关于网络安全类论文范例,与网络安全防范策略相关毕业论文开题报告
本论文是一篇关于网络安全类毕业论文开题报告,关于网络安全防范策略相关函授毕业论文范文。免费优秀的关于网络安全及计算机网络及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
络之间相互访问的系统,它包括用于网络连接的软件和硬件以及控制访问的方案.防火墙系统的主要目标是对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护的网络系统,为网络提供安全保障.防火墙本身是一种隔离技术,用来防止不希望的、未授权的通信进入被保护的网络.4)身份认证策略
身份认证是指判断一个网络实体是否是其所声称身份的过程.在开发的网络环境中,服务提供者需要通过身份鉴别技术判断提出服务申请的网络实体是否拥有其所声称的身份.
5)网络安全扫描策略
网络安全扫描是为使系统中存在的安全漏洞,并采取相应的防范措施,从而降低系统的安全风险而发展起来的一种安全技术.
6)防病毒策略
防病毒就是采用各种有效的手段对病毒进行预防、检测和清除,将病毒危害程度降到最低,保证计算机网络能够长期安全而又稳定地运行.
防病毒的主要策略如下:①安装杀毒软件,经常定期的检测计算机;②及时对各种文件作备份;③对外来磁盘、光盘等进行杀毒处理;④避免浏览非法网页;⑤对电子邮件提高警惕,对来历不明的邮件不要轻易打开.
7)入侵检测策略
入侵检测是指“通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”.它是一种主动保护自己免受攻击的网络安全技术,能实现对网络的安全监视,是防火墙的合理补充,能够帮助系统应对网络攻击,扩展了系统管理员的安全管理能力.进行入侵检测的软件与硬件的组合便是入侵检测系统.
8)黑客诱骗策略
黑客诱骗技术通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录.这种黑客诱骗系统通常也称为蜜罐系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已经处于系统的监视之中.同时管理人员可以通过记录下的信息还可以作为对黑客起诉的证据.
9)网络备份系统策略
为了尽可能快地全盘恢复运行计算机系统所需的数据和系统信息,人们引入了备份系统.根据系统安全需求可以选择的备份机制有:场地内高速大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一.
4网络安全的目标
鉴于上面的网络威胁的多样性、复杂性及信息的重要性等等,可以看出网络系统安全的七项安全目标:合法性、保密性、可用性、可审查性、可控性、完整性和不可否认性.
合法性:每个想获得访问的实体都必须经过鉴别或身份验证.
保密性:确保信息不暴露给未授权的实体或进程.
可用性:得到授权的实体在需要时可访问数据.
可审查性:对出现的网络安全问题提供调查的依据和
关于网络安全类论文范例
可控性:可以控制授权范围内的信息流向及行为方式.
完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改.
不可否认性:也称不可抵赖性,是确保发送消息的人不能否认其所发过的消息.
5结束语
在计算机网络日益发展的今天,网络的安全性问题已经引起了公众的高度重视,因此,必须清醒地认识对于达到整个的Inter网,小到局域网,都存在着来自网络内部和外部的威胁.要使网络有序安全地运行,必须加强网络的使用方法、网络安全与道德教育,提升网络安全防范策略,不断地健全相关的规章制度,明确网络安全的目标,才能使计算机网络更好地服务于社会.
参考文献:
[1]张红旗.信息网络安全[M].北京:清华大学出版社,2003.
[2]宋红,吴建军.岳俊梅.计算机安全技术[M].北京:中国铁道出版社,2003.
[3]张苗,肖乐.局域网组建、管理与维护[M].长沙:国防科技大学出版社,2009.
[4]王风茂,张学军.计算机网络技术[M].北京:大连理工出版社,2009.
[5]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
[6]杨波.网络安全理论与应用[M].北京:电子工业出版社,2003.
[7]梁亚声.计算机网络安全技术[M].北京:机械工业出版社,2004.
关于网络安全类论文范例,与网络安全防范策略相关毕业论文开题报告参考文献资料: