网络安全类论文范文素材,与计算机专业机房网络安全策略相关毕业论文提纲
本论文是一篇网络安全类毕业论文提纲,关于计算机专业机房网络安全策略相关本科论文范文。免费优秀的关于网络安全及计算机及互联网方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:在短短的几年时间里,从以提供和保证网络联通性为主要目标的第一代Inter技术向以提供网络数据信息服务为特征的第二代Inter技术,在到第三代以inter互联技术为基础的信息网络时代.所有这些,都促使了计算机网络互联技术迅速的大规模使用,极大地方便了各种计算机连网,拓宽了共享资源.同时也突出了一个很严重的问题,那就是网络安全的问题.
关 键 词:网络;安全;防火墙
中图分类号:FP393.07文献标识码:A文章编号:1672-3198(2007)12-0001-02
1绪论
随着国家的快速发展,社会的需求等诸多问题都体现了互联网的重要性,各高校也都相继有了自己的内部和外部网络.致使学校网络安全问题是我们急需要解决的问题.小到别人的电脑系统瘫痪、帐号被盗,大到学校重要的机密资料,财政资料,教务处的数据被非法查看修改等等.学校机房网络安全也是一个很重要的地方.由于是公共型机房.对于公共机房的网络安全问题,提出以下几个方法去解决这类的一部分问题.
本篇论文来源 http://www.sxsky.net/jingji/0689274.html
2PC机
2.1PC终端机
对于终端机来说,我们应该把一切的系统漏洞全部打上补丁.像360安全卫士(.省略/)是一款不错的实用、功能强大的安全软件.里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了.
2.2安装杀毒软件
比如说中国著名的瑞星2008杀毒软件,从瑞星官方网站(.省略/)下载,下载完,安装简体版就可以了.安装完之后,就进行全盘查毒.做到客户机没有病毒.让电脑处于无毒环境中.也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了.可以上网查询之后,进行删除.
2.3防火墙
打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等.风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒.
有关论文范文主题研究: | 关于网络安全的论文范文资料 | 大学生适用: | 专科论文、自考论文 |
---|---|---|---|
相关参考文献下载数量: | 22 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 文献综述、论文目录 | 职称论文适用: | 职称评定、职称评副高 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 经典题目 |
2.4用户设置
把Administrator超级用户设置密码,对不同的用户进行用户权限设置.
3网络安全分析
3.1网络安全分析
网络安全分析主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Inter或国内其它网络的安全互连.本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等.
4解决方案
4.1防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏.在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Inter之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备.防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙.用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙.
(2)双穴主机:双穴主机是包过滤网关的一种替代.
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合.
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形.
4.2VPN技术
VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络.
4.3网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护.因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心.IPSec提供的安全功能或服务主要包括:
(1)访问控制;
(2)无连接完整性;
(3)数据起源认证;
(4)抗重放攻击;
(5)机密性;
(6)有限的数据流机密性.
4.4身份认证
在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份.”的策略来保护位于服务器中的用户信息和资源.像数字签名.
5结论
随着互联网的飞速发展,网络安全逐&
网络安全类论文范文素材
参考文献
[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004.
[2]郭军.网络管理.[M].北京:北京邮电大学出版社,2001.
[3]劳帼龄.网络安全与管理.[M].北京:高等教育出版社,2003.
[4]祁明.网络安全与保密.[M].北京:高等教育出版社,2001.
网络安全类论文范文素材,与计算机专业机房网络安全策略相关毕业论文提纲参考文献资料: