计算机病毒方面计算机论文期刊,关于计算机网络信息安全防御技术相关电大毕业论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

此文是一篇计算机病毒论文范文,计算机病毒方面论文范文文献,与计算机网络信息安全防御技术相关电大毕业论文。适合不知如何写计算机病毒及计算机网络及计算机系统方面的计算机安全专业大学硕士和本科毕业论文以及计算机病毒类开题报告范文和职称论文的作为写作参考文献资料下载。

【摘 要】随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域.因此, 网络信息面临严重威胁, 只要我们采取有效措施, 就能保证网络信息安全.

【关 键 词 】计算机网络;安全;黑客;防火墙;网络信息

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01

网络安全问题是一个非常复杂的综合问题.在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击.因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理.只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利.

1.计算机网络信息面临的威胁

1.1 人为因素

(1)来自黑客的威胁.近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失.

(2)计算机病毒

自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元.现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点.

计算机网络信息安全防御技术参考属性评定
有关论文范文主题研究: 计算机病毒类论文范文 大学生适用: 电大毕业论文、专升本论文
相关参考文献下载数量: 85 写作解决问题: 写作参考
毕业论文开题报告: 论文模板、论文前言 职称论文适用: 期刊目录、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 最新题目

(3)钓鱼攻击

很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格.这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露.

2.网络信息安全的常用技术策略

不安全的网络一旦遭到恶意攻击, 将意味着一场灾难.网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策.需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果.目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:

2.1 物理安全

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生.抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题.目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合.另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征.

2.2 访问控制

访问控制的目的是防止非法访问.访问控制是采取各种措施保证系统资源不被非法访问和使用.一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现.

2.3 数据加密

数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息.既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符.加密可以有效地对抗截收、非法访问等威胁.

2.4 数字签名

数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题.数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实.数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名.接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的.


本文出处:http://www.sxsky.net/jisuanji/jsjaq/410600.html

2.5 鉴别

鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分.他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址.

2.6 通信及文件保密

在计算机网络中, 通信保密分为链路加密、结点加密和端端加密.在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的.端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据.而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护.这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文.

2.7 防火墙

防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务

关于计算机网络信息安全防御技术的电大毕业论文范文
计算机病毒方面论文范文文献
允许外部访问, 以及允许哪些外部服务访问内部服务.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入.另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术.由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒.

结束语

在网络信息化时代,网络安全已越来越受重视了.虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害.根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘.尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障.如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标.

参考文献

[1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.

[2] 任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.

[3] 赵秦.计算机信息安全技术研究[J].中国新技术新产品,2009(14):36


写计算机病毒论文的方法
播放:31728次 评论:5292人

计算机病毒方面计算机论文期刊,关于计算机网络信息安全防御技术相关电大毕业论文参考文献:

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络信息技术
信息工程学院计算机网络技术术数据库及其应用计算机信息管理专科计算机应用技术月日考核,(上午8:00---下午1:00),山大数学楼一楼西头计算中心(山大南路27号)0531。

计算机信息安全技术论文
计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传输技术,网络管理技术,网络计算技术,计算机网络应。

计算机网络信息安全论文
机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3.具。

计算机网络信息技术论文
限,所在院系名称交通信息工程学院拟首次招生时间拟首次招生数联系人赵一瑾联系电话0871-65926656,13518788487学。网络安全技术,计算机网络课程网络安全技术构设计艺。

计算机网络技术安全论文
及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3。

计算机网络安全技术论文
及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3。

计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。

计算机网络安全技术毕业论文
及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3。

网络信息安全论文
能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年)。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

指令有关论文例文,与电视―指令计算机系统与研制相关计算机毕业论文设计任务书

关于指令及电视及系统方面的免费优秀学术论文范文,指令有关计算机毕业论文设计任务书,关于电视―指令计算机系统与研制相关论文例文,对写作指令论文范文课题研究的大学硕士、本科毕业论文开题报告

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)