计算机方面论文范文资料,与计算机网络信息安全管理相关论文目录怎么自动生成
本论文是一篇计算机方面论文目录怎么自动生成,关于计算机网络信息安全管理相关毕业论文范文。免费优秀的关于计算机及网络信息及计算机网络信息安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着信息技术的飞速发展,网络安全成为人们越来越关注的问题,作者结合自己多年的实际工作经验,对计算机网络信息相关问题进行分析探讨,同时对计算机网络信息安全的防护对策进行了探究,仅供参考.
关 键 词:计算机安全网络信息
中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2012)02-0221-01
1.计算机网络信息安全
国际标准化委员会对计算机安全的定义是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露.网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.从本质上来讲,网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.
2.计算机网络信息的安全威胁来源
(1)从事网络安全管理的工作人员,每天的工作就是在固定的监视界面中,对网络应用中各种设备的安全情况进行动态监控,将每天产生的大量网络日志信息和预警信息进行收集和整理,并分析和审计,最后进行处理,并完善安全产品的升级换代,及时关注网络攻击事件,予以有效的处理.
(2)当今网络设备更新的速度可以说是日新月异,各种应用系统更是泛滥成灾,且构成极其复杂,在架构方面的差异性显得尤为突出,各自具有自己的网络管理平台.作为网络安全管理人员,应认真学习和了解各种平台,具有娴熟的平台操作技术,合理应用这些网络管理平台,去监管网络的使用对象.
(3)由于网络应用系统主要服务于业务,企业内部员工对企业业务处理的过程中,由于其职责不同,所以与之相对应的网络应用系统也各不相同,这就使得网络安全管理人员很难全面的管理每个系统,不能满足对用户的使用权限和控制措施做到协调一致性,这样也给计算机网络安全管理带来了隐患.
(4)操作系统简单的来说就是一个支撑软件,使得网络应用程序和网络应用系统能正常运行的环境.操作系统具有一系列的管理功能,其主要职能就是对系统的软件和硬件资源进行管理.由于操作系统本身就是一个具有不稳定性的软件,设计人员的能力缺陷导致系统开发和设计不周等,都留下了很大的网络安全隐患.操作系统是针对系统内存、CPU、外部设备的管理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦.
(5)在网络环境下,有些组织或个人为了到达不可告人的目的,进行信息破坏、泄密、侵权.导致网络信息经常出现泄漏、污染,使得信息不容易得到监控.由于人们生活水平的不断提高,网络在现实生活中得到社会的广泛应用,导致出现网络安全管理控制权不集中.由于人们对网络的价值取向、目标利益尽不相同,使得网络信息资源的管理与保护出现困难,甚至出现完全脱轨,导致网络信息安全这个问题变得更加棘手.
3.计算机网络信息安全防护管理技术
3.1防火墙技术
防火墙是在内部网络和外部网络之间特殊位置的硬件设备,主要由路由器等构成,主要是使内、外部链连接都必须经过防火墙,从而使其受到相应的控制与管理.一是从逻辑上分析,防火墙具有隔离内外网络的作用,能够有效地限制外部网络随意访问内部网络,确保了内部网络的安全.同时,防火墙也能够阻止内部网络随意访问外部网络中敏感的信息和不健康的信息.
计算机方面论文范文资料
3.2数据信息加密技术
数据加密技术是网络中最常用的安全技术,主要是通过对网络传输的信息进行数据加密来保障其安全性.加密是对网络上传输数据的访问权加强限制的一种技术.原始数据被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文.解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密.密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广.近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上.
有关论文范文主题研究: | 关于计算机的论文范文文献 | 大学生适用: | 学校学生论文、自考论文 |
---|---|---|---|
相关参考文献下载数量: | 49 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文任务书、论文设计 | 职称论文适用: | 刊物发表、职称评副高 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 优质选题 |
3.3访问控制技术
访问控制技术,就是对合法用户利用计算机系统信息资源的权限进行确认,从而防止非法用户入侵,阻止合法用户使用非授权资源.实施访问控制技术的目的就在于对被访问客体的保护,确定访问权限,并授权和实施,保证系统在安全运行的前提下,最大化的共享信息资源.访问控制不仅可以保证机器内部信息的完整,降低病毒感染风险,延缓感染传播速度,还可以保障计算机中储存的个人信息安全和保密,保护企业重要的、机密性的信息等作用.访问控制是根据用户的身份,给予相应是使用权限.也就是说,根据事先确定的规则,以确定主体访问客体的合法性.当主体想非法使用未经授权的客体时,访问控制就会通过注册口令、用户分组控制、文件权限这三个层次的完成,从而拒绝该企图.
3.4其它方面的网络安全管理技术
一是安全扫描技术一般分为基于服务器和网络两种,其主要功能就是实时扫描和监测系统设备存在的安全漏洞.保证系统不会轻易的受到攻击.
二是入侵检测系统是从多种计算机网络系统中进行信息的采集,再运用这些采集的信息分析被入侵的网络信息安全系统.
三是计算机病毒防御技术.检测计算机病毒是指应用有关技术手段来判断计算机是否具有病毒的一种检测手段.常见的病毒检测手段有特征代码法、行为监测法、软件模拟法、病毒指令码仿真法、校验法与实时I/O扫描法等.将防治网络病融入计算机网络信息安全体系,从防范病毒、黑客和恢复数据等全面综合考虑,建立一整套的安全机制.
该文url http://www.sxsky.net/benkelunwen/060366729.html
计算机方面论文范文资料,与计算机网络信息安全管理相关论文目录怎么自动生成参考文献资料: