网络安全有关论文范文,与计算机教学中网络安全问题相关论文目录怎么自动生成
本论文是一篇网络安全有关论文目录怎么自动生成,关于计算机教学中网络安全问题相关本科论文范文。免费优秀的关于网络安全及计算机及安全管理方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】随着网络的发展,网络应用的日益广泛,网络所带给人们的好处和便利是不言而喻的.但是由于网络的开放性、自由性和国际化给网络的入侵者也带来了极大的方便,所以网络应用中日益突出的安全问题,不得不让人们加以重视和谨慎对待.目前网络安全工作的主要措施有:通过法律手段、管理手段、技术手段等.而对于一般的网络用户而言只有通过可能的技术手段去防范了.
【关 键 词】网络安全;威胁攻击;防范措施
随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便.因此,网络中的安全问题也日益突出.
一、计算机网络安全概述
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科.总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全.物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程.逻辑安全包括信息的安全性、保密性、完整性.
1.网络系统安全的含义
由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的.因此说:网络安全是相对的,不安全才是绝对的.
本篇论文url http://www.sxsky.net/benkelunwen/060194437.html
2.网络系统安全的特性
(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证.(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别.(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改.
二、网络安全面临的威胁和攻击
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害.
安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类.故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种.(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性.这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等.(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯.植入威胁主要有特洛伊木马、陷门.(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等.(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.
安全攻击就是安全威胁的具体实现.如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击.
三、目前网络安全的主要防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急.为了保证网络安全采用如下方法:
1.防火墙配置
防火墙实质上是一种隔离技术,将内部网和Inter分开.它可通过监测
网络安全有关论文范文
2.安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面.要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库.因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失.所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等.
3.利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力.在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据.设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份.
4.应用数据加密技术
数据加密是计算机网络安全中很重要的一个部分.数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一.
5.应用认证技术
网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用.认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等.在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名.
有关论文范文主题研究: | 关于网络安全的论文范文集 | 大学生适用: | 本科论文、大学毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 26 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文模板、论文设计 | 职称论文适用: | 杂志投稿、初级职称 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 优秀选题 |
6.常做数据备份
由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构.时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处.所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的.
7.建立安全策略和安全管理机制
面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制.
安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理.
(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法.即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动.(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术.(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识.
安全管理一直是网络系统的薄弱环节之一,而用户对
网络安全有关论文范文,与计算机教学中网络安全问题相关论文目录怎么自动生成参考文献资料: