计算机类论文范文素材,与计算机网络系统的安全集成相关毕业论文模板范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

此文是一篇计算机论文范文,计算机类论文范文素材,与计算机网络系统的安全集成相关函授毕业论文。适合不知如何写计算机及网络安全及计算机网络系统方面的计算机工程专业大学硕士和本科毕业论文以及计算机类开题报告范文和职称论文的作为写作参考文献资料下载。

摘 要:文章对我国现有企业的安全现状进行了阐述,并分析了网络安全中常见的威胁,从网络系统安全集成的角度提出了相应的网络的安全策略,包括重命名系统管理员账户名、禁用向内TCP/IP端口、配置防火墙、划分VLAN、用户身份认证等.


怎样撰写计算机本科论文
播放:35398次 评论:5081人

关 键 词 :计算机网络系统;网络安全;安全集成

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0108-01

随着计算机网络的快速发展,网络安全问题越来越受到重视,网络病毒、间谍黑客等严重威胁网络安全,因此网络安全建设与管理十分重要.保护计算机网络系统的安全,是指保障计算机及其设备的安全,网络运行环境安全,以及信息安全,从而使得计算机能够正常的发挥功能,从而维护计算机网络系统的运行安全.这就要求我们需要从计算机软硬件、运行环境等各个环节来考虑网络系统的安全,从技术和管理的角度,制定尽可能完善的网络系统的安全保护策略,保证计算机网络健康有序的发展.

一、我国企业网络安全现状

目前,我国企业的网络安全现状十分严峻,主要存在以下几方面的问题:企业领导缺乏对网络安全的足够重视;企业员工没有网络安全保密意识;企业的网络和信息不具备较强的安全防护能力;企业缺乏网络安全人才等.企业普遍认为只要安装了网络安全产品就能保证企业的网络安全,领导只重视能取得直接经济利益的投资项目,网络安全建设由于没有实际的经济回馈而受到忽视;另一原因是企业缺少专业的网络安全技术人员,网络安全建设过程中缺乏专业的指导,从而导致我国企业网络的安全建设现状不容乐观.

二、常见的网络安全威胁

(一)计算机病毒.计算机病毒是最常见的网络安全威胁,是指计算机程序中被插入一组程序代码或者计算机指令,这组代码或指令能够毁坏数据或者破坏计算机的正常功能,使计算机不能正常使用,代码和指令还具有自我复制的功能.计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性和可触发性等特点.计算机感染病毒后常见的表现为:运行速度减慢、死机、文件丢失或损坏、屏幕异常、系统异常重启等,并会造成大量计算机在短时间内系统瘫痪,从而对企业用户造成无法挽回的经济损失,后果严重

计算机网络系统的安全集成参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 硕士论文、学年论文
相关参考文献下载数量: 55 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文提纲、论文摘要 职称论文适用: 刊物发表、职称评中级
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 免费选题

(二)木马病毒和后门病毒.木马病毒和后门病毒是能够远程对别人计算机进行控制的黑客程序,具有非授权性和隐蔽性的特点.黑客将木马病毒和后门病毒安装在企业的计算机上来窃取企业信息,黑客将窃取的信息发送出去,或者通过网络对这台计算机进行远程操控,窃取计算中的信息和文件,甚至还会通过这台计算机对企业的整个网络系统进行操控.


本篇论文来自:http://www.sxsky.net/jisuanji/jsjgc/408648.html

(三)非授权访问.非授权访问是指在别人计算机专用网或内部网中侵入编写好的计算机程序,来获得未授权或非法的网络或文件的访问权限的行为.如非正常使用网络设备和资源、避开控制系统访问的机制、越权访问信息、擅自扩大权限等.主要形式包括:非法进入网络系统违法操作,假冒身份、合法用户进行越权操作等几种行为.

三、网络安全策略

(一)重命名系统管理员账户名.系统管理员默认的账户名都是Administrator,应将账户名进行重命名,这样就增加了非法用户入侵的难度,需要同时知道用户名和口令才能进入计算机.该功能不是通过域用户管理器User Properties进行设置,而是通过User-*-Rename的菜单选项来是指,如果是Wind

关于计算机网络系统的安全集成的毕业论文模板范文
计算机类论文范文素材
ows NT 4.0,可使用Resource Kit提供的工具对系统管理员账号进行封锁,其作用仅能够对网络非法叠录发挥作用.

(二)禁用向内TCP/IP端口.黑客得到管理员权限并进入系统后,首先会设法将管理员禁用的TCP/IP的NetBIOS进行恢复.因此,管理员要增加一道防线,使用的NT服务器要能够提供FTP和web公共服务,在设置时路由器只保留到服务器的两条向内路径:FTP端口2l和H1vrP端口80.

(三)配置防火墙.防火墙是在内部网络和外部网络之间设置的一道安全屏障,是一项确保信息安全的协助设备,它会按照特定规则,限制或允许指定数据的通过.防火墙功能的实现需要一套颌力的访问控制策略,通讯的合法性是由访问控制策略来决定的,而控制策略的内容则是由系统管理员和安全管理员来共同制定的.防火墙控制策略的主要内容有:数据包无论是从外到内还是从内到外都必须由防火墙通过;数据包只有经过安全策略允许才能从防火墙通过;服务器不能对互联网进行直接访问;防火墙要具备预防威胁入侵的功能;除必须的服务外,所有服务默认禁止.对于一些需要开放特殊端口的应用系统则由系统管理员负责执行.

(四)划分VLAN.VLAN的中文名称为“虚拟局域网”,是为了解决以太网的安全性和广播问题而建立的协议,这一技术主要应用在交换机上.VLAN以以太网帧为基础增加一个VLAN头,采用VLAN ID的方式将工作组划分,使得不同VLAN的用户之间收到限制不能直接进行互相访问.VLAN的优点是能够将广播范围限制在一定局域内,并形成虚拟工作组,对网络进行动态管理.VLAN之间互相访问需要经应用系统授权后才能进行数据的交换.为控制广播风暴和保护敏感资源,在三层交换机的网络环境下,将所有的服务器和用户主机分别安排到不同的VLAN中,任何用户都不允许在VLAN里设置IP,服务器和用户主机相互之间能PING,用户的主机只能访问而不允许编辑服务器的数据,从而能够对服务器系统数据和敏感主机资源进行较好的保护.

(五)用户身份认证.用户身份认证是保证网络安全的重要措施.通过身份认证能够验证认证对方情况是否属实,通常用于相互确认通信双方的身份,从而保证通信安全.身份认证常用的技术有:动态口令和USB Key、静态密码、智能卡牌等几种方式.其中“用户+加静态密码”的方式是最常见的.USB Key方式的安全性较高,它采用软硬件结合的身份认证方式,根本上解决了易用性与安全性的矛盾,通过USB Key内置密码来认证用户身份.

参考文献:

[1]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009,22.

[2]史晓东.计算机网络系统的安全与维护[J].机械管理开发,2009,6.

[3]冯丽.防火墙和入侵检测系统在电力企业信息网络安全中的应用[J].内蒙古电力技术,2006,S4.

[作者简介]高琴(1973.2-),女,云南昭通人,讲师,本科,毕业于云南大学,主要从事计算机教学及计算机网络方面研究;顾庆传(1982.4-),男,讲师,硕士研究生,毕业于昆明理工大学计算机应用专业,主要从事计算机网络及相关科学研究工作.

计算机类论文范文素材,与计算机网络系统的安全集成相关毕业论文模板范文参考文献:

计算机网络集成系统
网络集成技术04018理论,网络集成技术计算机科学与技术专业,毕业论文参考题目,?,一,论文参考题目,1,信息管理,数据库技术及应用,××数据库系统开发,××网络数据库系统开。

计算机系统集成论文
及课程设置的目的和要求1,。网络集成技术04018理论,网络集成技术计算机科学与技术专业,毕业论文参考题目,?,一,论文参考题目,1,信息管理,数据库技术及应用,××数据库系统开。

计算机考试系统论文
生。计算机考试,论文合格还是遭淘汰术,计算机应用,网络,系统集成,电子商务技术,信息安全,多媒体等专业工作的技术人员,符合本市规定申报条件的,可评定计算机与信息技术应用高级工程师任职资。

计算机集成制造系统 期刊
万方论文检测系统下载图书:中文核心期刊要目总览(2016年版),简介:《计算机集成制造系统》月刊1995年创刊.为国家863高技术研究发展计划cims主题公开出版的惟一国家级学。

网络安全管理系统
文,超市库存管理系统论文采购机网络安全的管理与技术20计算机信息系统的安全性分析一论文类21论信息技术对传统行业的冲击与影响22我国个人信用信息化管理模式的探讨23医院信息化管理的重。

计算机系统安全论文
染病毒而生病,d:抢占系统资源,影响计算机运行速。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系。

计算机网络安全答案
计算机网络习题答案.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.,答案:y难度:b,4.从系统工程的角度,要求计算机信息网络具有().,a.可用性,完整。

计算机网络安全教程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州市计算机网络安全协会,我单位愿加入,承认。

计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。

计算机网络安全发展
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。计算机网络参考文献论文题目网络安全——密码学技术,密码学起源于古代,主要用于军事政治等重要的保密机关,随着时。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

能力类有关毕业论文开题报告,与应用型人才培养目标下的高职计算机课程相关论文范本

这篇能力论文范文属于计算机工程免费优秀学术论文范文,能力类有关毕业论文开题报告,与应用型人才培养目标下的高职计算机课程相关计算机专业毕业论文网。适合能力及学生及传统方面的的大学硕士和

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)