计算机有关论文范文素材,与计算机网络安全管理与故障排查相关论文格式范文

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机有关论文格式范文,关于计算机网络安全管理与故障排查相关毕业论文模板范文。免费优秀的关于计算机及计算机网络及安全管理方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要计算机给人类带来了巨大的变化,计算机网络已经成为人们进行学习工作、管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面要求也越来越高.本文从当前计算机发展所存在的威胁入手,论述了计算机网络内外部硬件软件的安全管理防护与故障排除,以达到计算机网络能够更好更便利地为人们服务的目的.

关 键 词计算机网络故障排除安全管理

中图分类号:TP393.08文献标识码:A

1计算机网络发展存在的安全威胁

1.1网络外部的威胁

(1)网络安全威胁.由于计算机网络系统的安全威胁来自多方面,可以把安全威胁分为主动攻击和被动攻击.主动攻击是破坏数据的完整性,通过中断、篡改、伪造数据进行欺骗,甚至干扰整个网络的正常运行.被动攻击是指截获信息内容,如窃听、监视、非法查询、非法调用信息等.(2)网络防攻击.要保证运行网络环境中信息系统的安全,最重要的是保证网络自身能够正常工作.(3)网络安全漏洞.网络安全漏洞主要分为网络漏洞、服务器漏洞、操作系统漏洞、物理安全隐患、软件安全漏洞、搭配的安全漏洞等.

1.2网络的内部威胁

除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部.如抵赖问题,“防抵赖”是网络对信息传输安全保障的重要内容之一,因此网络安全技术还需要通过数字的答名、身份确认第三方确认等方法,来确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生.

计算机网络安全管理与故障排查参考属性评定
有关论文范文主题研究: 关于计算机的论文范本 大学生适用: 学术论文、本科论文
相关参考文献下载数量: 37 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优秀选题

2计算机网络入侵检测技术的应用

入侵检测技术的核心包括如何充分并可靠地提取描述行为的特征数据和如何根据特征数据高效并准确地判断行为的性质两部分.它通过计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.入侵检测系统分为4类,分别是基于主机、基于网络、基于内核和基于应用.对于主动攻击,可以采取适当的措施加以检测,而被动攻击通常是检测不出来的.入侵检测技术主要有异常检测和误用检测.

异常检测,也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动.

误用检测,也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式.

3计算机网络安全机制分析


该文出处:http://www.sxsky.net/benkelunwen/060229789.html

首先安全机制可以分为两种,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理.网络安全的基本目标是实现网络信息的机密性、完整性、可用性和合法性.

3.1加密机制

可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用.加密算法一般分为单密匙系统和公开密匙系统两种.

3.2数字签名机制

对信息进行签字的过程,对已签字的信息进行证实的过程,是解决主动攻击威胁的重要防御措施之一.

3.3访问控制机制

根据实体的身份及有关信息,决定该实体的访问权限.是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施.

3.4数据完整性机制

判断在通信过程中信息本体是否被篡改过.在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;接收方收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过.

3.5防业务流分析机制

通过填充免余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效.

3.6路由控制机制

为了安全的子网、中继站和链路,既可以先安排网络中的路由,也可对其动态地进行选择.

4计算机网络故障排查与安全管理

4.1故障排查

网络故障排查,关键在于找到故障在哪,使用故障排查的结构化方法,最好从第一层开始,经验表明80%的故障出在物理层上.OSI模型的物理层主要检查电源、电缆、连接端口、连接的设备的硬件故障,观察开关、指示灯、接口状态等.如果未发现问题则检查网络的第二层、第三层.通过软件配置命令,检查端口的IP设置、封装协议、带宽设置、路由协议设置、路由表的建立等.

4.2计算机网络的基本安全管理

随着计算机和人们的生活日益紧密,安全管理已成为人们更好利用计算机的有效手段.

(1)密码安全:运用正确的密码方式有助于增强计算机安全性,防止非法访问.

(2)硬件安全:记录计算机的序列号、在计算机上粘贴追踪标签或安装追踪软件加强计算机安全;使用防电涌电源转换器保护计算机电路板和其他电子部件.


写计算机论文的方法
播放:29502次 评论:4920人

(3)安全软件:安全软件是用来保护计算机不受恶意软件和非法入侵的危害的.可分为杀毒软件、反间谍软件、反垃圾软件以及防火墙软件.

(4)备份安全:能够在原数据意外丢失的情况下,恢复数据

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)