计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关论文格式范文
本论文是一篇计算机方面论文格式范文,关于关于计算机网络安全防护技术的相关毕业论文题目范文。免费优秀的关于计算机及计算机网络及计算机网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:近几十年,随着计算机网络技术的不断发展,计算机网络已经成为了现在社会大部分人生活中的必需品.但是随之而来的计算机病毒也在各国之间蔓延开来,现如今,计算机网络病毒已经严重威胁到了现代人的日常生活安全,并且目前社会上仍然缺乏计算机网络完全防护技术.本文将例举一些网络保护墙技术和设置陷阱技术,对计算机的网络安全做进一步阐述.
关 键 词:计算机技术;网络安全;保护技术
中图分类号:文献标识码:A文章编号:1007-9599(2012)21-0000-02
1目前,计算机网络安全的现状
1.1防止计算机网络攻击和隐患.计算机网络攻击可以分为以下几类:(1)用技术术语、网络术语等来对网络攻击进行描述.(2)利用多属性法对计算机网络进行攻击.(3)对电脑内特定的应用和程序进行网络攻击.(4)对单一、或者特定的网络进行攻击计算机网络技术的威胁有以下几方面:(1)私人信息的泄漏.(2)网络系统将拒绝服务用户.(3)网络资源被未授权的人非法使用.(4)计算机数据经过未授权的人重新创建、修改导致计算机数据受到损害.
计算机内部以“资源共享”为基础的安全隐患给计算机网络病毒的传播提供了很大便利.“共享式”网络的内部网,都是以广播技术为基础的“以太网”,黑客们只需要接入“以太网”,就可以获得大量免费的黑客工具,通过网络共享,如果这时,用户与计算机正在进行数据交换,那么很有可能被同一台集线器上的其他用户侦测到.现在,网络空间内可实现的威胁有:旁路控制、假冒以及授权的侵犯、木马等;潜在的威胁有业务分析、人员疏忽等.
1.2计算机网络保护需要实现的目标.上世纪六十年代,对于计算机的安全防护还处于通讯保密时代;七十年代是计算机的安全时代;八十年代是计算机的讯息安全时代;九十年代后才是计算机信息保障时代.计算机的保障是经过防护、测试、反映、和复原这四种手段实现的.计算机网络的安全防护,是为了保护计算机的机密性、个人隐私、身份的真实性、系统的可操作性、访问权限和可审查性.
2计算机安全保护技术
2.1计算机密码.计算机网络安全保护中的密码技术,是在密码学的原理上发展起来的,密码体制是密码技术中的一个核心.密码体制同样被定义为数据的转变.对称密码体制的加密和解密的密钥是相同的.对称密码同时又分为序列密码和分组密码.
2.2计算机病毒入侵检测技术.计算机的病毒入侵检测技术是一项新技术,可以弥补计算机防火墙技术的不足,防止网络内部的各种攻击,是提供及时入侵检测的措施.入侵检测技术主要是对计算机用户的计算机系统进行检测和分析;对计算机本身的系统以及隐患作出检查,对计算机的网络数据进行评估;对计算机的终端和异常行为模式做出分析和统计;对计算机操作系统做跟踪管理.
3网络安全受到威胁的根本原因
计算机网络安全受到威胁的根本原因有以下几个方面:
3.1计算机网络的全面开放性:当今,计算机网络处于全开放状态,任何人都可以实现轻松上网,从网上下载重要信息,或者在网上发布各种信息,这种开放化的网络模式给我们的日常生活带来了大量的信息,方便了我们的工作和生活.但正是由于这样的开放模式,更容易受到黑客们的攻击,影响着计算机的安全.
3.2计算机网络的国际性:这就意味着计算机的网络攻击不仅仅只来自于国内的本地黑客,还可以是网络中任何一台机器或者其他国家的黑客,黑客们可以对网络中的任何一台计算机进行攻击,导致计算机的系统崩溃和瘫痪,所以计算机网络安全防护还面临着国际化的挑战.
3.3计算机网络的自由性:大多数网络对用户的上网使用没有限制,用户可以尽情的自由上网,上传和下载需要的信息.有些用户就会在软件里上传木马病毒,随着其他用户的下载就会自动进入到他们的电脑里,这样就给病毒的传播创造了优越的条件.
有关论文范文主题研究: | 关于计算机的论文范文素材 | 大学生适用: | 高校毕业论文、在职论文 |
---|---|---|---|
相关参考文献下载数量: | 87 | 写作解决问题: | 写作技巧 |
毕业论文开题报告: | 论文提纲、论文前言 | 职称论文适用: | 期刊目录、职称评初级 |
所属大学生专业类别: | 写作技巧 | 论文题目推荐度: | 最新题目 |
这篇论文网址:http://www.sxsky.net/benkelunwen/060253249.html
4黑客对计算机网络最常用的攻击手段
4.1对网络通讯的攻击手段.网络平台,为不同地方的人们创造了网络共享资源的交流平台,人们在通过网络进行交流时,如果不能有效的进行保密措施,那么位于网络中的其他用户就可以偷听或者获取通信内容.黑客们通常利用这种偷听手段对想要获取信息的用户展开攻击,盗取账户密码和个人隐私资料等,进而引起各种安全保密信息的泄漏.
4.2对计算机网络自身的攻击手段.除了通信过程中的信息安全问题之外,计算机自身也会受到不良程序的威胁,比如木马攻击、蠕虫攻击、熊猫烧香病毒的攻击等.黑客将对网络系统发送“Ping”包,对相对重要的内网进行攻击,使服务器长期处于瘫痪状态,并拒绝相关服务.入侵者还可以发送不良电子邮件或病毒程序,使主机系统受到感染.还有一种攻击方式,是通过阻碍网络系统服务方式,使用户无法得到该服务器为主机提供的服务项目,阻隔应有的服务,完成攻击目标.目前较为流行的阻隔方式是分布式阻隔,黑客从客户端对处理器进行攻击,因为每一个处理器都会实施较多的代理控制,所以黑客们可以对多个代理发出指令,对网络系统进行大量攻击.
5计算机网络安全的特征
目前计算机网络安全存在的主要问题是网络病毒,包括:木马、计算机蠕虫等常见问题;再加上网络黑客对一些恶性攻击的非法操纵;加大了现代计算机的网络风险.由于一些用户的好奇心比较强,在好奇心的驱使下,进入了有木马病毒的网站或者领域,使该领域的管理者通过第三方软件进入该用户的电脑,窃取一些机密和用户隐私;有些用户利用自己的权益之便,随意进入数据库进行更改数据,使
计算机方面论文范文数据库
计算机网络安全防护有以下几个特征:
(1)保密性:计算机的安全保护技术,要做到计算机网络的保密性.(2)健全性:计算机网络数据在未授权的情况下不能改变,在信息的传输中也不能随意更改.(3)实用性:只能被授权用户访问,并按要求使用.(4)可操控性:对网络传播出去的信息要有控制能力.
6结语
随着网络技术的不断发展和深入,网络安全的重要性越来越受到了人们的重视.目前为止,我国对网络信息安全也经历了几个重要阶段,具体是通信保密阶段和网络数据保护阶段,但对网络信息的安全还处于刚起步阶段,还不能够阻止网络安全事故的发生.所以,很多用户在预防网络安全事故所带来的隐患方面,采用的还是对计算机设置防火墙,或是用杀毒软件.但网络信息的安全,也同时关系到社会问题,而不仅是计算机技术方面的问题.因此,为了防止网络系统数据的完整和保密性,要加强电脑用户对网络安全方面的教育,让每个计算机用户都意识到网络安全的重要性,在他们使用网络的同时,重视对自己重要信息的保密性,对那些未知电子邮件和软件保持高度警惕,防止因个人疏忽造成的损失.
参考文献:
[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,07(31):7603-7604
[2]林中良.计算机网络安全防护技术的研究[J].硅谷,2012,(1):107-107,68.
[3]孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,(2):93-94.
[4]
计算机方面论文范文数据库,与关于计算机网络安全防护技术的相关论文格式范文参考文献资料: