这是一篇数据库类有关本科论文范文,与计算机的网络安全与防范策略相关专升本毕业论文开题报告。是程序设计专业与数据库及计算机及网络安全方面相关的免费优秀学术论文范文资料,可作为数据库方面的大学硕士与本科毕业论文开题报告范文和职称论文论文写作参考文献下载。
摘 要 :随着社会进步与科技发展,计算机网络已经普及开来,走进了千家万户.在给我们带来的便捷的同时,计算机网络安全问题也越发引起人们的关注.本文简要列举和分析了计算机网络面临的安全问题、产生原因及防范策略.
关 键 词 :计算机 网络安全 防范策略 分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01
1.引言
计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷.但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题.所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断.长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全.
怎样撰写数据库学位论文
播放:30896次 评论:6283人
本文转载于 http://www.sxsky.net/jisuanji/cxsj/409877.html
2.影响计算机网络安全的因素
2.1 网络本身问题
互联网是一个开放的网络,人们可以在其中方便地共享、传输、发布、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息.比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息.网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失.
2.2 操作系统的问题
操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源.世上没有百分百完美、无漏洞的软件,操作系统也一样.在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒发布出去或者直接对系统进行攻击.百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因.就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台.
2.3 数据库问题
我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大.但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患.数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁.
3.计算机网络安全技术
3.1 防病毒技术
病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动.如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机.病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术.根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合.
3.2 网络访问控制技术
数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见.只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作.
3.3 代理服务器
代理服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在代理服务器验证
数据库类有关论文范文文献
4.计算机网络安全防范策略
4.1 技术上做好防范措施
(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击.
(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用.防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击.目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击.同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁.
(3)数据加密和身份认证技术.数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害.
身份认证技术是在外网请求连入内网时对其进行认证和授权.只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网.认证服务器通常采用基于数字证书的认证方式.
(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要.数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容.三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定.
4.2 管理上做好防范措施
(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞.
(2)针对网络连接协议的设定做好最大的安全性.例如将TCP超时缩短到一定时间.
(3)经常对网络进行彻底安全扫描,如果发现异常及时处理.
(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全.
5.结语
计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全.计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作.
有关论文范文主题研究: | 关于数据库的论文范文数据库 | 大学生适用: | 函授论文、硕士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 34 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 刊物发表、职称评副高 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 最新题目 |
参考文献
[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(2).
[2]张银辉.浅谈计算机网络安全及其防范策略[J].华章,2012(26).
[3]吴丽娟.浅谈计算机网络安全与防范策略[J].信息安全与技术,2011(4).
数据库类有关本科论文范文,与计算机的网络安全与防范策略相关专升本毕业论文开题报告参考文献:
计算机网络安全与防范
创。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电。
计算机网络安全与防范论文
全检查,消除安全隐患.,本学期在班主。大学生安全防范论文成都学院测,全国高等学校日语专业四级,日语专业八级统测,全国计算机等级考试等.24计算机与网络管理科员2专业技术负责机房设。
计算机网络安全防范
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全策略
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
网络安全策略论文
机和行为,市场划分与目标市场的选择,产品策略,定价策略,销售渠道策略,促销策略人文社会科学哲学,政治学,法。计算机网络安全论文提纲杭州 910高级程序设计17,911软件工程18,91。
计算机网络与信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。
计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全认证
及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全编)锦州师。