当前位置 —论文本科论文— 范文

网络安全类论文范文检索,与有关计算机网络安全防御措施的相关毕业论文

本论文是一篇网络安全类毕业论文,关于有关计算机网络安全防御措施的相关毕业论文格式范文。免费优秀的关于网络安全及计算机及信息安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】信息社会,人们对网络的依赖程度日益加深,随着网络迅速发展,网络安全俨然已经成为了潜在的巨大问题.在网络发展的大好前景下,网络信息安全为其笼罩上了一片乌云.文章在分析网络安全产生的原因及当前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案.

【关 键 词】网络安全;防范措施;安全管理;开放性

【中图分类号】TP393.08

【文献标识码】A

【文章编号】1672—5158(2012)10-0094-01

一、网络安全的概述

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.在网络发展初期,人们比较看重的是网络的方便性和可用性,却忽略了网络的安全性.当时的网络使用范围较小,其安全并没有受到重视.随着科技发展,以及人类需求的更新,网络已经遍布了全世界.由于网络的关联性导致此时在传送敏感性信息时,信息安全就受到了极大威胁.

网络最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的.当今网络的资源日益广泛应用,同时也为黑客的侵入提供了可乘之机.资源共享与网络安全之间的矛盾也日益尖锐化.此外,网络的控制管理性较差,随着网络遍布世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来.由于网络的关联性,

关于有关计算机网络安全防御措施的的毕业论文格式范文
网络安全类论文范文检索
导致只需攻击网络链条中最薄弱的环节就可以使整个安全体系崩溃.

有关计算机网络安全防御措施的参考属性评定
有关论文范文主题研究: 网络安全类论文范文 大学生适用: 硕士学位论文、学术论文
相关参考文献下载数量: 52 写作解决问题: 写作参考
毕业论文开题报告: 论文模板、论文摘要 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 写作参考 论文题目推荐度: 免费选题

二、网络安全面临的威胁

当前网络所面临的威胁总结起来可分为四点:第一,人为的疏忽大意,如操作员因配置不当造成安全漏洞,用户安全意识不强,口令选择不慎,或者不及时更新防护系统,都会造成网络安全的威胁.第二,人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、插入一些数据流,有目的的破坏信息.被动攻击则是对信息进行截获,偷听或者监视.第三,网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象.第四,管理不当,造成网络设施无意或恶意的损坏.

三、网络安全的传统防御措施

(一)防火墙

防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件.防火墙的运用可最大限度的提高内外网络的正常运行,但局限性是不能防止从LAN内部的攻击.常用的防火墙有天网、瑞星,还有360防火墙等.

(二)网络防病毒技术

病毒可以是程序,也可以是可执行码,能破坏计算机的正常运行,甚至使整个操作系统或硬盘损坏,可以大量自我复制并传播,造成大面积的网络安全问题.防病毒技术可分为病毒防御技术、病毒检测技术、病毒清除技术等.

(三)数据加密技术

数据加密技术是指在数据传输时,对信息进行一些形形色色的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一.

(四)访问控制技术

访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术.这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问.


本篇论文地址:http://www.sxsky.net/benkelunwen/060262507.html

(五)容灾技术

一切影响计算机正常工作的事件都称为灾难,容灾就是在灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行.数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统.在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行.

四、网络安全的性新防御技术

虚拟专用网技术

虚拟专用网(VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务.VPN技术是依靠Inter服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术.在虚拟专用网中,任意两节点问的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的.虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等.目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术.通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性.

云安全

云计算是一个新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中.云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源.对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点.云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念.云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端.云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理.

入侵检测系统技术

入侵检测技术在很大程度上它弥补了防火墙的不足.它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效发现入侵行为、合法用户滥用特权的行为,是一种集检测、记录、报警、响应于一体的技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分.但是,入侵检测系统也存在着一些问题,比如误报.从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CI-DF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系.

五、加强网络安全管理

“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁.只有当安全技术和计算机安全管理措施紧密结合时,才能使计算机网络安全达到最好成效.加强网络安全管理,首先要加强对设备的管理,按标准建立机房并定期检查维护.其次,开展网络安全教育和网络道德教育,增强网络安全防范意识.第三,严格制定并遵守网络安全规章制度.第四,加强法律监管,结合我国实际情况,制定出一套适用于我国的网络安全法律.

六、结语

众所周知,不管是要想更好更快实现以上的技术,还是管理及立法,都需要资金的辅助,所以应在网络安全工程事业上投入足够的资金,以确保网络安全工程事业的稳步发展.通过国家高度的重视,技术人员不懈的努力,管理人员认真的态度,广大网民不断提高的网络安全意识,网络安全发展前景定会一片光明.现今时代,网络是否安全,已经影响到各行各业的生死存亡以及发展状况,也是未来社会发展好坏的一个重要的影响因素.总之,只有把好了网络安全的关卡,网络时代的网络空间才会为人类最大限度发挥其保障、服务的作用.


怎么写网络安全本科论文的参考文献
播放:31758次 评论:5099人

网络安全类论文范文检索,与有关计算机网络安全防御措施的相关毕业论文参考文献资料:

本科生毕业论文字数

自考本科找工作好找吗

自学本科专业

数学本科论文题目

函授本科收费

吉林大学全日制自考本科

本科自考本科

自考本科要考多少门

本科论文会查重吗

本科论文行距

有关计算机网络安全防御措施的WORD版本 下载地址