关于网络安全论文范文资料,与计算机网络安全防护相关论文的格式
本论文是一篇关于网络安全论文的格式,关于计算机网络安全防护相关毕业论文提纲范文。免费优秀的关于网络安全及计算机网络及操作系统方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
[提要]信息时代,计算机网络已经成为一种不可缺少的信息交换工具.面对侵袭网络安全的种种威胁,必须考虑信息安全这个至关重要的问题.本文介绍计算机网络安全基础性技术和基本防护措施.
关 键 词:网络安全;技术;防护
中图分类号:F224-39文献标识码:A
原标题:论计算机网络安全基础性技术和基本防护措施
收录日期:2012年11月6日
信息时代,计算机网络已经成为一种不可缺少的信息交换工具.然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络极易受计算机病毒、黑客或恶意软件的侵害.面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题.
一、目前信息网络常用的基础性安全技术
1、身份认证技术.用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等.
该文地址 http://www.sxsky.net/jingji/0450131.html
2、加解密技术.在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密.
3、边界防护技术.防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互联设备,典型的设备有防火墙和入侵检测设备.
4、访问控制技术.保证网络资源不被非法使用和访问.访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制.
5、主机加固技术.操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系遭受严重的威胁.主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力.
6、安全审计技术.包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,为实时防御提供手段.通过对员工或用户的网络行为审计,确认行为的规范,确保管理的安全.
7、检测监控技术.对信息网络中的流量或应用内容进行2~7层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播.
二、计算机网络信息安全的基础防护
1、隐藏IP地址.IP地址在网络安全上是一个很重要的概念.如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS攻击、Floop溢出攻击等.
2、关闭不必要的端口.日常操作中养成,不常用的端口要随时关闭,这样可以避免黑客的入侵.
有关论文范文主题研究: | 关于网络安全的论文范本 | 大学生适用: | 高校毕业论文、硕士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 83 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文模板、论文题目 | 职称论文适用: | 刊物发表、职称评初级 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 免费选题 |
3、更换管理员账户.Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想.黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账号.首先是为管理员账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者.这样就在一定程度上减少了危险性.
4、杜绝Guest账户的入侵.Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制.不幸的是,Guest也为黑客入侵打开了方便之门.禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了.首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限.
5、做好IE安全设置.ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行.所以要避免恶意网页的攻击只有禁止这些恶意代码的运行.IE对此提供了多种选择,具体设置步骤是:“工具”→“Inter选项”→“安全”→“自定义级别”.另外,在IE的安全性设定中我们只能设定Inter、本地Intra、受信任的站点、受限制的站点.
6、安装必要的安全软件.我们还应在电脑中安装并使用必要的防黑软件,
关于网络安全论文范文资料
7、防范木马程序.木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用;(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可;(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可.
8、不要回复陌生人的邮件.有些黑客可能会冒充某些正规网站的名义,然后编个理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的.所以不要随便回陌生人的邮件.
9、防范间谍软件.如果想彻底把Spyware拒之门外,请按照这几个步骤来做:(1)断开网络连接并备份注册表和重要用户数据;(2)下载反间谍工具;(3)扫描并清除;(4)安装防火墙;(5)安装反病毒软件.
10、及时给系统打补丁.建议经常到微软站点下载自己的操作系统对应的补丁程序.
主要参考文献:
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技咨询导报,2006.20.
关于网络安全论文范文资料,与计算机网络安全防护相关论文的格式参考文献资料: