网络安全类有关论文范本,与计算机网络安全的相关毕业论文格式范文
本论文是一篇网络安全类有关毕业论文格式范文,关于计算机网络安全的相关硕士论文范文。免费优秀的关于网络安全及计算机及计算机病毒方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】计算机的广泛应用把人类带入了一个全新的时代,在带来了前所未有的海量信息的同时,经常会受到计算机病毒、黑客的侵袭,可使计算机和计算机网络数据和文件丢失,系统瘫痪.网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.
【关 键 词】计算机网络;网络安全
1.计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断.计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域.目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的.在Inter网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪.时至今日,有愈演愈烈之势.攻击手段与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次.黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战.
2.计算机网络面临的威胁
2.1自然灾害.计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响.目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差.日常工作中因断电而设备损坏、数据丢失的现象时有发生.由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁.
有关论文范文主题研究: | 关于网络安全的论文范本 | 大学生适用: | 硕士毕业论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 82 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 论文任务书、论文选题 | 职称论文适用: | 技师论文、初级职称 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 经典题目 |
2.2黑客的威胁和攻击.计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台.他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具.境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失.
2.3计算机病毒.90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计.它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏.
2.4垃圾邮件和间谍软件.一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子,强迫他人接受垃圾邮件.与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息.
3.计算机网络安全防范策略
3.1防火墙技术.防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一.防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.当一个网络接上Inter之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成.防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险.防火墙可以强化网络安全策略.通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上.其次对网络存取和访问进行监控审计.防火墙能记录下访问并做出日志记录,同时也能提供网络使用情况的统计数据.当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息.再次防止内部信息的外泄.利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而
网络安全类有关论文范本
3.2数据加密与用户授权访问控制技术.与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络.用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现.
数据加密主要用于对动态信息的保护.数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的.在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”.这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法.如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”.在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者.私钥是保密的,用于解密其接收的公钥加密过的信息.
3.3防病毒技术.随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类.单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒.网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除.
本文转载于 http://www.sxsky.net/guanli/00281011.html
3.4网络备份系统.备份系统就是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一.
3.5安全管理.在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低.同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识.
4.结束语
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全防护技术将来也是一个随着新技术发展而不断发展.
参考文献
[1]王宏伟.网络安全威胁与对策.应用技术2006
[2]陈斌.计算机网络安全于防御.信息技术与网络服务2006
[3]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程2005
[4]严明.多媒体技术应用基础[M].华中科技大学出版社2004
[5]劳帼龄.网络安全与管理[M].北京:高等教育出版社2003
网络安全类有关论文范本,与计算机网络安全的相关毕业论文格式范文参考文献资料: