计算机类有关论文范文集,与计算机网络的安全防护相关毕业论文格式范文
本论文是一篇计算机类有关毕业论文格式范文,关于计算机网络的安全防护相关电大毕业论文范文。免费优秀的关于计算机及计算机网络及操作系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着经济的快速发展和人们生活水平不断的提高,计算机以及网络已经无处不在,并且广泛应用于社会的各行各业中,是我们生活中不可或缺的一部分.如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题,本文就计算机网络的安全防护提几点粗见.
有关论文范文主题研究: | 计算机相关论文范文 | 大学生适用: | 学位论文、研究生毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 86 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 标准论文格式、论文小结 | 职称论文适用: | 论文发表、高级职称 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 免费选题 |
中图分类:TP393文献标识别码:A文章编号:1007-9416(2012)04-000-00
在科技飞速发展的今天,全球信息化已成为人类发展必经之路.如今人们对于网络技术已不再陌生,在网络技术不断发展的同时,非法者的入侵手段在不断变化提高,给我们的安全使用造成了严重的威胁.网络安全性问题不断的受到人们所重视,因此,如何才能确保网络信息的保密性、完整性和可用性就显得尤为重要了.
1.计算机网络所常见的安全问题
1.1操作系统问题
操作系统是一台计算机最核心的部分,它将决定一台计算机的运行情况.操作系统的出现漏洞将会给整个网络带来致命的伤害,网络信息的安全与操作系统的安全状况息息相关.在国内,绝大多数的计算机用户都在使用windows系列,但是缺很少的用户会购买安装正版的系统.与此同时,很多用户在使用的过程并没有根据具体的系统配置安全装置,从而致使系统在运行以后出现各种各样的安全问题,如系统账户管理、端口设置等.
本文url http://www.sxsky.net/benkelunwen/060351527.html
1.2资源共享问题
计算网络最大的用途之一就是可以有效的现实资源共享,让广大的计算机用户可以获取到丰富的信息资源.但是,这也无形之中为病毒的传播提供了一个很好的平台.由于我们在共享资源的时候并没有对用户设置相关的要求,让病毒的传播者有可乘之机,入侵我们的计算机.
1.3病毒问题
计算机可以通过网络上的不同节点来获取信息,这极易将病毒引入自己的计算机中,影响我们的正常使用,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失.在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征.
2.计算机网络的安全防护
2.1访问限制
在访问限制的过程里最为常用的方法就是访问控制网关和认证系统.对网络资源的限制访问在访问控制网关/防火墙中设置.计算机的人网访问控制主要分为以下3个步骤:(1)用户名的识别与验证.(2)用户口令的识别与验证.(3)用户帐号的缺省限制检查.只有在三道关卡都被通过的情况下,用户才可以进入该网络.访问账号通常只有系统管理员才可以建立,每个用户必须输入正确的密码口令才能访问网络,用户可以根据自己的情况设定自己的口令,但口令长度、唯一性是有系统管理设定的.第一个关卡通过以后,还应进一步对其访问权限进行限制,如:不可以登入站点、访问网络时长、入网工作数量等.当用户对网络访问到达限制的条件时,网络应能自动对该用户进行限制,使该用户暂时无法访问网络资源.网络应对所有用户的访问进行统计.如果某用户多次输入的口令均不正确,则认定该户用为非法入侵,应及时限制其访问.
2.2加密保护
用户要对重要有效的信息数据实行加密策略,使其得到保护.现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文.我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护.加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制.对其最常使用的算法是DES,而其数据的加密标准就是依据ISO.那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的.每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的.个人根据实际需要来选择自己使用的加密方法.
2.3防毒杀毒
对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:(1)智能引擎的防护技术.这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;(2)未知病毒查杀防护技术.这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;(3)病毒免疫技术.对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣.这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;(4)嵌入式的杀毒技术.这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护.可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施.这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;(5)压缩智能的还原技术.这种防护技术是通过打包或压缩文件在
计算机类有关论文范文集
2.4备份数据
用户应该养成定期备份一些重要数据的习惯,这样才能防患于未然.通过备份数据,可以避免一些外在因素如:系统故障、硬盘损坏、人为损坏等所造成的数据丢失,也能防止计算机受到病毒攻击所引起的数据损坏或者丢失,将病毒造成的危害降至最低.
随着计算机网络应用的日益广泛,如何才能确保网络的安全越来越受到人们的关注.我们应该多了解计算机网络所存在的安全隐患,然后有针对性的做一些防范性措施,这样才能更好的让计算机网络为我们服务.
参考文献:
[1]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2008.
[2]罗豪克.网络传输与信息加密[J].科技资讯,2008.
[3]张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.
[4]王交寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
[5]谢希仁.计算机网络[M].北京:电子工业出版社,2006.
作者简介:姓名:姜文强性别:男民族:汉出生年月:1989.06籍贯:浙江省东阳市学历:本科研究方向:计算机应用.
计算机类有关论文范文集,与计算机网络的安全防护相关毕业论文格式范文参考文献资料: