计算机网络类论文范文,与计算机网络的信息安全技术相关论文格式
本论文是一篇计算机网络类论文格式,关于计算机网络的信息安全技术相关毕业论文模板范文。免费优秀的关于计算机网络及计算机及计算机网络安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
随着信息时代的到来,计算机网络的应用变得越来越普遍,这为人类社会的进步带来了巨大的推动力.但是计算机网络的安全性决定了信息资源的保密性和安全性,尤其是在经济和国防领域更是显得至关重要.目前计算机网络的安全性还有待研究和改善,本文就对于计算机网络的安全技术做出了具体的介绍,希望对于提高网络安全有所帮助.
1网络信息安全所面临的问题
现在网络信息安全中存在的问题主要包括针对网络传递中的信息威胁以及网络所连接设备中储存的信息的威胁这两个方面.造成这些威胁最常见的原因包括主观原因和客观原因.主要包括:人为恶意;网络自身存在的缺陷;人为过失.人为恶意存在非常普遍,主要是指网络收到外来攻击.攻击可以分为主动式攻击和被动式攻击,主动攻击是指选择的攻击网络中的某一环节,被动式攻击又称为消极式攻击,被动攻击是指通过一些特殊手段不留一点痕迹的盗取某些信息.网络自身存在的缺陷是一个最为严重的原因,它主要是指软件或网络连接造成的缺陷,这种缺陷存在的比较普遍,当这些缺陷受到黑客攻击的话,可能使整个网络连接的所有计算机都受到攻击,以至整个网络全面瘫痪.我们把这种情况称之为后门.人为过失是由于操作人员自身对于网络,设备或者密码不熟悉不清楚而造成丢失信息的失误情况,通常这些不会造成太严重的后果,并且可以通过定期的训练使得操作人员更加熟悉设备和网络情况来避免这些失误.
有关论文范文主题研究: | 关于计算机网络的论文范本 | 大学生适用: | 学院学士论文、研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 73 | 写作解决问题: | 怎么写 |
毕业论文开题报告: | 标准论文格式、论文摘要 | 职称论文适用: | 期刊目录、职称评中级 |
所属大学生专业类别: | 怎么写 | 论文题目推荐度: | 免费选题 |
2决定计算机网络安全的因素
2.1安全漏洞
Inter技术的显著特点就是开放性,包含了成千上万台计算机和用户,使全球的互联网络交错复杂.这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的弱点.而Inter本身所依赖的是TCP/IP协议,这种协议自身也是很不安全的,运行这种协议,网络系统中就容易出现数据截取、泄露,欺骗攻击等等隐患.设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外.防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施.它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用.据预测近5年世界防火墙需求的年增长率将达到174%.
安全漏洞是任何计算机网络系统都无法避免的问题,这也是计算机网络安全的重要因素,漏洞可以被找出,但是无论是应用软件还是操作系统都无法在上市时将漏洞完全排除.其中拒绝服务和冲出溢出是常见的系统漏洞.
2.2系统稳定性
系统的稳定性直接影响着计算机网络安全与否,计算机系统在设计过程中,如果操作不规范或者对系统安全性没有进行严格的设计,会对系统的稳定性和可扩充性造成影响,导致计算机网络的不安全.
2.3硬件配置
网络硬件的配置是影响计算机网络安全的重要因素,主要表现在文件服务器和网卡两方面.作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素.工作站网卡的选择和配置不合理也会使得网络稳定性受到影响.为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求.
2.4人为因素
影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员安全配置不合理、用户网络资源被盗、用户口令选择不慎、内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响.
3计算机网络安全技术措施
3.1身份验证技术
对访问者的身份验证是通过对用户实体身份和信息的鉴别,对用户的信息来源和访问请求是否安全进行判断,从而保证访问权限的安全.身份验证技术能够有效地保护计算机网络不受非法访问和身份假冒的威胁.身份验证技术根据不同的内容可以分为消息内容验证和用户身份验证;根据不同的验证对象可以分为双方相互验证和消息源单方验证.身份验证技术的鉴别方法有:通过密码、验证码和访问控制等方法对用户身份进行鉴别;对验证信息的完整性进行鉴别;通过单方身份验证可以完成对消息源的验证;通过双方身份验证,能够完成对消息源和访问目的的同时验证.
3.2防火墙技术
为了对系统实现集中管理和访问控制,对关键网段和关键主机应用防火墙技术,建立一个级防护体系.在网络访问出口应用防火墙技术,可以保护网络不受网络外的各种攻击;对于安全性有较高要求的网段,可以在接口处另外设置防火墙,可以防止本网络内部的攻击;防火墙技术可以实现对网络内外的进出口的攻击进行防御,有效阻止非法访问和对网络的恶意攻击,然而对于防火墙内部的用户之间的访问没有设置检测功能.因此可以设置旁听监听设备,对于防火墙内部有合法访问权限的用户之间的攻击进行检测和防御.如果出现了内部攻击,旁路监听设备可以及时将监测的信息传输给防火墙,然后再实现对这些非法操作的阻止.
3.3入侵检测系统
入侵监测就是对信息非法操作以及未授权访问等入侵行为进行监测和报告的安全操作.而入侵检测系统就是通过检测系统帮助网络管理员发现安全问题,并做及时处理.网络入侵检测系统是一种分布式计算机安.全系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析、数据流量分析以及形成报告等功能.不仅可以通过对计算机网络的实时监控来追踪非法攻击者的入侵痕迹,还可以及时将报告递交给网络管理员,在报警的同时提供有效的解决方案,以实现对网络的监控保护和对非法攻击的及时阻止.保障了计算机用户信息资源的安全.
这篇论文网址:http://www.sxsky.net/benkelunwen/060305007.html
3.4合理设计网络系统结构
网络系统设计的每一个环节必须分析全面,这是建立安全可靠的计算机网络工程的第一个任务.系统的不合理、不规范和缺乏安全方面的考虑是设计网络系统机构的重要影响因素.在认真研究的同时,还应该更加注重网络运行质量的设计.采用网络分段技术可以从源头避免在总体设计时出现的安全隐患.由于局域网采用的是以交换机为中心,以路由器为边界的网络传输格局,以及基于中心交换机的访问控制功能和三层交换功能,所以分段方式分为物理分段和逻辑分段两
计算机网络类论文范文
3.5隐藏IP地址
IP地址在计算机网络安全中非常重要,获取IP地址是非法者这实现攻击行为的重要步骤,攻击者通过截获IP来确定攻击的对象.而用户使用代理服务器可以有效的隐藏实际IP地址.这样即使受到了非法攻击者的威胁,对方也只能截获到代理服务器的IP地址,这就有效保隐藏了用户的实际地址,保障了计算机网络的安全运行环境.
3.6防范网络病毒
病毒的传播速度在网络运行环境下速度很快,单一的计算机杀毒软件并不能够完全阻止网络病毒的攻击,只有更全面的防病毒软件才能对计算机进行有效的保护.在内部的局域网络中,针对各种桌面操作系统的防病毒软件和基于服务器操作系统平台
计算机网络类论文范文,与计算机网络的信息安全技术相关论文格式参考文献资料: