本文是一篇计算机网络论文范文,关于计算机网络相关毕业论文格式范文,关于计算机网络信息安全性探析相关函授毕业论文范文。适合计算机网络及计算机及网络信息方面的的大学硕士和本科毕业论文以及计算机网络相关开题报告范文和职称论文写作参考文献资料下载。
摘 要:随着计算机信息技术的飞速发展,网络成为我们生活中的不可或缺的一部分,与之俱来的还有各式各样的计算机网络信息安全问题,这些问题已经成为当前计算机网络信息的安全隐患.本文主要针对当前计算机网络存在的安全性问题,并且结合相关计算机技术,探讨如何实现对计算机网络的安全管理.
关 键 词 :计算机;网络信息;安全性;方法
中图分类号:TP393.08
随着经济发展,计算机技术日新月异,互联网也在逐渐的改变着人们的交流方式,在人们的生活中,上网已经成为了日常生活中不可避免的一项活动,它已经跟人们的生活紧密的联系在了一起,在计算机网络日益繁荣的同时,我们也不能忽略了它所存在的病毒以及黑客攻击的安全隐患,这些都可能对计算机网络安全进行损坏,所以说,在今天,计算机的网络信息安全应该要受到人们的足够重视.
1.计算机网络信息存在的主要安全问题
1.1 软件有一定的漏洞
随着计算机网络技术的不断发展,人类社会对网络的不断应用,开发出了多种多样的系统以及应用软件,但是同时因为技术水平的限制,软件也存在了一定的漏洞,这样就给一些不法分子提供了可乘之机.同时某些非法人员为了谋取利益,制造盗版或者不正规的软件,这种软件通常都存在很多程序漏洞,如果用户无法识别购买这样的软件,很容易遭受木马等病毒袭击.检测、杀毒等维护软件不健全.用户不能及时更新有效地杀毒软件或反病毒软件,相关技术人员在进行软件设计时不能对软件及时进行更新.
如何撰写计算机网络硕士论文
播放:23461次 评论:4719人
有关论文范文主题研究: | 关于计算机网络的论文范文素材 | 大学生适用: | 本科毕业论文、函授毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 91 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 标准论文格式、论文总结 | 职称论文适用: | 杂志投稿、中级职称 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 经典题目 |
1.2 滥用合法的工具
系统一般都配备有系统管理以及保证服务质量的软件和工具,但是这些软件同时也会被攻击者利用来收集非法的信息,比如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的.攻击者也可以用这个命令收集对系统有威胁性的信息,比如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名.这些信息都可以被黑客用来破译口令.另一个最常被利用的工具是网包嗅探器(PacketSniffer).系统管理员可以利用这种工具来监控及分发网包,找出网络中潜在的问题,黑客如要攻击网络,可以先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息对网络进行攻击.
1.3 不正确的系统维护操作
计算机系统的固有漏洞以及
关于计算机网络相关论文范本
1.4 系统检测能力太低
在没有注意的情况下,没有安全保护意识就去保护系统的安全性信息将是非常“不安全”,并不能抵御复杂的攻击.建立安全架构,必须从底部做起.该框架应提供有效的安全服务,并配合适当的管理.对服务器的代码设计和执行也要进行非常有效管理.在输入检查不完整的情况下,cgi bin是非常脆弱的公共漏洞.黑客可以利用此漏洞发动拒绝服务攻击,非法访问敏感信息,对WEB页的内容进行肆意的篡改.不成熟的设计最终会产生不健全的入侵检测系统.这样的系统是非常危险的,它并没有提供足够的信息,即使是提供了信息,也可能是不真实,不准确的.
2.对计算机网络信息安全进行强化的主要方法
2.1 对用户的防火墙技术进行加强
防火墙技术是一项重要的网络安全技术,它是用来防止网络接入到网络机构时黑客入侵的屏障,可以称为双向通信控制准入门槛,其主要作用是对网络入口点的通信情况进行检查,根据设置,在对内部的网络安全进行保护的情况下,提供内外网络通信的安全化运行,它可以对计算机的软件、硬件以及管理系统进行保护,通过对软件的综合运用,对在网络中的信息进行检测、控制,甚至修改,防火墙技术的使用,需要经过仔细的配置,在网络的边界,建立起适当的流量控制来对网络进行隔离,阻挡入侵,提高网络的安全性,比如说,计算机网络中的病毒抑制都是计算机信息安全问题的重要部分,它的主要来源就是盗版软件的使用以及计算机软件的下载,具有反病毒技术的防火墙,就是为了防止病毒的传播,通过系统的检测来对病毒进行清除,但是,防火墙通常不能提供实时的入侵检测能力,我们不能孤立的隔离来自内部网络的攻击,而很多的病毒通常情况下都是来自内部的攻击,所以只使用一个防火墙,来保证网络信息的安全是不够的.
本篇论文来源 http://www.sxsky.net/jisuanji/rjkf/372429.html
2.2 对IP地址进行隐藏处理
在计算机的网络安全中,用户的IP地质是一个非常重要的信息,IP地质如果说被攻击者破解的话,他们就可以利用网络技术对用户的IP进行各种攻击,使用代理服务器可以很好的隐藏IP地址,他可以让攻击者只探测到代理的服务器的IP地址,而无法知道用户的IP地址,这样就对用户的IP进行了很好的隐藏,对用户的访问安全进行了有力的保障.
2.3 建立计算机网络监测系统
为了保证计算机系统的安全性可以使用计算机入侵检测技术,检测并且报告计算机安全的异常情况,以及网络中的违反安全策略的行为.通过计算机入侵检测技术的检测报告可以识别出入侵检测系统的不良活动,从而限制这些活动的进行,对网络的安全进行保护.在内部局域网中使用入侵检测技术,最好能够采用混合网络中的入侵检测,同时使用基于网络和基于主机的入侵检测系统,这样它就会成为一个完整的三维框架的主动防御系统.
2.4 加强信息安全意识,制定管理制度
加强用户的信息安全意识对计算机网络信息安全防范至关重要.只有自身的安全意识足够强大,用户才会自己主动采取更加合适的防范措施,及时解决安全隐患,防范个人信息泄露.比如:做好数据备份等基础工作.定期备份网络信息是在计算机系统软硬件系统出现异常时保障数据还原、防止数据丢失的直接有效的方法.当然,数据加密也对数据安全有一定的防护作用.
管理是保证网络安全的一个重要组成部分,是防止来自内部网络入侵的一个必要组成部分.权利和责任不清,管理混乱,安全管理系统的不完善,缺乏可操作性等都可能引起管理安全风险.也就是说,除了从技术上努力,还必须要依靠安全管理来实现的.通过建立管理员和用户行为的规范操作以及防止电脑病毒的入侵和破坏的制度保障网络的安全运行.
3.总结
信息化时代的带来向人们宣布了信息的重要.作为信息重要来源的计算机网络也备受人们关注.计算机网络信息安全影响国民生活的各个方面,这就要求我们对计算机网络信息系统提出更严格的要求.在未来社会的竞争主要是信息的竞争,信息竞争是网络战争的重要组成部分,作为计算机网络已经成为了信息交流的重要手段,它越来越多的运用到了工业、农业以及国防和人们的日常生活中,所以说,我们应该要清清楚的认识到网络的脆弱性以及它潜在的威胁性,采用有效的信息安全策略,提高网络信息安全的保护力度.
参考文献:
[1]邱丽娟.关于网络安全的技术讨论[J].福建师大福清分校学报,2001,2.
[2]陆剑雯.浅谈网络信息系统的安全与防范[J].湖北经济学院学报(人文社会科学版),2008,11.
[3]林竞丰.网络黑客与网络信息安全技术[J].闽西职业大学学报,2002,1.
作者单位:广东省河源市龙川县技工学校,广东河源 517300
关于计算机网络相关毕业论文格式范文,与计算机网络信息安全性探析相关论文范本参考文献:
计算机网络信息技术
信息工程学院计算机网络技术术数据库及其应用计算机信息管理专科计算机应用技术月日考核,(上午8:00---下午1:00),山大数学楼一楼西头计算中心(山大南路27号)0531。
计算机网络信息技术论文
信息工程学院计算机网络技术术数据库及其应用计算机信息管理专科计算机应用技术月日考核,(上午8:00---下午1:00),山大数学楼一楼西头计算中心(山大南路27号)0531。
计算机网络信息安全论文
机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3.具。
计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。
网络信息论文
中国科学院计算机网络信息中心2007年下半年毕业设计任务书第二次审核情况通报,及相关通知,一,现将《计算机通信工程》专业,《计算机网络》专业,《计算机信息管理》专业,《邮电管理工。
网络信息安全论文
能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年)。
网络信息安全 论文
能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年)。
计算机信息系统论文
立,(二)银行结算账户的变更,(三)银。采购与供应链管理论文,超市库存管理系统论文采购机网络安全的管理与技术20计算机信息系统的安全性分析一论文类21论信息技术对传统行业的冲击与影响2。
比较法学探析
e。课程教学的探析,计算机专业课程java计程序实现这几种算法,给出特征提取结果并对这些算法进行比较13119114662或83729545xnliu@nwu.edu.,qq。
网络信息安全毕业论文
及外部管脚功能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学学,管理,研究等工作.,二,培。