本文是一篇网络信息论文范文,关于网络信息类学年毕业论文,关于计算机网络信息安全和保护策略相关学年毕业论文范文。适合网络信息及计算机及计算机网络信息安全方面的的大学硕士和本科毕业论文以及网络信息相关开题报告范文和职称论文写作参考文献资料下载。
【摘 要】随着科技的发展和技术的进步,计算机网络不断发展,它的发展推动了我们的网络信息建设,但同时也带来了新的问题.最近这几年,网络信息泄露,信息盗取等问题频发,因此人们对网络信息的安全性越来越关注.在这个基础上,网络信息安全已经成为我们相关科研人员的研究主题.笔者这篇文章对影响计算机网络信息安全的原因作了分析,并对如何采取防护措施进行了研究.
有关论文范文主题研究: | 关于网络信息的论文范文数据库 | 大学生适用: | 高校大学论文、专科论文 |
---|---|---|---|
相关参考文献下载数量: | 24 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 论文任务书、论文摘要 | 职称论文适用: | 刊物发表、中级职称 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 最新题目 |
【关 键 词 】计算机网络信息安全 威胁因素 防火墙 杀毒软件
在经济飞速发展的今天,一个国家的网络信息是否安全对这个国家社会各个方面的利益都有着不同程度的影响.在这个背景下,一个国家网络信息安全技术的发展和完备是整个社会经济稳定和发展的重要前提,不夸张的说网络信息的安全直接或间接的对这个国家的社会活动和生活都有着无法忽视的影响.
网络信息本科毕业论文这么写
播放:33499次 评论:6590人
一、计算机网络信息中的安全问题
(一)计算机网络系统存在其脆弱性.我们使用的计算机网络是一个开放、平等、互利互惠、应用范围广泛的网络技术平台,这些是计算机网络的优点但同时在一定程度上也成为了计算机网络的缺点.由于网络的资源共享和开放在某种意义上影响了整个网络的稳定,所以成为了网络最容易被攻击的缺点.而且由于现在网络依赖的TCP/IP协议安全性能不高,所以计算机网络在使用该协议时特别容易受到攻击或者信息被不法分子截取导致信息的泄露或篡改.
本篇论文来源:http://www.sxsky.net/jisuanji/rgzn/384101.html
(二)人为恶意破坏和攻击.恶意的认为攻击破坏也是目前计算机网络安全的主要威胁,认为的恶意攻击可以分为主动攻击和被动攻击两种.主动攻击是攻击者运用各种方式有目的针对性的攻击破坏一些网络信息的有效性和完整性;而被动攻击是指攻击者不破坏计算机网络但是对网络信息截取、篡改、破译等,这两种攻击对我们计算机网络信息安全的影响及其恶劣.那些攻击者通常都是用一些非法手段攻击网络,获取信息甚至破坏信息,给国家和群众带来了很大的经济损失.
(三)计算机病毒.计算机病毒是一种人为 编写的能在计算机运行系统时运行到其它程序进而给计算机系统带来故障的程式.计算机病毒有以下特点:复制性、破坏性、传染性等.它一般会隐藏在一些网络数据文件或执行程序中但当用户执行该程式时,病毒就会通过这种程式入侵用户电脑.计算机病毒对网络信息的威胁很大主要有:1.计算机病毒有传染性,可以通过程式传播可以致使计算机网络信息系统的瘫痪;2.有的计算机病毒可以复制、盗取用户的信息;3.计算机内的主要硬件会被计算机感染导致计算机网络系统工作缓慢更甚的丢失网络信息.
二、常见的计算机网络信息安全保护策略
(一)防范内容.对于当前威胁计算机网络信息安全的那些因素,我们主要采取一些针对计算机网络信息安全的防护措施:一方面我们的计算机用户一定要为自己的计算机系统安装防火墙;另一方面我们的用户要对自己的私密信息和重要信息加密处理;再来我们的用户还要在自己的计算机系统中安装一些杀毒软件等.其中在整个防护措施中防火墙的安装可谓是重中之重.
(二)防治方法.1.文件加密和数字签名技术.文件加密和数字签名技术是目前计算机网络信息安全中使用最为广泛的安全技术,他们的作用分别是防止文件被非法用户打开和保证用户收到的邮件是自己真的需要的用户发送过来的.文件加密简单说来就是对明文文件和数据根据一定的算法来进行处理,让原本的明文成为不可读的代码,只有在输入对应的密钥后才能显示出以前的内容.通过这种方法来达到保护用户的数据和文件不被非法阅读偷取的目的.而数字签名是在加密技术的基础之上的,其主要作用是用来确认用户真实性的.这种技术大多用于电子邮件,举个列子来说明,我们常常收到电子邮件,当你收到邮件的时候你怎么能确保发件人和你收到的邮件上表明的发件人信息一致,因为仿造一篇邮件对于大多数人都是很容易的事,这时候我们就可以使用一文件加密为基础的数字签名技术,运用这种技术来确认发信人的真实身份.目前根据加密的作用不同,可以将文件加密和数字签名技术大体分为三种,他们分别是:用户数据通过网络传输、用户数据的存储、对计算机用户数据完成性的鉴别.
2.安装防火墙和防病毒软件.现在我们对计算机的重要保护屏障防火墙做一说明,防火墙顾名思义一种高级访问控制设备、设置于不同网络安全域之间,通过相应的安全策略来控制进出网络的访问行为,防火墙是一种隔离控制技术在用户的网络和不安全网络间设置屏障,阻止对信息的非法访问,也可以阻止信息从用户网络上被非法输出.它的工作原理简单来说就是一个过滤塞,可以过滤掉那些不安全的敏感信息.防火墙不具备杀毒功能,所以防火墙的使用如果可以结合防病毒软件那么就可以有效地对一些敏感信息和不良信息进&
关于网络信息类论文范文数据库
3.加强用户的安全防范意识.提高用户的网络信息安全意识并对其进行基本的计算机安全常识的普及是十分必要的,这样可以提高整个网络信息安全的管理,比如对那些来历不清的信息、邮件、链接不要因为好奇心的驱使而轻易打开.不要在网络上的一些网站下载不正规的软件或文件.另一方面我们的计算机用户要学会怎样隐藏自己的IP地址,学会隐藏自己的IP地址对于网络信息安全的保护有重要的意义.有时候用户会在不知情的情况下安装了病毒,在这种情况下如果攻击者找不到用户的IP是不能对系统发起攻击的.所以会隐藏自己的IP地址对保护信息安全是十分必要的.还有我们用户还要会对计算机系统的补丁及时更新,保护好自身信息安全不去运行黑客软件.
综上所述,我们知道网络是一个不断变化持续更新的领域,所以我们单纯运用某种防护方法是没办法保护网络信息的安全的,这就需要我们综合使用各种方法,让各种措施相互配合,建立一个完善的网络信息安全体系.我们要时刻认清网络信息安全对我们经济和社会发展的重要性,不放松努力完善和更新我们的防护体系.
参考文献:
[1]曲蕴慧.白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(05).
[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).
[3]黄为.基于数字签名技术的Intra信息安全[J].电脑知识与技术,2009(25).
关于网络信息类论文范文数据库,与计算机网络信息安全和保护策略相关学年毕业论文范文参考文献:
计算机网络安全策略
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络与信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
网络安全策略论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。
网络信息安全论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。
网络信息安全 论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。
计算机信息安全论文
下面对良性病毒说法正确的是______。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控。
网络信息安全毕业论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。
计算机网络安全教程
并遵守协会章程,履行会员义务,为计算机安全事业的发展做出贡献.单位名称:(章)法:(签字)日。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心201。