领军队信息安全》

⑤ 本段数据来自:全球盾数据安全软件家族/新闻资讯/媒体关注/数据安全的重要性

2.1.2数据处理的安全与数据存储的安全

数据安全涉及数据处理的安全和数据存储的安全:

数据处理的安全(data processing security),是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能被不具备资格的人员或操作员阅读,因而造成数据泄密等后果。

数据存储的安全(data storage security),是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。

2.1.3数据的物理安全与逻辑安全

数据安全,又包括数据的物理安全和数据的逻辑安全:

数据的物理安全(data physical security),是数据安全的一个重要环节,其含义是指用于存储和保存数据的机器、磁盘等设备物理上的安全。比如,存放机器的机房没有任何安全措施,硬盘失窃等。数据的物理安全需要系统的安全防护。

数据的逻辑安全(logical data security),包括文档保护(document protection)和数据删除安全(data remove security)两个方面。文档保护用于保障文档的安全,对企业或个人进行加密保护,实施授权查阅、禁复制防截屏等保护功能;数据删除安全是指数据删除后无法用任何软件、任何方法恢复,从而避免了隐私文件被盗取及病毒、木马的再度入侵等。数据的逻辑安全需要数据存储备份/容灾等手段的保护。

2.2数据安全制度

为确保信息中心、网络中心机房重要数据的安全,根据国家法律和有关规定,单位或组织等可以制定相关的数据安全制度,不同单位的具体数据安全制度虽然因其需求而有所差异,但大致都包括以下几点:

1.对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度;

2.保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内;

3.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续;

4.重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质);

5.在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准;

6.对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁;

7.机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据;

8.机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。

数据安全制度的制定对于单位的数据安全维护是很有必要的。

2.3信息安全的基本特点

信息安全有以下三大基本特点:

1.机密性(confidentiality)

数据的机密性又称保密性(secrecy),是指个人或团体的信息不被其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,然而间谍档案或黑客有可能会造成保密性的问题。

2.完整性(integrity)

数据完整性,是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权者篡改或在被篡改后能够被迅速发现。

3.可用性(availability):

数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。基于这个原因,任何有违信息“可用性”的规定都算是违反信息安全的规定。

2.4威胁数据安全的主要原因

数据安全的威胁来源有很多,主要有以下几个方面:

1.计算机病毒(computer virus):

由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生。计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,一旦硬盘驱动器或磁盘被感染,就会造成数据丢失、程序破坏等严重后果。

2.黑客攻击(hacker attack): 黑客攻击又分为两种:一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,即在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

3.系统漏洞(system flaw):

网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

4.人为操作失误(human error):

由于操作失误,使用者可能会误删除系统的重要文件格式化一个磁盘,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当等,都会导致系统宕机、数据丢失。

5.人为窃取(human steal):

从计算机上复制、删除信息或侵占整个单元系统,甚至干脆把计算机偷走。

6.逻辑炸弹(logic bomb):

逻辑炸弹是指在满足特定的逻辑条件时,按某种不同的方式运行,对目标系统实施破坏的计算机程序,该程序触发后会造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。

7.磁干扰(magnetic interference):

软盘接触到有磁性的物质,可能会造成计算机数据被破坏或丢失。比如,有人用曲别针盒,使文件被清除。

8.硬盘驱动器(hard disk drive)损坏:

本文已影响