计算机网络有关论文范文资料,与计算机网络安全策略相关毕业论文怎么写
本论文是一篇计算机网络有关毕业论文怎么写,关于计算机网络安全策略相关毕业论文参考文献格式范文。免费优秀的关于计算机网络及计算机及网络安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:在科学技术迅猛发展的今天,计算机网络广泛的应用到各个行业中,对
计算机网络有关论文范文资料
关 键 词:计算机网络;安全网络;攻击;防范策略
中图分类号:TN71文献标识码:A
1计算机网络攻击的特点
1.1损失巨大
由于计算机网络具有很大的关联性,那么如果网络中的一点受到攻击,将会牵连到整个网络,对网络用户造成极大的损失,尤其是对于金融机构,所造成的经济损失会非常巨大.
1.2威胁社会和国家安全
由于网络的便捷性,所以在国家政府中也广泛的应用.那么有些黑客想要窃取国家的机密,通过网络进行攻击,一旦成功,将会对国家的安全稳定造成极大的影响.
1.3手段多样,手法隐蔽
任何事情的存在都具有两面性,就要看如何去利用.计算机技术在不断发展的过程中,在技术上的研发,对经济发展起到促进作用的同时,负面作用也同时存在.可以利用计算机技术进行积极的活动,那么就会有相应的破坏手段.负面活动也是计算机技术研发的一个方面,所以不法分子会通过各种手段来进行破坏活动,并且手法极为隐蔽,不易察觉.
1.4以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的.因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护.
2计算机网络安全存在的隐忧
2.1间谍软件
间谍软件就是在受攻击对象的计算机中,利用软件搜集需要的信息,然后将其传递给第三方软件,其通过受攻击方电脑中日常使用的习惯和传递信息的方式等来获取情报,然后通过设置的软件将这些信息传递出去.
2.2混合攻击
混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏.
2.3绕道攻击
所谓的绕道攻击就是指对电脑的攻击不是在受保护的工作范围或者场所内,一般情况下会通过CD或者USB等外设装置来进行侵犯,另外在有些单位中,会有个人使用的电脑离开工作场所的情况下,如果是在公共场所的无线热点区域使用的话,也将会受到恶意攻击,这些都不是在工作场所内进行的直接攻击,所以称之为绕道攻击.
2.4强盗AP
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络.
2.5网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的JavaWeb服务器,以及IBM的WebSphere.
2.6网络欺诈
这种方法目前在网络中应用的比较广泛,因其技术含量低,所以被广泛的应用.主要是通过电子邮件、或者是网站等途径进行信息宣传,往往都是和一些奖励信息有关,在诱骗成功后会让用户进行支付信息以及个人信息的提交,或者是通过下载一些恶意程序来对用户的电脑进行攻击.
2.7击键记录
这种方法是通过在用户的电脑文件中安装程序,这个程序对用户的键盘敲击频率以及鼠标的运行轨迹进行记录分析,然后对用户的个人信息,用户名、密码等隐私进行窃取.当信息窃取成功后就会通过网络转发出去,为不法分子的违法活动提供了条件.
3安全策略
3.1防火墙技术
防火墙技术是目前应用的最为广泛的安全技术,它是设置在网络安全域中的一道安全屏障,其自身的抗攻击性较强.防火墙将通过它的信息进行监测,然后利用自身的识别能力对信息进行筛选,如果识别为恶意信息的话,将会进行拦截.这种防范策略是最为基础的安全技术,应用的范围较广.
3.2建立应急防御系统
在计算机网络技术不断发展的过程中,正面技术和负面技术是同时发展的,所以说无论防范措施如何先进,如何严密,都不可能百分之百的发挥效果.那么这就需要建立一套应急防御系统,在计算机网络运行中,实时监测,一旦发现攻击,立即启动,将损失控制在最小范围内.
有关论文范文主题研究: | 关于计算机网络的论文范文数据库 | 大学生适用: | 函授毕业论文、学年论文 |
---|---|---|---|
相关参考文献下载数量: | 84 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 论文任务书、论文总结 | 职称论文适用: | 刊物发表、职称评中级 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 经典题目 |
3.3阻止入侵或非法访问
在对计算机网络进行访问时,需要设置密码,控制用户登录和进入服务器.在计算机网络中设置用户可以访问的时间,访问的站点和入网位置等.如果访问者在多次输入密码无效的情况下,计算机将会默认其为非法用户,将不再提供访问机会,并且发出报警信息.
本篇论文出处:http://www.sxsky.net/benkelunwen/060236537.html
3.4数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种.前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的.后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据.
3.5加强网络安全的人为管理
以上提到的都是在软件方面的防范措施,除此之外,还要对计算机使用的外部环境进行防范管理.对于有重要机密性质的计算机房,要严格控制进入的人员,必须经过身份确认以后才可以进入,对计算机进行的操作要凭借密码才能运行.在对计算机网络使用中,要加强规章制度的建立与完善,提升操作人员的个人素质,加强职业道德培训.发现违法违规操作者,一律严惩,保证计算机网络的安全.
结语
计算机网络技术的发展在经济的发展和人们的生活中都发挥了重要的作用,在计算机网络提高了工作效率,丰富人们生活的同时,也存在很大的危险.网络攻击对国家安全和人们的工作生活造成了极大的负面影响,所以要建立完善的防御措施,保持网络环境的清洁,为国家的发展和人们的生活创造良好的环境.
参考文献
[1]卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005.
[2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.
[3]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.
计算机网络有关论文范文资料,与计算机网络安全策略相关毕业论文怎么写参考文献资料: