关于计算机网络安全类论文范文,与计算机网络安全与防范策略相关毕业论文格式范文
本论文是一篇关于计算机网络安全类毕业论文格式范文,关于计算机网络安全与防范策略相关毕业论文的格式范文。免费优秀的关于计算机网络安全及计算机网络及计算机方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术.具体如下:1.认证的防范技术.计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息.比如身份认证技术、报文认证技术、访问授权技术
2.数据加密技术.数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它.数据加密主要有两种加密类型:公钥加密和私钥加密.
3.防火墙技术.防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统.大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力.
4.入侵检测系统.入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截.它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案.
5.防病毒技术.由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统.
6.防电磁泄漏技术.安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求.对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施.电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器.
(二)管理防范策略.计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度.通过将两者紧密的结合,最后才能有效的维护计算机网络安全.
计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面.
诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大.这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力.
四、总结
计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案.必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准.另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作.
参考文献:
[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)
[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)
[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)
[5]李惠芳,吴友武.网络攻击防范的策略分析与思考[J].中国人民公安大学学报(自然科学版),2009(02)
[6]夏阳,陆余良.针对黑客网络攻击的防范措施研究[J].网络安全技术与应用,2010(12)
关于计算机网络安全类论文范文,与计算机网络安全与防范策略相关毕业论文格式范文参考文献资料: