计算机网络安全相关论文范文集,与中职计算机网络的防范技术探究相关毕业论文提纲
本论文是一篇计算机网络安全相关毕业论文提纲,关于中职计算机网络的防范技术探究相关专升本毕业论文范文。免费优秀的关于计算机网络安全及计算机及网络安全方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:计算机网络技术已经步入千家万户,融入社会经济各个领域,上至政府机关、科研单位、企事业单位,下至学校、家庭.计算机网络技术的海量信息和强大的信息交互功能,有效提高了社会运行的效率,推动经济发展,加强信息流通共享,推动了现代社会发展.但同时,计算机网络隐患也日益凸显,多重网络安全问题频发,计算机犯罪和网络安全问题给个人、企业、国家造成极大损失.在这种背景下,计算机网络安全问题成为各界人士关注重视,亟待解决的问题.该文就中职计算机网络的安全防范技术进行探讨,以求为网络安全问题提供参考.
关 键 词:中职计算机网络;防范技术;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2013)19-4407-03
1计算机网络安全的背景和意义
自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快.时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播.计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活.然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失.如何进行计算机网络安全问题的有效防范显得十分必要.在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义.
该文网址:http://www.sxsky.net/benkelunwen/060227021.html
计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全.主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行.计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系.
2中职计算机网络安全存在的威胁
2.1人为因素
计算机并不会主动运转,需要人来使用.人的行为在很大程度上影响计算机网络环境.对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏.
2.2攻击工具获取容易,使用简单
互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播.再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击.大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素.由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害.第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加.
2.3中职学校师生网络安全意识不强
对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率.较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术.
目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为.网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础.
2.4操作系统及应用系统的漏洞造成的威胁
近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快.正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机.由此,计算机病毒成为网络安全的首要威胁.常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等.
木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机.特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染.造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁.
例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区.据报道,截至8月14日,全球已有25万台电脑受到攻击.我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系
计算机网络安全相关论文范文集
3中职计算机网络的防范技术对策
3.1防火墙技术
防火墙是设置在不同网络或网络安全区域间的一系列部件的组合.具有简单实用,成本低的优点.其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限.因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息.此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄.防火墙技术的关键是,数据包过滤技术.如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据.
3.2加密技术
计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露.所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面.计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次.链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户.
3.3信息认证和鉴别
信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程.认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟.因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘 要、数字签名、智能卡、数字证书和生物特征识别等技术来实现.其中,数字签名可以有效应对网络通信中的信息伪造问题.数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息.另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等.操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份.
3.4网络访问控制技术
网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者.具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Inter等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全.
3.5
计算机网络安全相关论文范文集,与中职计算机网络的防范技术探究相关毕业论文提纲参考文献资料: