关于计算机网络论文范文,与如何构建安全计算机网络相关毕业论文格式
本论文是一篇关于计算机网络毕业论文格式,关于如何构建安全计算机网络相关毕业论文开题报告范文。免费优秀的关于计算机网络及计算机网络安全及计算机方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机技术的飞速发展,整个计算机网络的环境也日益丰富起来.但是在丰富的同时却也带来了复杂性.政治,军事,商业等各个领域都涉及到了计算机网络的运用,计算机网络与人们生活的联系已日益紧密,所以计算机网络安全问题也就日益突显出来.本文就如何构建一个安全的计算机网络从多方面提出了构建方法,目的在于促进用户资料的保密,认证以及完整性,确保服务,数据以及系统在网络中的安全.
关 键 词:计算机网络安全
中图分类号:TP393文献标识码:A文章编号:1007-9416(2012)05-0182-01
1.威胁计算机网络安全的不和谐因素
计算机网络主要面临着以下两种威胁:(1)对计算机网络中信息安全的威胁;(2)对计算机网络中设备的威胁.影响计算机网络安全有诸多的因素,有些因素是无意为之,但亦有有意为之;有可能是客观造成,也有可能是主观造成;亦有可能是黑客入侵非法占有网络系统资源.总言而止,造成计算机网络安全的主要因素有:
人为操纵时无意识的失误,例如不适当的安全配置造成网络安全漏洞,用户缺乏安全维护意识,没有慎重的选择口令,将自己的账号任意借予他人使用或者与他人共享网络账号与资源等,都会在不经意中给网络带来安全隐患.
恶意人为对计算机网络进行攻击,计算机网路所面临的最大威胁正是这种人为的恶意攻击.计算机犯罪与敌手的攻击同样归属于这一类.此类攻击又主要分为两种手段:主动攻击与被动攻击.前者具有选择性的通过各种破坏性方式来破坏完整有效的信息;后者则是在不影响网络工作正常进行的背后进行操作,以窃取重要机密信息.以上两种攻击通常会带来极为恶劣的影响,严重危害到机密数据的安全.
网络软件的漏洞使黑客有可乘之机.任何软件都会存在着漏洞与缺陷,正因为有这些漏洞,黑客可以立即将其锁定为首选的进攻目标,因软件漏洞所引来的黑客入侵所造成的严重后果依然丽丽在目.另外,软件公司编程人员为了方便自己而开设的“后门”,一般被隐藏得很深,但是“后门”一旦被突破,所带来的恶劣后果将是无法估量的.
2.维护计算机网络安全的措施
2.1物理安全措施
保护网络服务器,计算机系统,打印机等计算机的硬件设施和通信链路免受客观伤害和主观上的又一毁坏等是物理安全防护的主要目的;为了防止用户越权,对用户的身份和使用权限进行验证;为网络建议一个完善的安全管理制度,防止各种采用非法手段侵入计算机控制室以及窃取计算机资料等行为发生.
2.2访问控制防护
网络安全的防范和保护的主要措施便是访问控制,确保网络资源不被非法占有以及非法访问是其主要任务.控制防护的主要任务是维护网络资源安全以及保护网络体统.要想其真正发挥保护作用必须结合各种安全防护互相配合,
关于计算机网络论文范文
2.3服务器的安全监控
本篇论文来源:http://www.sxsky.net/benkelunwen/060339170.html
网络可以使服务器在控制台进行一系列操作.用户则通过控制台来对模块进行卸载和装载夫人同时,也可以实行删除与安装软件的操作.为了防止非法删除用户重要资料信息和数据的破坏,可以通过U令设置来锁定服务台;对服务器的登陆设定时间限制,关闭的时间间隔以及对非法访问者的检测,以上两种都属于网络服务器的安全监控.
2.4控制锁定与检测网络
网络管理员需要加强对网络监控的实施,服务器则需要将用户所访问的网络资源记录下来,若有访问非法网络,服务器则要自动以图文或声音等形式进行报警来引起网络管理的注意.若有非法行为者企图入侵网络,网络服务器要自行记录下网络被试图入侵的次数,若非法访问次数达到所设定的权限,那么该用户应该被自动锁定阻止其访问.
2.5防火墙控制
在保护计算机网络安全的一系列措施中,防火墙是近期发展起来的一项技术性措施.防火墙是对网络黑客访问某机构的网络屏障进行阻止,也可以将其形象的称之为网络进出两个方向的控制室.通过相应网络监控系统在网络边界上的建立来隔离网络内部与外部从而防止黑客入侵.
2.6对信息采用加密防护
加密信息是保护网内数据,口令,文件,控制信息,传输数据的重要手段.网络加密手段通常采用的方法,其方法可分为节点加密,链路加密,端点加密3种.节点加密的主要目的在于保护节点之间的传输线路;维护网络节点之间的链路安全是链路加密的主要手段;端点加墨的主要目的则是为了保护源端用户到目的端用户的信息数据.用户需呀根据网络的实际情况来对以上三种加密方式进行选择.网络安全最有效的技术之一便是密码技术.采用加密保护的网络不仅可以有效防止非授权用户的搭线窃听和入网,还可以在一定程度上遏制恶意软件.
有关论文范文主题研究: | 关于计算机网络的论文范例 | 大学生适用: | 学术论文、学位论文 |
---|---|---|---|
相关参考文献下载数量: | 27 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 杂志投稿、职称评初级 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 免费选题 |
计算机网络安全是一个系统的概念,防护、监控、恢复三项技术促进了完善的信息网络安全体系的集成,能有效的阻挡各种非法,恶意性的入侵,从而维护计算机信息数据的安全.下面引用著名计算机沈昌祥院士的一句话作为结束语,他指出“信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋斗攀登的制高点.”
参考文献
[1]范围林.关于计算机网络安全问题的研究与探讨[J].科技风,2008.
[2]特南鲍姆.计算机网络[M].北京:清华大学出版社,2004.
[3]孙磊.入侵检测系统在计算机网络安全上的应用[J],应用能源技术,2009.
作者简介
姓名:陈鑫杰.性别:男,民族:汉,出生年月:1989年10月.籍贯:浙江桐乡,职称:学生学历:本科研究方向:网络工程单位名称:丽水学院.
关于计算机网络论文范文,与如何构建安全计算机网络相关毕业论文格式参考文献资料: