网络安全类论文范文素材,与计算机网络安全与防范相关论文查重免费
本论文是一篇网络安全类论文查重免费,关于计算机网络安全与防范相关函授毕业论文范文。免费优秀的关于网络安全及安全管理及计算机应用方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患.分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效防范网络安全的一些做法.
关 键 词:网络安全;安全防范
中图分类号:TP文献标识码:A文章编号:1672-3198(2008)11-0351-02
1引言
随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段.
然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈.在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注.
2网络安全
2.1网络安全定义
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断.常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行.
2.2影响网络安全的主要因素
(1)信息泄密.主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者.
(2)信息被篡改.这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者.积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大.
(3)传输非法信息流.只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送.
(4)网络资源的错误使用.如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏.
(5)非法使用网络资源.非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益.
(6)环境影响.自然环境和社会环境对计算机网络都会产生极大的不良影响.如恶劣的天气、灾害、事故会对网络造成损害和影响.
(7)软件漏洞.软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞.这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果.
有关论文范文主题研究: | 网络安全相关论文范文 | 大学生适用: | 学年论文、硕士论文 |
---|---|---|---|
相关参考文献下载数量: | 80 | 写作解决问题: | 如何写 |
毕业论文开题报告: | 论文任务书、论文前言 | 职称论文适用: | 技师论文、高级职称 |
所属大学生专业类别: | 如何写 | 论文题目推荐度: | 最新题目 |
(8)人为安全因素.除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的.这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等.
3有效防范网络安全的做法
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断.其中最重要的是指网络上的信息安全.
现在有很多人认为在网络中只要使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭.接下来我将逐点介绍网络安全的多点做法.
第一、物理安全.
除了要保证要有电脑锁之外,更多的要注意防火,要将电线和网络放在比较隐蔽的地方.我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行.使用UPS可以排除这些意外.另外要做好防老鼠咬坏网线.
第二、系统安全(口令安全).
要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住.另外最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破.也可以在屏保、重要的应用程序和文件上添加密码,以确保双重安全.
第三、打补丁.
要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的.还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的.所以要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序.另外要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等.
第四、安装防病毒软件.
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一隔离文件夹里面.要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库.因为病毒一旦进入电脑,它会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料.所以至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹.
第五、应用程序.
病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,用户要提高警惕性,当收到那些无标题的邮件,或是不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议用户最好直接删除,不要去点击附件,因为百分之九十以上是病毒.除了不去查看这些邮件之外,用户还要利用一下outlook中带有的黑名单功能和邮件过虑的功能.
很多黑客都是通过用户访问网页的时候进来的.用户可能碰到过这种情况,当打开一个网页的时候,会不断的跳出非常多窗口,关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑.所以用户要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件.
本文地址 http://www.sxsky.net/jingji/0691392.html
第六、代理服务器.
代理服务器最先被利用的目的是可以加速访问用户经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系.
代理服务器的优点是可以隐藏内网的机器,
这样可以防止黑客的直接攻击,另外可以节省公网IP.缺点就是每次都要经由服务器,这样访问速度会变慢.另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络.
第七、防火墙
防火墙是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合.它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络&
网络安全类论文范文素材
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Inter之间的任何活动,保证了内部网络的安全.
防火墙基本上是一个独立的进程或一组紧密结合的进程,控制经过防火墙的网络应用程序的通信流量.一般来说,防火墙置于公共网络(如Inter)入口处.它的作用是确保一个单位内的网络与Inter之间所有的通信均符合该单位的安全策略.防火墙能有效地防止外来的入侵,它在网络系统中的作用是:
(1)控制进出网络的信息流向和信息包,
(2)提供使用和流量的日志和审计,
(3)隐藏内部IP地址及网络结构的细节,
(4)提供虚拟专用网(VPN)功能.
防火墙技术的发展方向:目前防火墙在安全性、效率和功能方面还存在
网络安全类论文范文素材,与计算机网络安全与防范相关论文查重免费参考文献资料: