计算机病毒方面论文范文文献,与计算机网络信息安全防御技术相关论文查重
本论文是一篇计算机病毒方面论文查重,关于计算机网络信息安全防御技术相关在职毕业论文范文。免费优秀的关于计算机病毒及计算机网络及计算机系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,网络信息面临严重威胁,只要我们采取有效措施,就能保证网络信息安全.
【关 键 词】计算机网络;安全;黑客;防火墙;网络信息
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01
网络安全问题是一个非
计算机病毒方面论文范文文献
有关论文范文主题研究: | 关于计算机病毒的论文范文检索 | 大学生适用: | 在职论文、在职论文 |
---|---|---|---|
相关参考文献下载数量: | 36 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 论文提纲、论文总结 | 职称论文适用: | 技师论文、高级职称 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 免费选题 |
1计算机网络信息面临的威胁
1.1人为因素
(1)来自黑客的威胁.近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失.
(2)计算机病毒
自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元.现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点.
(3)钓鱼攻击
很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格.这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露.
2.网络信息安全的常用技术策略
不安全的网络一旦遭到恶意攻击,将意味着一场灾难.网络信息安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策.需要从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果.目前,技术措施仍是最直接的屏障,常用而有效的网络信息安全技术策略有如下几种:
2.1物理安全
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生.抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合.另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征.
2.2访问控制
访问控制的目的是防止非法访问.访问控制是采取各种措施保证系统资源不被非法访问和使用.一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现.
2.3数据加密
数据加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息.既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符.加密可以有效地对抗截收、非法访问等威胁.
2.4数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题.数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实.数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名.接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的.
2.5鉴别
鉴别能提供对传输报文数据的有效性及完整性的验证,他是数据保密的一部分.他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址.
2.6通信及文件保密
在计算机网络中,通信保密分为链路加密、结点加密和端端加密.在这3种方式中,端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的.端对端加密指的是在发送结点加密数据,在中间结点传送加密数据(数据不以明文出现),而在接受结点解密数据.而对于网络中的重要资源是文件,网络安全系统一般采用口令、访问控制等安全措施,但这些措施抗渗透性不强,容易被伪造、假冒,从而使非法用户侵入文件系统,针对这种攻击,必须采用文件加密来保护.这样,即使非法用户获得了文件,也无法看懂,只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文.
2.7防火墙
防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛,是最先受到人们重视的网络安全技术,是实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.另外,计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"(比如防病毒卡)、"广谱型"防病毒系统、固化可信程序(比如安全无毒的操作系统、编译程序等)等技术.由于计算机病毒种类不断增加,侵入能力越来越强,因此很难设计出一个能检查和诊治计算机病毒的通用程序,这就要特别强调法律和行政措施,加强管理,实现计算机生产的完全国产化,防止病毒传染源,只有从技术、管理、生产等方面兼防,才能有效地对付计算机病毒.
本文出处:http://www.sxsky.net/benkelunwen/060241126.html
结束语
在网络信息化时代,网络安全已越来越受重视了.虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害.根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘.尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障.如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标.
参考文献
[1]倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.
[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.
[3]赵秦.计算机信息安全技术研究[J].中国新技术新产品,2009(14):36
计算机病毒方面论文范文文献,与计算机网络信息安全防御技术相关论文查重参考文献资料: