网络安全有关论文范文参考文献,与计算机网络安全规划与设计相关毕业论文怎么写
本论文是一篇网络安全有关毕业论文怎么写,关于计算机网络安全规划与设计相关毕业论文格式范文。免费优秀的关于网络安全及计算机病毒及网络管理方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:计算机网络工程的安全问题越来越引起人们的关注.文章从计算机网络管理的概念、网络安全的定义开始,阐述网络安全规划与设计基本原则,是架设一个安全的网络工程系统不可忽视的重要部分.从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理.
关 键 词:网络管理;网络安全;网络安全规划;网络病毒;防治技术
中图分类号:TP393.07文献标识码:A文章编号:1673-8500(2013)02-0090-01
一、网络管理的概念
网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施.为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理.
二、网络安全的定义
1.从本质上来讲,网络安全就是网络上的信息安全.网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断.
2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性.硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的.信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等.
三、网络安全规划与设计基本原则
1.网络系统安全规划设计的基本原则
网络安全的实质就是安全立法、安全管理和安全技术的综合实施.这三个层次体现了安全策略的限制、监视和保障职能.根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则.
(1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则.
总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等.
有关论文范文主题研究: | 关于网络安全的论文范文数据库 | 大学生适用: | 学士学位论文、高校毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 52 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文模板、论文前言 | 职称论文适用: | 论文发表、职称评副高 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 最新题目 |
2.如何进行网络工程安全规划
网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计.安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题.一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题.一是确定面临的各种攻击和风险并分析安全需求.二是明确网络系统安全策略.三是建立网络安全模型.四选择并实施安全策略.
四、网络病毒的防治技术
1.网络计算机病毒的特点
网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点.主要表现如下:
这篇论文转载于:http://www.sxsky.net/jiaoxue/020401077.html
第一,主动通过网络和邮件系统传播.第二,传播速度极快.第三,危害性极大.第四,变种多.第五,难于控制.第六,清除难度大.第七,具有病毒、蠕虫和后门(黑客)程序的功能.
2.网络计算机病毒的破坏行为
网络计算机病毒破坏性极强,常见的破坏性表现如下:
(1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索).
(2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上.
(3)添加驱动保护,使用户无法删除某些软件.
(4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用.
(5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利.
(6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用.
(7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息.
(8)记录用户的摄像头操作,可以从远程窥探隐私.
(9)使用户的机器运行变慢,大量消耗系统资源.
3.基于工作站的防治策略
工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵.基于工作站防治病毒的方法有三种:
(1)软件防治.即定期或不定期地用反病毒软件检测工作站的病毒感染情况.软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到.
(2)在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.
(3)在网络接口卡上安装防病毒芯片.它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁.但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响.
参考文献:
[1]董伟.计算机病毒分析及防治策略[J].信息与电脑:理论版.2009,(07):14-15.
[2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部:下半月.2008,(10):225.
[3]刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报.2008,(05):123-126.
[4]何春林.LAN的
网络安全有关论文范文参考文献
网络安全有关论文范文参考文献,与计算机网络安全规划与设计相关毕业论文怎么写参考文献资料: