计算机网络有关论文例文,与计算机网络安全威胁防范措施相关论文开题报告
本论文是一篇计算机网络有关论文开题报告,关于计算机网络安全威胁防范措施相关大学毕业论文范文。免费优秀的关于计算机网络及计算机网络安全及计算机方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:21世纪是信息时代,高节奏、高效率、高效益就是这个时代的口号,这很大程度上得益于本世纪主流行业计算机网络的高速发展.但是,计算机网络的高速发展给人们带来众多便利的同时也伴随着重重的难题.本文从计算机网络安全技术的威胁入手,介绍了一些计算机安全威胁的防护措施.
本篇论文来自:http://www.sxsky.net/benkelunwen/060338457.html
关 键 词:计算机网络;安全威胁;防范措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)08-0000-02
一、浅析计算机网络安全威胁
(一)计算机网络安全问题概念及特点
计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题.从狭义上讲,计算机网络安全问题就是指计算机网络系统资源和信息资源受到周围环境因素的威胁和危害.从广义上来讲,计算机网络安全问题主要是研究网络信息的完整性、保密性、可操作性等相关内容.计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性.
(二)计算机网络安全威胁
随着高新科技的发展,计算机网络系统的安全问题也变得复杂,主要体现在种类繁多,来源广泛.下面就通过这两个方面来分析一下计算机网络安全问题.
1.病毒的威胁.病毒应该是计算机网络安全威胁的“首位
计算机网络有关论文例文
2.黑客攻击.黑客是指那些掌握了专业的网络攻击技术,并利用网络攻击技术攻击一些公司企业或者个体的服务器系统,获取商业机密等数据信息的人.上述的“熊猫烧香”就是黑客的一种攻击手段.他们的攻击主要利用系统的后门以及漏洞来完成的.我们都知道,任何操作系统都是人开发的,因此系统的后门和软件漏洞也是不可避免的.黑客常用的攻击手段还有利用sniffer等具有嗅探功能的程序进行网络与计算机系统的扫描,来发现系统中的安全漏洞,黑客们还会利用假冒身份等手段来对各类业务进行伪造,一般是进行数据伪造和篡改,或者更改业务流程等.黑客攻击的目的就是盗取有用的机密信息,因此,黑客的攻击对于这个网络信息时代来讲是一个难以阻止的问题.
3.木马攻击.木马跟病毒有点类似,它其实也是一个程序,但是它的攻击手段跟病毒不同,它一般都是伪装成游戏或者对话框程序来进行攻击,当然,这也是黑客攻击的另一种手段.当计算机用户启动木马程序后,它会潜伏在一个计算机用户开机自启功的软件里面,然后木马程序会通过网络告知攻击者计算机用户的IP地址和预先设定端口.攻击者收到木马程序发来的信息后就来利用其来修改计算机用户的一些参数,盗取有用的机密信息文件.虽然木马没有病毒那么恐怖的繁衍性和传播性,但是,其造成的危害与病毒是可以相提并论的.
4.网络本身的脆弱性.网络本身的脆弱性主要体现在TCP/IP的脆弱性上面.我们都知道我们连接网络都会产生一个IP地址,而TCP/IP作为所有网络安全协议的基石,其本身对于网络安全性考虑欠缺,这对于计算机网络用户来讲绝对是个难题,因为黑客利用分布式阻断方式就是通过这一协议完成的.例如基于同步的TCP信号的洪泛攻击便是将被攻击主机对象的等待队列予以填满进而阻断其应有的服务.不过这个问题想要解决也是比较难的.
5.缺乏网络安全意识.一些计算机网络用户在利用计算机网络的同时,对网络的安全知识认识相当缺乏.并且网络机构的经营者和用户关注的重点就是网络效应,因此在安全领域中的管理与投入是非常之难满足安全防范的要求的.并且在日常的计算机使用中,很多电脑用户缺乏对网络信息以及自己信息保护,常常避开防火墙的认证,直接进行PPP连接,这样对于网络和自己来讲是非常不利的.
二、计算机网络安全威胁的防范措施
在这个计算机网络信息化时代,针对这么多的计算机网络安全威胁问题,笔者整理了一些专门的防范措施.分析如下:
采用防火墙技术众所周知,计算机上的防火墙就是在我们进行网络上的一些操作时对我们的操作进行控制访问和尺度约束的,也就是说防火墙不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”.防火墙技术一般可以分为四类:应用级防火墙、网络级防火墙、电路级防火墙、状态监测防火墙.因此,采用防火墙技术不失为一个计算机网络安全防护的好办法.
采用数据加密技术数据加密技术顾名思义就是对数据信息进行加密的一项技术.数据加密技术可以分为数据存储、传输、监控数据完整性与管理密匙技术等.而网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务.但是一般来讲数据加密的有效方式为端口加密方式和线路加密方式.在实施了数据加密技术之后,我们可通过对对象输入各类特征值进行对比验证,从而来确定与预设的参数是否一致,进而实现对数据进行保护的目的.
(三)采用专业的杀毒软件
这是个对付病毒和木马的一个比较“笨”却又十分奏效的方法.面对种类繁多、传播速度飞快的病毒,我们只能利用专业的网络版杀毒软件来检测和清除.并且现在市场上也有许多效果还不错的杀毒软件,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等.计算机用户只要平时做好对计算机的及时杀毒工作、更新病毒库、升级杀毒软件就行了.
(四)加强计算机网络安全知识和意识
在这个计算机网络时代,计算机网络安全知识和意识是必不可少的,这个对于一个公司企业来讲就更加的重要了.因此,如果是公司里的管理层的话,必须要对员工进行计算机网络安全知识的培养,加强他们的计算机网络安全意识,这样对公司来讲绝对是一个重要的举措.对于个人计算机用户来讲,计算机网络知识和意识同样也是非常重要的,自己平时也要加强这方面的培养.
有关论文范文主题研究: | 关于计算机网络的论文范本 | 大学生适用: | 大学毕业论文、专升本论文 |
---|---|---|---|
相关参考文献下载数量: | 77 | 写作解决问题: | 怎么写 |
毕业论文开题报告: | 论文提纲、论文选题 | 职称论文适用: | 职称评定、初级职称 |
所属大学生专业类别: | 怎么写 | 论文题目推荐度: | 经典题目 |
三、总结
在21世纪的高速发展浪潮中,计算机网络信息扮演着一个不可替代的角色,计算机网络安全是一个综合性的课题,涉及到科技、管理、使用和维护等方面.可以说这个时代的任何一个行业要是没有计算机网络的帮助,是不可能发展得很好的.因此,在实际的生活中,为了保障计算机网络的安全,高可靠性的、高适应性的安全措施和高技术含量的产品是必须要做的,除此之外
计算机网络有关论文例文,与计算机网络安全威胁防范措施相关论文开题报告参考文献资料: