关于计算机网络安全相关毕业论文模板范文,与计算机网络安全问题相关论文范文集

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

该文是计算机仿真专业计算机网络安全论文范文,主要论述了关于计算机网络安全相关毕业论文开题报告范文,与计算机网络安全问题相关论文范文集,适合计算机网络安全及计算机及操作系统方面的的大学硕士和本科毕业论文以及计算机网络安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 计算机网络技术在不断发展的同时,给人们的生活带来了极大的便利,但同时由于黑客木马的肆意猖獗,给人们的信息安全造成了巨大的威胁.因此,计算机网络安全已经受到越来越多的关注,提高计算机网络安全系数已经成为网络技术人员共同研究的课题.计算机网络安全是一项复杂的工程,关系到设备、管理和技术等多个方面.本文将从计算机网络安全存在的一些问题入手,合理利用有效的防范技术,提出具体的防范措施来提高网络安全性,希望能够充分发挥计算机网络积极作用,减少网络安全问题的出现.

关 键 词 计算机 网络安全 防范措施

中图分类号:TP393.08 文献标识码:A

0引言

当前,计算机信息化建设得到了飞速地发展,计算机已经应用到人们生活的各个方面,给人们的生活创造了许多便利.但是,计算机网络技术是一把双刃剑,如果能够科学利用将使人们受益无穷,如果使用不当,也会给人们的生活带来困扰.计算机病毒无处不在,黑客攻击日益频繁,计算机网络安全受到了前所未有的威胁.因此,如何提高计算机网络的安全性,保证广大互联网用户的信息安全已经成为一个普遍关注的话题.

1计算机网络安全的定义

国际标准化组织ISO对计算机网络安全的定义是指采取相应的管理、技术和措施,保证计算机网络系统中的软硬件和数据资源不被更改、破坏和泄漏,从而使得计算机网络系统得以正常运行,最大限度发挥网络的积极作用.实际上,计算机网络安全的本质就是网络信息的安全,确保信息在网络上传输时的真实、准确和完整,避免入侵者利用各种技术对网络上的信息进行窃取、篡改和破坏.计算机网络安全问题涉及到网络系统中的硬件、软件和数据信息,目的在于保障计算机的稳定运行,让用户安全、持续地享受网络服务,避免利益上的损失.

2.计算机
关于计算机网络安全问题的毕业论文模板范文
关于计算机网络安全相关论文范文集
网络不安全因素

对计算机网络信息安全构成威胁的因素是来自多方面的,有来自网络自身的因素和计算机操作系统方面的因素,同时也存在一些人为因素.人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机机房窃取计算机系统资源,篡改系统数据或植入计算机病毒.从危害程度的角度来说,人为因素对计算机网络信息安全的威胁是最大的.

2.1来自计算机网络的因素

互联网是对全世界开放的网络,不管是单位还是个人都可以使用互联网,并且可以通过网络获取和传输各种信息.也正是因为互联网的这种开放性特点,对计算机网络安全构成了巨大威胁.互联网的开放性表现在任何单位或个人都可以使用互联网,从而使得网络面临多方面的攻击,有来自物理传输线路的攻击,也有来自网络通信协议的攻击,或者是针对计算机软件而实施的攻击.不管是来自哪方面的攻击,都足以对网络安全构成威胁.互联网的国际性是指网络攻击可以是来自本地区的网络用户,也可以是来自其他国家或地区的互联网用户,这种国际性也使得互联网置于不安全的环境之中.另外,用户可以在网络上自由发布和获取信息,表现出极大的自由性,这也会对网络安全造成不利的影响.

2.2来自计算机操作系统的因素

操作系统相当于计算机的大脑,能够使计算机上的程序和软件得以正常运行.操作系统作为一个支撑软件,对维持计算机的稳定运行发挥了重要作用.操作系统具有强大的管理功能,主要对计算机的硬软件进行控制.因此,如果计算机的操作系统出现问题,对计算机网络安全也会造成很大的威胁.操作系统的问题主要表现在结构体系的缺陷、系统设计的不周等方面.

(1)操作系统结构体系的缺陷.操作系统内部有CPU管理、内存管理和外部设备管理,并且每个管理都有一个模块和程序来支撑.如果这些模块或程序出现问题,都会使得计算机处于危险状态中.比如内存管理出现问题,来自外部的一个网络连接刚好连接一个有缺陷的模块,就很有可能导致计算机系统崩溃.因此,一些黑客往往是利用操作系统的不完善进行攻击,使计算机系统特别是服务器系统瘫痪而窃取网络信息.

(2)操作系统设计的不完善.通常来说,用户在网络上传送文件、加载或安装程序等,这些操作也会给计算机带来不安全因素.然而,操作系统对于用户的这些操作时允许的.网络的一个重要作用就是可以进行文件的传输,比如FTP这些安装程序经常会带一些可执行文件.如果操作系统某个方面出现漏洞,并且运行了这些人为编写的可执行文件,就会造成操作系统的崩溃.又比如远程调用,如果上面安装了间谍程序,那么用户在整个文件传输的过程中都会被监视到,所有的这些传输文件、加载的程序或可执行文件都可能会给操作系统带来安全隐患.所以,尽量避免安装使用一些来历不明或者无法保证其安全性的软件或程序.

2.3来自数据库的因素

系统将大量的信息存储在各种各样的数据库里,我们上网所看到的所有信息都是从数据库里获取的.数据库的存在主要是为了信息存储方便、便于利用和管理,但在安全性方面考虑不周.从数据库的安全性角度来说,数据库必须要保证数据的安全可靠和正确有效,也就是说必须保证数据的安全性和完整性,这也是数据库存在的基本诉求.数据的安全性是防止数据被破坏和非法存取,数据的完整性是指保证数据库中不会出现不符合语义的数据.

2.4来自防火墙的因素

防火墙是指由软件和硬件设备组合而成,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障,正是因为这个保护屏障的存在,使得内部网和外部网之间建立起一个安全网关,从而防止非法用户入侵到内部网.一般来说,防火墙只能提高网络的安全性,不能保证网络的绝对安全,也很难避免网络内部的攻击和病毒的侵犯,不能单纯地通过防火墙来维护计算机的网络安全.防火墙主要是为了保护用户免受一类攻击的威胁,却不能有效制止LAN内部的攻击.虽然防火墙技术取得了一定的进步,但是一些不法分子依然能够突破防火墙入侵到目标用户的网络.


该文网址:http://www.sxsky.net/jisuanji/jsjfz/372428.html

3.计算机网络安全存在的问题 3.1网络用户安全意识不强

对网络的安全意识可以分为两个方面:一是自身网络安全保护的意识,二是自身的网络行为是否会给他人造成危害的意识.不管是以上哪种意识,我国的网络用户都是比较缺乏的,在使用互联网时既不重视自身的网络安全问题,更不会在意其他人的网络安全.正是由于这种网络安全意识不强,造成了用户不能保护数据以及信息的安全,也会对其他人的数据信息安全造成危害.

3.2黑客技术快速发展

当前,黑客攻击的目的不再是为了炫耀自己的技术,而是带有强烈的商业动机.这条“灰色产业链”的存在使得黑客技术不断发展,也有了不断突破的动力.大部分病毒入侵都是受利益的驱动,病毒的传播方式也不断多样化,包括蠕虫、木马、傀儡程序、间谍程序等,并且处于不断地更新中,很容易使网络用户的信息和数据外泄.黑客为了入侵用户计算机,利用各种壳和加密工具对病毒进行伪装和隐藏,使许多杀毒软件对其无能为力,给网络用户造成很大威胁.

3.3网络安全相关法制不健全

当前,我国网络安全相关的法制不健全,打击网络犯罪的力度不够大.具体来说,主要是表现在以下两个方面:一方面是我国网络发展处于初级阶段,网络的普及率还不如发达国家那么高,另一方面,网络法制表现出明显的滞后性,法制建设与网络的发展速度极不协调.这种现状导致对网络犯罪的打击力度不够,缺乏威慑力,不能有效地打击高科技犯罪现象.

3.4网络犯罪日益猖獗

由于网络犯罪的破坏力大、针对性强、波及面广,导致我国打击网络犯罪的手段和力度远远不够,从而更加纵容了网络犯罪现象的发生.在我国,每年单纯地针对银行等金融领域的计算机系统安全问题造成的损失就高达数亿元.非法分子利用各种技术非法读取利用他人信息、篡改和删除他人数据,危害他人信息系统安全的现象普遍存在.这些犯罪分子由于没有受到相应的制裁,犯罪行为更加猖獗,对广大网络用户的网络安全带来了巨大的危害.

4.计算机网络安全的防范技术与措施

4.1网络安全的防范技术

计算机网络防护最初主要考虑的是划分网络边界,通过明确网络边界对网络信息进行监测和控制.如果被检测的信息不符合规定,那么就不能进入到网络,因而,这可以说是从技术上对网络安全进行防范.常见的几种计算机网络防护技术主要有以下几个:

(1)防火墙技术.前文已经提到,防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上是属于通过隔离病毒来实现对网络安全控制的技术.常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术.

(2)虚拟专用网络技术.采用虚拟专用网络也可以有效保障计算机网络安全.虚拟专用网络又称作VPN,这种技术主要是通过核心网络把分布在不同地点的网络连接在一起而形成一个虚拟子网.这种虚拟子网可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立一种安全性较高的连接,并且使得数据能够安全传输.VPN技术综合运用了访问控制、保密性等措施,保证信息不被篡改、复制和泄漏,从而确保信息的安全.

(3)防毒墙技术.防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处.防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,通过在网关处进行查毒操作.它主要是为了弥补防火墙在防毒方面存在缺陷而产生的.通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散.


计算机网络安全论文怎么写
播放:33508次 评论:7113人

(4)摘 要 算法认证技术.Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘 要 算法(MD5)进行认证.由于摘 要 算法是一个不可逆的过程,因此,在认证过程中,由摘 要 信息不能计算出共享的Security Key,所以敏感信息不能在网络上传输.

4.2网络安全的防范措施

要提高网络安全性,除了在技术上加强防范意外,还应该通过采取基本的措施来保证网络的安全性.具体来说,可以采取以下几个方面的措施来保证计算机网络安全:

(1)提高操作系统的安全性.目前,大多数用户使用的是微软公司的windows系统,由于系统本身的开放性特征,给操作系统的安全性带来了很大的影响.用户在安装操作系统时应该选择使用NTFS格式文件系统,便于对目录和文件进行权限管理,从而防止越权用户使用网络资源.另外,用户应该及时修改操作系统管理员的密码,密码要尽可能复杂一些,由数字、字母和其他符号共同组成,从而防止密码外泄和破解.在操作系统的日常维护中,及时安装补丁程序,减少系统漏洞,删除体统中残留的垃圾文件,确保系统使用的稳定性.

(2)加强计算机网络的安全管理.计算机网络的安全管理,一方面要看所采用的安全技术和防范措施,另一方面要看所采取的管理措施和执行计算机安全保护的法律和法规.只有这两个发面有效结合,才能确保计算机网络的安全.计算机网络的安全管理包括对计算机用户的安全教育,设立安全管理机构,完善计算机网络的相关立法,加大执法力度.除此之外,还应该提醒广大用户自觉遵守为维护系统安全而建立的规章制度,确保用户能够科学合理地使用互联网.

(3)改善计算机的上网环境.计算机病毒和木马可以说是无处不在,无孔不入,对计算机网络安全的影响极为不利.我们需要在计算机上安装专门的杀毒软件,并且定期或不定期的升级,使计算机系统免受病毒的侵袭.常见的杀毒软件主要有卡巴斯基、瑞星、金山毒霸和360安全卫士.当发现计算机感染病毒时,应立即启动杀毒软件对计算机进行扫描杀毒,对于一些清除不了的病毒,可以将病毒代码加入杀毒软件的病毒库中再进行查杀,并且将代码上传到杀毒网站,提醒其他用户注意类似病毒的入侵.在浏览网页时,杜绝浏览一些不正规的网站或挂马网站,下载软件时要到正规网站下载正版软件,对外来文件首先要进行病毒扫描,确定无毒后再使用,从源头上防止病毒的入侵.

计算机网络安全问题参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范文素材 大学生适用: 大学毕业论文、学位论文
相关参考文献下载数量: 61 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文模板、论文设计 职称论文适用: 论文发表、初级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

5结束语

计算机网络安全是一项复杂的系统工程,要确保计算机网络安全必须多管齐下,共同维护计算机网络安全.在技术方面,我们可以通过利用防火墙技术、虚拟专用网络技术、防毒墙技术和摘 要 算法认证技术保障网络安全,在措施方面,我们应该提高操作系统的安全性,加强计算机网络的安全管理,改善计算机的网络环境,共同维护计算机网络安全.

参考文献

[1] 顾艳林.计算机网络安全问题研究[J].中国管理信息化,2013.20.

[2] 胡江.计算机网络安全问题和对策研究[J].科技风,2010.24.

[3] 雷领红,莫永华.计算机网络安全问题分析和对策研究[J].现代计算机:下半月刊,2010.8.

[4] 张,潘俊旭.计算机网络安全问题研究[J].科学与财富,2012.7.

[5] 陈豪然,计算机网络安全与防范技术研究[J].科技风,2009.22.

[6] 杨晶.论计算机网络安全问题及防范措施[J].科技创新导报,2011.8.

[7] 陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011.35.

关于计算机网络安全相关毕业论文模板范文,与计算机网络安全问题相关论文范文集参考文献:

计算机网络安全问题
计算机网络习题答案息网络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络管理 自考
息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程《计算机网络》考试大。

计算机网络管理
甲经济科学出版社2006年803142互联网及其应用4《互联网及。计算机网络习题答案息网络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措。

计算机网络安全答案
计算机网络习题答案.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.,答案:y难度:b,4.从系统工程的角度,要求计算机信息网络具有().,a.可用性,完整。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。

计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全专业
课程名称,计算机网络基础及应用根据考委办函[2016]84号文件精神,从2016年起,我市将安排计算机网络专业(独立本科段)的"计算机网络安全"(课程代码04751),采购与供。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关论文范文检索

该文为关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关个人计算机安全论文,可作为计算机仿真专业信息论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)