网络安全有关论文范文集,与计算机网络完全问题相关论文答辩开场白
本论文是一篇网络安全有关论文答辩开场白,关于计算机网络完全问题相关毕业论文格式范文。免费优秀的关于网络安全及计算机网络安全及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点,该论文探讨了计算机网络安全面临的威胁,并提出了对应的防范措施.
关 键 词:计算机网络安全防范措施
随着计算机技术和Inter建设的发展与完善,计算机网络安全问题逐步成为人们关注和讨论的焦点.计算机网络技术已经深入到社会的各个领域,比如政府机关、学校、医院、社区及家庭等,人们对计算机网络的依赖性越来越大,但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防.本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出相应的安全防范措施.
1计算机网络安全的定义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”.计算机网络安全包括物理安全、软件安全、数据安全和运行安全四个方面.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.软件安全是指网络软件以及各主机、服务器、工作站等设备所运行的软件安全.信息安全是指网络中所存储和传输的数据的安全.运行安全是指网络中各个信息系统能正常运行并能正常地通过网络交流信息.
网络安全的目的就是为了确保网络系统的保密性、完整性和可用性.保护计算机、网络系统的硬件、软件及其系统中的数据,使之不遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断.
2计算机网络面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络内部的威胁,也包括对网络外部的威胁,同时也与计算机操作系统本身有关.归结起来,主要有以下几方面:
2.1计算机网络的脆弱性
计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性,有的操作系统根本就没有安全防护措施,如dos、windows95等操作系统,它们不能作为安全性要求高的服务器的操作系统.Unix和windowsnt/2000server/2003
serve/2005serve操作系统主要用于服务器上,但它们也存在着安全漏洞,都存在着超级用户,如果入侵者得到了超级用户口令,那么整个系统将完全受制于人,这样系统就面临巨大的危险.
2.2内部网用户的安全威胁
来自内部用户的安全威胁远大于外部网用户的安全威胁,这些用户缺乏安全意识,无意识的操作失误,使系统或网络误操作而崩溃,或安全意识不强,将用户帐号泄漏,或操作员对系统安全配置不当造成安全漏洞等都会对网络安全带来威胁和隐患,给他人带来可乘之机,对网络系统造成危害.
2.3网络外部的安全威胁
除了受到网络内部的安全威胁,网络还受到外界的各种各样的威胁:
2.3.1物理威胁:有偷窃、垃圾搜寻和间谍活动.偷窃办公室电脑是偷窃者的主要目标,计算机中存储的数据信息的价值远远超过设备的价值,因此,必须做好严格的防盗措施保证计算机不被偷.有时办公垃圾也会泄露商业机密.
2.3.2网络威胁:如局域网的电子窃听,如假冒网站电子欺骗,网络设备的因素也可以构成网络的安全威胁,如通过线入侵网络用户等.
2.3.3身份鉴别:是指计算机判断用户是否使用它的一种过程,它普遍存在于计算机系统中,实现的方式各种各样,有的功能十分强大,有的比较脆弱.其中,口令就是一种比较脆弱的身份鉴别手段,功能不是很强,但实现起来比较简单,所以被广泛采用.身份鉴别造成的威胁有口令圈套、口令破解和算法缺陷等.口令圈套是网络安全的一种诡计,与冒名顶替有关,靠欺骗来获取口令.比如登录欺骗,它通过编写一个代码模块,运行起来和登录屏幕一模一样,并把它插入到登录过程之前,这样用户就会把用户名和登录口令告知程序,这个程序就会把用户名和口令保存起来,然后告诉用户登录失败,并启动真正的登录程序,这样用户就不容易发现这个欺骗.口令破解是用密码字典或其他工具软件来暴力破解口令.如口令用生日、、名字等很容易被破解.口令输入过程必须满足一定条件才能正常工作,当条件变化时,口令算法程序就可能工作不正常了,很容易被人破解,并进入系统,这就是算法缺陷带来的安全隐患.
2.3.4编程.是指通过编制程序代码实施对系统的破坏.编程威胁主要有计算机病毒和特洛伊木马等.病毒是一种能自我复制的程序代码,ࠥ
网络安全有关论文范文集
2.3.5系统漏洞.系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统.在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题.产生漏洞的原因可以分成下面三种因素:
本篇论文url http://www.sxsky.net/guanli/00126524.html
①人为因素:编程人员在编写程序过程中,为了实现一些特殊的目的,有意在程序代码的隐藏处保留后门.
②能力因素:受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升.
③硬件因素:由于硬件的原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来,例如软件的不兼容问题.
有关论文范文主题研究: | 关于网络安全的论文范本 | 大学生适用: | 本科毕业论文、学年论文 |
---|---|---|---|
相关参考文献下载数量: | 18 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 论文任务书、论文总结 | 职称论文适用: | 刊物发表、职称评中级 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 优质选题 |
3计算机网络安全的防范措施
3.1操作系统安全技术
首先,及时安装“补丁”程序.当发布系统后,发现有些程序中有漏洞,能被黑客利用而攻击用户,所以发布相应的措施来对付这些黑客,用一些应用程序来修复这些漏洞,称为“补丁程序”,安装这些补丁程序后,黑客就不会利用这些漏洞来攻击用户,从而杜绝同类型病毒的入侵.其次,做好系统安全设置.如停掉guest帐号,限制不必要的用户数量,创建两个管理员帐号,将系统默认帐号改名,创建一个陷阱帐号(将默认管理员帐号的权限设置最低,什么事都干不了的那种),使用安全密码,合理设置浏览器的安全属性,彻底删除掉缺省共享,停掉不必要的服务等.
3.2防火墙应用技术.防火墙是目前最为流行、使用最广泛的一种安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境.它将内部网和外部网分开,限制被保护的网络与互联网及其他网络之间进行信息存取、传输等操作.它一方面对经过他的网络通信进行扫描,过滤掉一些可能攻击内部网络的数据.另一方面可以关闭不使用的端口,禁止特定端口监听通信,封锁特洛伊木马.可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信.
3.3网络病毒的防范.与传统类型的病毒相比,网络类型病毒有其特殊性,在网络环境下,网络病毒可以按指数增长模式进行传播.病毒侵入计算机网络,可以导致计算机效率急剧下降、系统资源遭到严重破坏,短时间内造成网络系统瘫痪.因此网络环境下的病毒防治已经成为计算机防毒领域的研究重点.我们除了安装全方位的网络反病毒软件,养成定期升级软件和扫描文件系统的好习惯外,还应该对移动存储设备,在使用前进行查毒,对从网上下载的文件和电子邮件中的附件打开前也要杀毒,不使用或下载来源不明的软件,不上不正规的网站.一旦在网上发现病毒,立即通知所有用户下网,关掉文件服务,设法立即清除,确信病毒被彻底清除后
网络安全有关论文范文集,与计算机网络完全问题相关论文答辩开场白参考文献资料: