关于网络安全相关论文范文参考文献,与个人计算机网络安全防范相关论文怎么写
本论文是一篇关于网络安全相关论文怎么写,关于个人计算机网络安全防范相关在职研究生毕业论文范文。免费优秀的关于网络安全及计算机及信息系统方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】通过对计算机网络面临的各种安全威胁的分析,系统地介绍了网络安全技术.本文针对网络的安全问题进行研究,分析了网络系统安全的隐患.因此构建有效的网络安全防御体系是解决网主要威胁和隐患的必要途径和措施.
【关 键 词】网络安全;技术机制;安全防范
随着计算机网络技术的飞速发展,个人计算机安全性及可靠性已经成为许多不同层次的用户(个人和政府及企业)共同关心的问题.所有层次的用户都希望自己的网络系统能够更加可靠地运行,不受外来入侵者的干扰和破坏.所以解决好个人计算机安全性和可靠性问题,是保证计算机运行的前提和保障.
一、计算机网络安全概述
随着计算机络的持续不断的快速发展,全球信息化已成为人类发展的大趋势,这给政府机构、企事业单位带来了革命性的改革.但是由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,导致网络容易受黑客、病毒、恶意软件和其他不法行为的攻击,所以网上信息的安全和保密是一个至关重要的问题.
由于无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性等原因,因此,网络安全应该是能够全方位的针对各种不同的威胁和网络的脆弱性的一种措施,这样才能确保网络信息的保密性、完整性、和可行.
有关论文范文主题研究: | 关于网络安全的论文范文资料 | 大学生适用: | 专升本毕业论文、本科毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 48 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文任务书、论文结论 | 职称论文适用: | 技师论文、职称评副高 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 最新题目 |
1、网络的开放性所带来的安全问题
互联网(Inter)的开放性以及其它方面的因素导致了网络环境下的计算机系统存在很多安全性问题.为了解决这些安全性问题,各种安全机制、策略、管理和技术被研究和应用.但是,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患.这些安全隐患主要可以包括为以下几点:
这篇论文来源:http://www.sxsky.net/benkelunwen/060307478.html
(1)安全机制在特定环境下并非万无一失.
(2)安全工具的使用受到人为因素的影响.
(3)系统的后门是难于考虑到的地方.
(4)操作系统和安全工具的漏洞的存在.
(5)黑客的攻击手段在不断地升级.
2、网络安全的主要威胁因素
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的.这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的.
(2)安全工具的配置不当:安全工具配置不当造成安全漏洞.
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁.
(4)病毒:计算机病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码.计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点.
(5)黑客:黑客利用系统中的安全漏洞非法进入他人计算机系统.
二、网络安全
1、网络安全的含义
网络安全从其本质来讲就是网络上的信息安全.广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域.
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.
2、网络安全的属性
网络安全具有三个基本属性:机密性、完整性、可用性.
(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术.
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下.
(3)可用性:是指保证网络系统能够正常运行.
3、网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏.加密使信息改变,攻击者无法了解信息的内容从而达到保护,隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现.
(2)认证和授权.网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作.
(3)审计和定位.通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础.
(4)完整性保证.利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务.
(5)权限和存取控制:根据正确的认证,赋予其适当的操作权力,限制其越级操作.
三、网络安全防范
1、tel入侵防范
Tel协议是Inter远程登录服务的标准协议和主要方式.它为用户提供了在本地计算机上完成远程主机工作的能力.在终端用户的电脑上使用tel程序,连接到远程服务器,就可以在本地控制服务器.Tel是常用的远程控制Web服务器的方法.tel是黑客常用的攻击方式,用户可以通过修改tel服务端口,停用tel服务,甚至把tel控制台管理工具删除.
2、防止Administrator账号被破解
vista/win7/win2008系统的Administrator账号是不能被停用的,但可以设置安全策略,所以可以把Administr

关于网络安全相关论文范文参考文献
3、“木马”的防范措施
(1)检查系统配置应用程序.在“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木马”会在每次服务端启动时自动装载到系统中.
(2)查看注册表.
(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了.
4、网页恶意代码及防范
(1)恶意代码主要分为:消耗系统资源、非法向用户硬盘写入文件、IE泄露、利用邮件非法安装木马等.
(2)网页恶意代码大多是在访问网站时候被误下载时激活的,不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件.
关于网络安全相关论文范文参考文献,与个人计算机网络安全防范相关论文怎么写参考文献资料: