当前位置 —论文管理学— 范文

关于网络安全类论文范文集,与计算机网络安全相关论文格式模板

本论文是一篇关于网络安全类论文格式模板,关于计算机网络安全相关毕业论文开题报告范文。免费优秀的关于网络安全及计算机网络及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

引言

互联网络正飞速地改变着人们的生活方式和工作效率.人们用它收发电子邮件,网上购物,网上炒股,网上办公,这给社会、企业和个人带来了更大的便利.每个人都希望自己的网络系统能够可靠运行,不受外界干扰和破坏.所以网络安全性和可靠性就成为人们共同关注的问题.

1.网络安全的主要目标

随着计算机技术的飞速发展,安全问题正逐渐受到重视,做到防患于未然,避免造成更大的损失.网络安全的真正内涵,采用一切可能的手段来保证:


写网络安全论文指导
播放:22685次 评论:4908人

第一,可用性——确保信息可被授权用户访问并按需求使用.


本文地址 http://www.sxsky.net/guanli/00255580.html

第二,保密性——信息不要随意泄露给非授权用户.

第三,可控性——对信息的传播及内容所具有的控制能力.

第四,完整性——即信息在存储或传输过程中保持不被修改、伪造、不被破坏和丢失.

第五,不可否认性——在信息交互过程中,确信参与者的真实性,参与者都不能否认和抵赖曾经完成的操作.

2.计算机网络受攻击的主要形式

由于计算机网络广泛应用于我们生活,网络技术的发展,网络攻击方式也多种多样.

2.1系统漏洞.由于计算机的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统.在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复漏洞.

2.2病毒问题.计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性

关于计算机网络安全的毕业论文开题报告范文
关于网络安全类论文范文集
、破坏性、可触发性.对其他网络用户的危害性很大!网络病毒具有不可估量的威胁和破坏力.计算机病毒已成为危害网络安全的最大威胁之一.

2.3:“黑客”.“Hacker”是指专门研究、发现计算机和网络漏洞的计算机爱好者,通过网络利用系统漏洞方式进入对方计算机系统,计算机的主机就被黑客所利用,成为黑客的“忠实”程序,“忠实”程序可以被用来窃取网络中用户的口令、密码、账号等,对用户隐私和财产构成严重的威胁.从某种意义上讲,黑客对网络安全的危害已经超过网络病毒.

2.4管理上的漏洞.很多大型企业、用户的网站或重要机构以及系统都对网络管理疏忽.可能出现系统内部人员泄露机密,外部人员通过透惑内部人员等手段或非法截获信息而导致机密的泄露,为不法分子制造了机会.网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施.

3.网络系统安全解决措施

3.1访问控制安全.网络的访问控制安全可以从以下四个方面来考虑:

用户账号管理.计算机网络里最大的安全弱点是用户的账号.黑客攻击网络系统获取合法的账号和密码,包括电子邮件账号、电子签名、银行账号与密码等.因此,用户账号的安全措施不仅包括技术层面上的安全支持,还需在信息管理的政策方面有相应的措施.

(2)网络资源访问权限.网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源.资源属主体现了不同用户对资源的从属关系,访问权限主要体现在用户对网络资源的可用程度上.利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性.

(3)网络系统审计和评估.网络的审计和评估包括对网络资源的审核、使用、网络故障、系统记账等方面的记录和分析.及时采取必要的安全措施和安全防范.

计算机网络安全参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文集 大学生适用: 本科论文、高校大学论文
相关参考文献下载数量: 22 写作解决问题: 学术论文怎么写
毕业论文开题报告: 论文任务书、论文摘要 职称论文适用: 杂志投稿、职称评初级
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 经典题目

(4)网络监控.通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、对IP盗用者的监视、控制及监视网络访问范围等.为网络间通信提供了安全的保障,

3.2数据传输安全.传输安全是指保护网络上被传输信息的安全,以防止被动和主动的侵犯.对数据传输安全可以采取如下措施:

(1)虚拟专用网络.

虚拟专用(VPN)系统可使用户数据在公用网络服务商提供的网络平台上安全通信,它采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,使得敏感的数据不会被窃取.

(2)加密解密与数字签名.

加密是用密钥和一定的加密算法,将加密对象处理;只有解密后才可取得原文.数字签名,就是对资料处理后,确保资料在传输过程中,如果有任何被篡改都会被识别.它主要通过加密算法和证实协议而实现.

(3)防火墙.防火墙(Firewall)是一项协助确保的信息安全设备,会依照特定的规则,允许或是限制传输的数据通过.它主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,用来实现网络的安全保护.

(4)用户认证.使检测用户唯一性的方法不仅局限于用户名和密码,还可以包括用户拨号连接的、用户使用的终端、用户使用的时间等.在用户认证时,使用多种密码,更加加强了用户唯一性的确认程度.

(5)公开密钥体系认证.PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系.这种方法安全程度较高,采用了加密、数字签名、数据完整性机制等技术,将安全性和高效性结合起来.

总之,网络发展的迅速和应用的广泛开创了我们对网络应用的崭新局面.信息资源共享和传播,已经突破了国界涉及到整个世界.在这种互连联网络给社会带来极大效益的同时,网络罪犯也得到了更多的机会.由简单的闯入系统发展到网上诈骗,网上走私;网上非法交易;更为严重的泄露国家机密的犯罪.因此,我们必须加强计算机网络的安全防护势在必行.

参考文献:

[1]周明天等.TCP/IP网络原理与应用.清华大学出版社,1993

[2]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003

关于网络安全类论文范文集,与计算机网络安全相关论文格式模板参考文献资料:

电子档案管理论文

工商管理论文选题

军队行政管理论文

工商企业管理专业知识

建筑项目管理毕业论文

电力企业管理导论论文

质量管理硕士

建筑质量管理

电大教育管理专科毕业论文

现场质量管理

计算机网络安全WORD版本 下载地址