计算机类有关论文范文集,与计算机网络信息安全与防范相关论文目录怎么自动生成
本论文是一篇计算机类有关论文目录怎么自动生成,关于计算机网络信息安全与防范相关本科毕业论文范文。免费优秀的关于计算机及计算机网络及计算机病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:本文对现实中网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了深入讨论,并描述了该研究领域的未来发展走向.
关 键 词:系统应用软件病毒防火墙技术加密技术
计算机网络是一个开放和自由的空间,具有连接形式多样性、终端分布不均匀性和网络互联性等特征,致使网络容易受到病毒、木马、间谍软件等恶意代码的攻击.利用计算机犯罪很难留下犯罪的证据,这大大刺激了计算机犯罪案件的发生,使计算机犯罪迅速地增加,这就使网络系统面临很大的威胁,成为严重的社会问题之一.
一、网络安全的主要威胁因素
计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁.对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁.
1.人为的无意失误
人为的无意失误是造成网络不安全的重要原因之一.网络管理员在这方面不但肩负重任,还面临越来越大的压力.网络管理员稍有考虑不周,安全配置不当,就会造成安全漏洞.另外用户安全意识不强,不按照安全规定操作,一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网,或将自己的账户随意转借他人与别人共享等,这些都会对网络安全带来威胁.
2.人为的恶意攻击
人为的恶意攻击是目前计算机网络所面临的最大威胁.敌手的攻击和计算机犯罪就属于这一类.人为攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性;另一类是被动攻击,它是在不影响网络和应用系统正常运行的情况下,进行截获、窃取、破译以获得重要机密信息.这两种攻击均可对计算机网络造成极大的危害,导致网络瘫痪或机密泄漏.
3.病毒感染
在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒.计算机病毒具有破坏性、复制性和传染性.计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码.它能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己精确拷贝或者以可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏.计算机病毒是人为造成的,对其他用户的危害性很大.计算机病毒的花样不断翻新,编程手段越来越高,其蔓延范围广泛,增长速度惊人,损失难以估计.它像灰色的幽灵附在其他程序上,防不胜防.特别是Inter的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛伊木马等有害代码大量涌现.
4.系统的漏洞及“后门”
计算机系统漏洞是程序在设计、实现或运行操作上存在的错误,被黑客用来获取信息,取得用户权限、取得系统管理权限或破坏系统.操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的.编程人员为自身的方便在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的.曾经出现过的黑客攻击网络内部的事件,这些事件大部分是安全措施不完善所招致的苦果.
根据网络漏洞产生的原因、存在的位置和利用漏洞攻击的原理,漏洞可以分为系统漏洞和人为漏洞两类.系统漏洞是指硬件或软件因为设计或制作生产时产生的能被利用的漏洞,这些漏洞有很多都是由于系统设计人员和程序员对网络环境的不熟悉、工作失误造成的,无论是操作系统、网络应用软件、还是单机应用软件都广泛隐藏着漏洞.人为的漏洞也有两类,一类是故意留下来的,网络管理员或程序开发者为更好地控制网络,往往预留秘密通道,以保持对网络的绝对控制;另一类是因为管理员的疏忽而产生的.
本篇论文来自 http://www.sxsky.net/jiaoxue/020369003.html
二、网络安全的防范措施
1.建立信息安全管理保障体系
信息安全是三分靠技术,七分靠管理,没有一个安全的管理体系作保障,就谈不上网络的安全.管理是多方面的,有信息的管理、制度的管理、人员的管理、机构的管理等,它的作用是最广泛的,是网络安全的灵魂.
信息安全管理保障体系,主要是从技术管理、制度管理等方面加强保密管理的力度,使管理成为信息安全工作的重中之重.技术管理主要是对泄密隐患的技术检查,对安全产品、系统的技术测评;制度管理主要是指各种信息安全保密制度的制定、监督执行与落实.光依靠技术不能完全解决安全问题,因为过了一段时间,一些先进的技术可能就过时了,应该积极培养计算机网络信息安全意识,加强安全意识的培训,对广大的一般操作人员进行培训,让他们统一认识,增强安全意识,养成良好的上网习惯,提高职业道德修养.网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源,对重要部门和信息,严格做好开机查毒和及时备份数据.
2.防火墙技术
防火墙(Firewall)一词来源于早期欧式建筑中为了防止火灾的蔓延而在建筑物之间修建的矮墙.计算机网络中的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称.防火墙主要用于逻辑隔离外部网络与受保护的内部网络.在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问.防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入.目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用.
一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成.屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发.屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤.代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能.由于防火墙是一种被动技术,它假设了网络边界和服务,对内部的非法访问难以实现有效的控制.因此,防火墙适合于相对独立的网络.虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输等.
有关论文范文主题研究: | 计算机类论文范文 | 大学生适用: | 学术论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 59 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 文献综述、论文设计 | 职称论文适用: | 期刊发表、职称评中级 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 优秀选题 |
3.数据加密技术
在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础.加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性.
数据加密的方法很多,到目前为止已经公开发表的各种加密算法多达百种,常用的算法有简单加密方法、对
计算机类有关论文范文集,与计算机网络信息安全与防范相关论文目录怎么自动生成参考文献资料: