计算机网络方面论文例文,与计算机网络的安全策略与技术防范相关论文参考文献格式
本论文是一篇计算机网络方面论文参考文献格式,关于计算机网络的安全策略与技术防范相关毕业论文参考文献格式范文。免费优秀的关于计算机网络及计算机网络安全及计算机系统方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:当前计算机网络已经出现了各方面的安全问题,在国际互联网领域中存在着信息管理失控的现象,计算机网络的犯罪不断增多.对于计算机网络所面对的安全形势问题,需要提供一个正确有效的安全策略,可以制定计算机网络的安全技术防范对策,这其中包含局域网的安全技术防范对策与广域网的安全技术防范对策.
关 键 词:计算机网络安全策略技术防范
中图分类号:TP309文献标识码:A文章编号:1007-9416(2013)10-0207-01
1引言
现阶段计算机网络的应用规模不断扩展,计算机网络的安全等级要求提高,其中的涉及面十分广阔,这不仅需要达到防范病毒的目的,还要增强计算机系统抵御外界非法入侵的性能,同时应当提升对远程数据信息传送的保密性,防止在传送过程中受到非法盗取的危险[1].
2计算机网络的安全策略
2.1物理安全策略
物理安全策略的主要目的在于维护计算机系统、网络服务器与打印机等各种电子硬件设备与通信线路防止受到人为的非法攻击,验证网络访问者的真实身份与操作权限,避免系统用户进行越权操作,构建完善的安全管理体系.
2.2访问控制策略
访问控制策略通常包含了以下内容:(1)入网的访问控制.入网的访问控制属于计算机网络访问的第一道防线.计算机网络的控制权限明确设置了哪类用户与用户组能够访问哪类目录、子目录、文件与其它种类的资源.(2)目录级的安全控制.计算机网络管理员应当设置用户对于目录、文件与设备的实际访问.系统用户对目录一级所指定的权限对于全部的文件与子目录都是有效的.
本篇论文url http://www.sxsky.net/benkelunwen/060167147.html
2.3防火墙技术
防火墙技术通常包含有四大种类,分别为网络级的防火墙、应用级的网关、电路级的网关与规则性的检测防火墙.防火墙在实际应用过程中,需要出发考虑到各个方面的问题,首先应当考虑到防火墙是不可以防御病毒的直接攻击;其次应当充分考虑到防火墙技术实施过程中数据和防火墙之间的更新问题,假如延时现象过长,则不能进行实时的服务需求.另外防火墙是无法防御来自于计算机网络内部的具体攻击.
2.4访问控制技术
访问控制技术作为对计算机系统资源实施保护措施的重要方式,其中涉及到三个方面的基本概念,分别为主体、客体与授权访问.访问控制技术的访问对策一般分为三种情况,分别为自主式的访问控制、强制式的访问控制与以角色为基础的访问控制.
2.5数据加密技术
计算机网络数据加密技术分为三种类型,分别为链路的加密、节点的加密与端到端的加密.链路的加密是把全部信息在传送过程前进行有效的加密处理,在各个节点对于接收到的数据信息进行解密处理,然后下一链路的密钥对消息进行加密处理,继续进行传送.节点的加密禁止消息在计算机网络节点中以明文的形式出现,其先将接收到的消息进行解密处理,然后使用另外一种密钥进行加密操作,这一具体过程是在计算机网络节点上一个安全模块中实施的.端到端的加密
计算机网络方面论文例文
3计算机网络的技术防范对策
3.1局域网安全技术防范对策
(1)网络分段;计算机网络分段作为控制计算机网络广播风暴的一种有效方法,同时是确保计算机网络安全的一种关键措施,其主要目的在于把非法用户和计算机网络资源进行相互隔离,从而避免非法的窥听行为.(2)交换式集线器替换共享式集线器;对局域网的中心交换机进行计算机网络分段的方法之后,以太网受到窥听威胁的潜在因素仍然存在,应当将交换式集线器替换为共享式集线器,控制单播数据包通常只可以在两个网络节点之间进行传输,从而有效地避免非法的窥听行为.(3)VLAN的划分;对于分布式的计算机网络环境,应当以机构或者部门的方式来划分VLAN.部门内部的全部用户节点与服务器都应当在各自对应的VLAN内部,互相之间不会受到干扰.VLAN的内部连接方式为交换实现,然而VLAN之间的连接方式是使用路由实现.
3.2广域网安全技术防范对策
因为广域网大部分使用公网进行数据的传送,数据信息在广域网上被窃取的可能性要高于局域网.计算机网络黑客仅仅需要使用一些简易的包检测工具系统软件,就能够很容易地进行对通信数据包的窃取与破解.广域网的安全应当使用以下各种防范技术对策:(1)加密技术.加密形式的计算机网络安全技术是指经过对计算机网络数据的加密处理来确保计算机网络的安全性,从而不依靠计算机网络中数据信息通道的安全性.数据加密技术一般分成对称型加密、不对称型加密与不可逆加密这三种方式.计算机系统中的操作口令通常是运用不可逆加密算法进行加密操作的.(2)VPN技术.这项技术实质上是虚拟形式的加密隧道技术,把企业私网内部的数据进行加密封装处理,经过虚拟形式的公网隧道达到传送目的.企业对于VPN的网络搭建选型过程中,应当注意选择技术高端的VPN服务供应商与VPN设备.(3)身份认证技术.这项技术应当注意处理由外部拨号进入计算机网络访问内部网的系统用户.由于使用公共网伴随的通讯风险十分大,应当严格进行身份认证处理[3].
4结语
计算机网络存在的安全问题通常会涉及到计算机网络的安全策略与技术防范对策这两个方面,同时涉及到我国对计算机网络安全的监督防范制度以及相关的一系列法律问题,可以影响到计算机网络安全工作人员的职业道德行为操守与高技术、高情感的平衡问题.相对于计算机网络技术的工作者而言,假如可以充分建立正确的计算机网络安全策略,在有效可行的范围以内,设置与实行经济可靠的安全技术防范对策,而且通过评估检测达到不断改进的目标,这样计算机网络安全问题的危险系数将会进一步地降低.
参考文献
[1]严明.多媒体技术应用基础[M].武汉华中科技大学出版,2004.
[2]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(35).
有关论文范文主题研究: | 关于计算机网络的论文范文集 | 大学生适用: | 专升本论文、学校学生论文 |
---|---|---|---|
相关参考文献下载数量: | 27 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文提纲、论文设计 | 职称论文适用: | 技师论文、职称评初级 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 免费选题 |
[3]段莹,陈耿.计算机网络的信息安全体系结构[J].中国西部科技,2011(12).
计算机网络方面论文例文,与计算机网络的安全策略与技术防范相关论文参考文献格式参考文献资料: