当前位置 —论文本科论文— 范文

关于计算机系统类论文范文数据库,与计算机网络安全管理相关问题探析相关论文查重免费

本论文是一篇关于计算机系统类论文查重免费,关于计算机网络安全管理相关问题探析相关开题报告范文。免费优秀的关于计算机系统及计算机网络安全及计算机方面论文范文资料,适合计算机系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:进入二十一世纪以来,计算机技术、软件技术、网络技术等正以一日千里的速度迅猛发展着,被广泛应用到众多领域和行业,深刻地改变着社会生产和人们的生活.然而另一方面,随着计算机网络的普及,人们的生产生活日益离不开计算机,离不开网络,计算机网络安全问题也随之变得越来越严重.

关 键 词:计算机网络;安全;计算机病毒

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)03-0000-02

DiscussionofComputerNetworkSecurityManagementIssues

LinJing

(XiamenUniversityofTechnology,Xiamen361024,China)


写计算机系统论文的要求
播放:37937次 评论:6699人

Abstract:Sincethebeginningofthetwenty-firstcentury,putertechnology,softwaretechnology,worktechnologyistherapidspeedofrapiddevelopment,hasbeenwidelyappliedtomanyfieldsandindustries,hasprofoundlychangedthesocialproductionandpeople'slives.However,ontheotherhand,withthepopularityofputerworks,peopleareincreasinglyinseparablefromtheputer,can’tbeseparatedfromthework,puterworksecurityissuesarebeingincreas-

计算机网络安全管理相关问题探析参考属性评定
有关论文范文主题研究: 关于计算机系统的论文范文集 大学生适用: 高校大学论文、函授毕业论文
相关参考文献下载数量: 62 写作解决问题: 怎么撰写
毕业论文开题报告: 标准论文格式、论文设计 职称论文适用: 期刊发表、高级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 最新题目

inglyserious.

Keywords:Computerworks,Security,Computervirus

一、引言

随着计算机技术、软件技术以及网络技术的迅速发展,人们在工作和生活中越来越依赖电脑和网络.计算机网络在给人们带来方便的同时,计算机网络安全问题也开始困扰着人们.本文将就计算机网络安全管理这一议题展开讨论,分析当下常用网络安全技术,探究网络安全保护手段,最后提出计算机网络安全防范措施,希望能够为广大的计算机系统管理员的工作提供一些参考.

二、计算机网络安全概述

(一)计算机病毒.计算机病毒是最常见的网络安全隐患,计算机病毒以代码或指令的形式破坏计算机软件系统、损坏计算机数据,破坏力很强,能够到导致计算机系统的瘫痪.当前计算机病毒形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大;计算机病毒破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从而达到破坏电脑硬件系统的目的;计算机病毒清除难度大,当下网络病毒较之以往清除难度更大.当下计算机病毒隐蔽性高,潜伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久自己浑然不知,直到黑客开始攻击、引发病毒时才发现.此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大.

(二)黑客和黑客软件.在当前,“黑客”早已不是什么新鲜词汇了,他们利用自己高度专业的计算机技术非法入侵计算机系统,窃取数据、修改文件、破坏计算机系统.黑客软件,是黑客或其他软件工程师编写的,通过网络传播的,破坏计算机系统的,窃取、篡改信息的软件程序,传播性很强,对计算机网络安全威胁很大.黑客是当前计算机网络安全的重要隐患,计算机黑客专业技术很强,了解各种计算机系统原理,他们出于各种不同的目的,入侵各类计算机系统,窃取电脑系统信息、篡改数据,对计算机系统的安全十分不利.此外,当前还有一类被称为GEEK的人群,这个群体和黑客一样,都拥有很强的计算机技术,但是与黑客不同的是:GEEK入侵他人电脑系统只是出于技术的角度,或者说是带一点技术炫耀的成分,而不会破坏他人的电脑,造成安全问题.但是不管怎么说,GEEK入侵他人电脑的行为也是不对的,不为社会主流所接受.

(三)系统和网络安全漏洞.一般来说,所有的计算机应用系统都存在一定的漏洞,这些漏洞可能根植于系统本身,也可能存在于网络协议和数据库部分.这些系统漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素.此外,由于现代计算机系统的更新速度的加快,系统漏洞出现的频率也是越来越高,虽然利用系统漏洞发起对计算机系统的攻击难度很高,但是还是有很多个人和组织出于这样那样的目的利用安全漏洞进行攻击,构成计算机网络安全问题.

三、常用网络安全技术

(一)防火墙技术.防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计.一般说来,防火墙技术主要有包括过滤技术和代理技术两种,这两种技术各有优劣,对其灵活使用,可以达到良好的防护效果.

(二)网络安全扫描技术.使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险.一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查.科学合理地使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,并对其进行迅速处理.网络安全扫描技术对于拒绝服务攻击、缓冲区溢出攻击以及窃听程序的处理十分有效,还能够检测防火墙的配置是否正确.

(三)入侵检测技术.入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置.

四、网络安全保护手段

(一)应用身份认证技术.一般来说,基于WEB的计算机应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重.为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTPhaeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制.广泛应用身份认证技术能够充分保证计算机网络系统的安全.

(二)进行数据加密.数据加密技术主要是为了防止重要信息被窃取或而已篡改.计算机机密技术的关键在加密算法,而加密算法的研发涉及到数学、行为学、计算机学、软件学以及逻辑学.就目前来看,高加密程度的信息的安全性很高,数据加密技术能够有效保护数据的安全.

(三)应用数据备份技术.对于重点数据和核心数据,管理员和高层管人人员要建立起健全的数据备份和恢复机制,充分保证数据的安全.

(四)权限设置技术.一般来说,计算机系统管理员拥有最高管理权限,可以设置各种不同类型用户的访问权限实现对计算机系统的安全管理.通过不同人群不同权限的管理,可以有效实现对计算机系统的保护.

五、计算机网络安全防范措施

(一)加大打击网络病毒犯罪力度.国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性.国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应当积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实

1 2

关于计算机系统类论文范文数据库,与计算机网络安全管理相关问题探析相关论文查重免费参考文献资料:

自考本科要多少钱

全国自考本科

大学本科数学论文

本科生论文参考文献

初中生可以自考本科吗

成人自考本科报名时间

大学本科专业

党校函授本科

汉语言本科自考

电大本科论文答辩

计算机网络安全管理相关问题探析WORD版本 下载地址