关于计算机网络安全方面论文范文文献,与计算机网络安全技术应用相关论文怎么写
本论文是一篇关于计算机网络安全方面论文怎么写,关于计算机网络安全技术应用相关本科论文范文。免费优秀的关于计算机网络安全及计算机网络及网络安全方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:计算机在社会各个领域的广泛应用标志着一个全新的时代,网络技术的普及应用逐步改变着人们的生活.随之而来的网络安全也日渐凸显,网络系统一旦崩溃,会带来超乎想象的社会危机,如何提高计算机网络的安全性变成了计算机网络技术中一个重要问题.
关 键 词:计算机网络;安全;信息
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02
在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标.与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等.
随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题.
1计算机网络安全概述
1.1计算机网络安全含义
通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络服务不受影响.并且具有实用性,保密性,完整性,可靠性和可回溯性.依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序,不出现中断现象.
1.2计算机网络安全现状
随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的身份证、银行卡、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显.近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失.计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善.人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别.不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的.
1.3计算机网络安全的威胁
计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害.影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失.
概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面.在网络上可以表现为对信息的截获、中断、篡改和伪造.这是目前网络中较为普遍的现象,信息的买卖、滥用等给受害者带来各种各样的麻烦.二是主动攻击.这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快.常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等.三是其他因素.环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等.
2计算机网络安全技术
2.1计算机网络安全服务
要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全服务与策略.计算机网络安全服务应该包括以下几个方面的功能.第一,保密性.是对网络传输中信息的保护.用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流.第二,认证.是网络信息传送的用户用来确认身份的真实性的.在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全.第三,数据完整性.是为了保证用户的信息始终与原文一致,没有遭受破坏.安全系统可以通过软件或主动干预来对受损信息进行恢复.第四,防抵赖.是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为.第五,访问控制.是控制用户对主机某些信息项的访问权限.控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源.
2.2计算机网络安全策略
计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等.网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程.总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理.
有关论文范文主题研究: | 关于计算机网络安全的论文例文 | 大学生适用: | 专升本毕业论文、硕士论文 |
---|---|---|---|
相关参考文献下载数量: | 17 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 标准论文格式、论文摘要 | 职称论文适用: | 杂志投稿、高级职称 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 最新题目 |
计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构.网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任.包括账户、密码管理,用户访问权限设定,信息备份和监控管理等.
2.3加密技术
密码学是研究编制密码和破译密码的技术科学.如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统.密码技术主要分为两个对象和两个过程以及一把密钥.需要隐藏的信息是明文,明文转换为隐藏的形式就是密文.这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密.加密和解密的过程都在密钥的控制下进行.
2.3.1对称加密技术
对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一.它的计算量比较小,加密的效率较高.对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法.对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥.对称加密技术中更重要的是密钥的保密性,而不是算法.所以这种算法主要是在密钥的管理上成本较高.
2.3.2不对称加密技术
不对称加密技术又叫公钥加密技术,也是经常使用的加密技术.它的特点是有两个密钥,即一个公共密钥和一个私用密钥.公钥加密技术有两个模型,一种是加密模型,一种是认证模型.公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息.公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验.
2.3.3不可逆加密技术
不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统&
关于计算机网络安全方面论文范文文献
2.4防火墙技术
防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统.它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制.
2.4.1防火墙的功能
防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据.并对内容进行控制,控制网络进出的信息流向和信息包.第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等.第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理.第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用.
2.4.2防火墙的局限性
防火墙也不是万能的,它也有很多防范不到位
关于计算机网络安全方面论文范文文献,与计算机网络安全技术应用相关论文怎么写参考文献资料: