本论文为关于网络类计算机系毕业论文开题报告,关于计算机网络面临的安全问题与防范建议相关毕业论文开题报告,可用于网络论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载。免费教你怎么写网络及用户及安全问题方面论文范文。
在计算机网络使用过程中,其薄弱环节是计算机网络的安全问题.网络数据的开放性与共享性同时也表明了网络的易受攻击性.当前形势下,计算机网络的安全问题业已牵涉到了国民经济与社会生活的多个方面,怎样更加有效地提高网络的安全,是广大的计算机网络用户在实际的生活与工作当中所面临的一个重大问题.
1.计算机网络安全的定义
计算机安全指的是计算机的信息安全与物理安全,信息安全指的是计算机信息可用性、完整性和保密性的保护.计算机信息安全包括计算机网络安全,计算机网络安全是计算机信息安全的延伸与丰富.对用户来讲,网络安全指的是个人的隐私与机密信息在网络当中可能被篡改、窃听与盗用,对网络供应商来讲,网络安全还指自然灾害和战争等因素对网络硬件所带来的威胁.
2.计算机网络面临的安全问题
2.1 网络自身的安全问题
1)薄弱的认证环节.在当前网络中,一般会使用口令认证的方法,可是口令认证比较薄弱,口令很容易被窃取与破译,比如可以通过信道窃取口令.倘若入侵者获得了口令,就会直接威胁到系统.
2)网络协议的安全问题.互联网技术具有开放性的特点,这种开放性特点使网络容易被攻击,并且TCP/IP 协议是比较简单的,面临着不少的安全隐患,比如IP 协议在应用层的认证机制比较简单,在网络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁.
本篇论文url:http://www.sxsky.net/jisuanji/rgzn/455024.html
3)系统脆弱.所有的软件与系统并非绝对完善的,当前所应用的大部分操作系统的安全系数都不高,存在一些漏洞,并且在一些软件当中还存在不少的后门,这就为网络入侵者提供了机会,网络上的一些黑客常常通过后门与漏洞来实施攻击.
2.2 垃圾邮件的危害
电子邮件具有公开性与广泛性的特点,从而使不法入侵者通过发送一些垃圾邮件的形式来实施攻击.垃圾邮件通常不能够直接危害到用户计算机的安全,可是邮件的发送占用了很多的流量,会导致用户的网络变慢,甚至会导致邮件系统的崩溃,一些垃圾邮件占用的空间,在垃圾邮件当中隐藏着一些木马程序和病毒,危害着网络的安全.
2.3黑客攻击的危害
黑客能够应用他人计算机的系统漏洞,非法地访问计算机.黑客的攻击方式有非破坏性与破坏性两类:非破坏性的攻击通常是仅仅是扰乱计算机系统的正常运转;破坏性的攻击通常是盗取别人的信息资料,破坏对方的数据.黑客往往使用窃取用户密码和木马程序的攻击方式.
2.4 特洛伊木马程序的危害
特洛伊木马程序是一种比较特殊的计算机病毒,具有危害较大,较为常见,类别较多的特点.特洛伊木马能够直接侵入用户的计算机,盗取信息.在侵入计算机后,木马病毒把自己伪装成程序或游戏,隐藏在计算机当中,一旦把这些程序或游戏打开,木马就能够盗用和复制计算机的参数、文件等,控制用户的计算机.
2.5 计算机病毒的危害
当前,威胁计算机网络安全的主要因素是计算机病毒.计算机病毒指的是一些特定的程序代码或指令.一旦计算机系统受到病毒的入侵,就能够在软件程序或存储介质当中得以寄生,随后实施自我复制,网络是当前传播病毒的主要方式,病毒的传播依靠互联网,具有隐蔽性强,清除难度大,传染速度快的特点.计算机病毒会降低计算机的工作效率,破坏计算机的数据资料.
2.6 用户的安全观念较差
系统的管理人员没有妥善地保管配置信息、口令、密码,就可能泄露系统的信息.此外,有不少的用户没有充分地认识到计算机网络的安全问题,不遵循网络安全的有关要求,没有定期地维护、检查与监控网络环境,没有实施必要的防范措施.
有关论文范文主题研究: | 关于网络的论文范文集 | 大学生适用: | 学年论文、学年论文 |
---|---|---|---|
相关参考文献下载数量: | 99 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 杂志投稿、职称评副高 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 最新题目 |
2.7不适当的系统配置
计算机的网络系统是非常复杂的,它需要结合相关要求与网络环境的变化进行配置,倘若没有进行适当的配置,那么就会威胁到网络的安全,比如,设置不适当的防火墙软件,就会使防火墙失去应有的意义.一些特定的程序会直接影响到一系列相关的配置,一些用户乱配置系统,就会导致安全隐患.
3.防范建议
3.1 安装防火墙
防火墙是确保网络安全的最有效、最基本的策略,是外部网和内部网之间的门户.防火墙在内部网络与外部网络之间创建了一套通信监控系统,来筛选、限制与检测进出的数据流,屏蔽外部的网络,禁止访问没有进行授权的用户,实现保护计算机网络的效果.防火墙技术由安全路由器、应用级代理、地址翻译和数据包过滤等技术组成.
3.2 备份与恢复机制
备份与恢复机制能够在发生网络安全事故的情况下迅速地恢复想要的服务.备份与恢复机制的实现需要借助于多个层次,首先要避免损坏硬件设施,其次系统的备份需要借助于软件层面,需要养成定期备份重要数据的习惯.
3.3 防治病毒的策略
针对计算机病毒,需要注重预防.首先确保具备有效的计算机防护机制.其次重视选择软件与操作系统,并实时地更新软件与操作系统,以减少漏洞.还需要重视选择杀毒软件,保证所安装的杀毒软件是正版的,并实时地更新与检查杀毒软件,以及实施定期地杀毒.
3.4 网络加密技术
数据加密技术通常跟防火墙技术配套使用,能够提高数据的安全系数,避免数据被盗窃.它的使用方法是应用一些算法来加密数据,使它变成一些乱码,随后发送
关于网络类论文范例
3.5 访问控制技术
访问控制技术能够根据一定的规则判断用户的进程,使用户合法地访问数据,并限制重要资源的访问,以避免非法的用户入侵重要的数据资源.访问控制包括高层访问控制与低层访问控制,高层访问控制的方式是检查权限与身份这两个方面,通过对比和检查用户的权限、口令来实施的,低层访问控制是通过判断网络通信协议当中的信息特征来实施的.访问控制技术是保护网络安全的一种核心手段.
3.6 入侵检测技术
入侵检测可以实时地检测到计算机系统当中未经授权的操作与各种异常的情况.入侵检测是通过收集与分析网络系统当中主要的操作运转信息,检测到网络当中违反安全策略标准的行为与受到攻击的迹象,随后自动地响应,这样就可以检测入侵,组织继续入侵.
伴随着网络的广泛应用,计算机网络的安全问题愈加重要,计算机网络的安全问题不但涉及用户个人的隐私与财产安全,而且涉及机关部门与企业的信息安全.因此,在应用计算机网络的过程中,务必做好有效的安全措施,以确保计算机网络的安全,最大程度地减少计算机网络中的危害.
参考文献
[1]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2):162.
[2]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011(3).
[3]胡朝清.浅析计算机网络安全存在的问题及对策[J].计算机光盘软件与应用,2011(1):67.
[4]白光厚,刘伟,李夕平,陈爱业.浅析个人计算机信息的网络安全[J].硅谷,2011(4):138-139.
关于网络类计算机系毕业论文开题报告,关于计算机网络面临的安全问题与防范建议相关论文范例参考文献:
计算机网络安全与防范
全检查,消除安全隐患.,本学期在班主。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培。
计算机网络安全与防范论文
全检查,消除安全隐患.,本学期在班主。大学生安全防范论文成都学院测,全国高等学校日语专业四级,日语专业八级统测,全国计算机等级考试等.24计算机与网络管理科员2专业技术负责机房设。
计算机网络安全防范
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全问题
安。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。
计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。
计算机与网络论文
4,(3)《计算机安全与保密技术》电子工业出版社2002年第2版,(4)宁蒙.网络信息安全与防范技术[m].第1版.南京:。
计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。