为您写病毒毕业论文和职称论文提供关于病毒相关专科毕业论文范文,与当今计算机网络安全管理与措施相关论文范文资料,包括关于病毒及网络及密钥方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的病毒论文范文。
摘 要 本文主要针对现阶段计算机网络的发展以及运行中存在的安全隐患进行了详细分析,并且深入探讨了计算机网络的安全管理与具体措施.
关 键 词 计算机网络 安全管理 措施
一、计算机网络安全的概念
根据ISO国际标准化委员会的定义,计算机网络安全主要是指:“保护计算机网络系统中的硬件,软件和数据资源,不会受到偶然或者恶意的原因遭到破坏、更改、泄露,使计算机网络系统能够连续、可靠以及稳定的运行,并且确保网络服务正常有序的进行.”
从计算机网络安全的概念中可以看出,在通信线路、网络操作系统以及网络通信协议的管理和协调下,实现资源的共享和信息的传递.而计算机安全则是指通过一系列有效地管理方法和技术措施确保这些资源和信息在传递过程中,能够免于丢失、破坏等因素的干扰,最大限度的保证资源和信息的完整性、可用性以及保密性.计算机网络的安全管理不仅仅涉及到网络系统的硬件、网络管理控制软件,更包含共享的信息资源、网络服务等内容.以下就对计算机网络的安全管理与具体措施进行深入探讨.
二、计算机网络安全所面临的主要威胁
计算机以及互联网技术的高速发展,为人类社会的进步提供了空前强大的推动力.人们在日常工作、学习以及生活的方方面面都可以品尝到计算机网络带来的便利,但是当人们深受其益的同时,计算机网络的安全性和可靠性也在遭受着前所未有的考验.再加上互联网是一个开放性的平台,并且具有信息资源的高度共享性以及自由性等特点,因此计算机网络的安全管理就成为了人们日益关注的焦点问题.现今计算机网络主要的安全威胁包括病毒、黑客以及其他内部攻击以及破坏活动.以下就对计算机网络安全所面临的主要威胁进行简要分析:
(一)病毒
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.随着我国计算机网络技术的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,同时也相应的促进了电子计算机病毒的产生和发展.计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强.计算机存在的病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的 CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的
关于病毒相关论文范文资料
(二)黑客
计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者.这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料.目前计算机网络所使用的操作系统基本都采用的是Windows NT/XP、IBM、AIX、HP-UX等,这些操作系统虽然具有各种强大的服务以及管理功能,但是在实际应用中却不可避免地存在一些漏洞,黑客一旦侵入到计算机网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到所有的数据包数据,并且对其进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取计算机网络中的任何数据包,进而造成相关的信息数据的失窃.
该文url http://www.sxsky.net/jisuanji/rjkf/455048.html
(三)其他内部攻击以及破坏活动
计算机内部的攻击以及破坏活动经常是通过计算机使用者利用他们对网络内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁.一些用户的网络安全意识相对缺乏,十分不注意有效的保护计算机上的账号以及密码,这些漏洞都有可能引起整个网络安全的隐患.计算机网络安全所面临的威胁主要来自于病毒感染、黑客攻击以及其他非法行为的入侵.当然除了病毒感染、黑客入侵等计算机网络本身的系统安全问题之外,网络欺骗等非技术手段的人为网络犯罪也日益猖獗,这些都会威胁到计算机网络的安全性和可靠性.
三、计算机网络安全管理与措施
现阶段的计算机网络主要是基于TCP/IP网络模型所搭建的,而在TCP/IP网络模型的设计阶段,普遍存在对网络安全性不够重视的问题,因此也就造成了在计算机网络实际应用的过程中的安全防范较为薄弱,容易遭受偶然或者一系列的恶意攻击,从而破坏信息传输的完整性和准确性.由此可见,对计算机网络的安全管理技术进行介入式的控制以及确保信息传输的安全等一系列的技术手段显得极其重要.计算机网络安全管理措施主要物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面.以下就对这三方面的安全管理内容以及具体措施进行细致分析:
有关论文范文主题研究: | 关于病毒的论文范文集 | 大学生适用: | 硕士学位论文、学士学位论文 |
---|---|---|---|
相关参考文献下载数量: | 46 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 论文发表、职称评中级 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 经典题目 |
(一)物理安全层面对策
计算机网络物理安全的管理对策主要是确保计算机系统、网络服务器等其他硬件系统和网络通信链路免受人为破坏、自然损伤以及搭线攻击.具体防护对策包括确保计算机网络使用者身份的合法性和有效性,最大限度的避免没有使用权限的用户进行非法操作,使计算机网络系统拥有一个安全、适宜的电磁兼容工作环境.另外,如何科学合理的防止计算机网络电磁泄漏也是物理安全层面的一个重要问题.通常可以根据网络运行的实际情况,制定系统完善的计算机网络安全管理制度,防止非法进入计算机机房和控制室以及一系列偷窃、破坏等活动对计算机网络的安全运行带来的干扰. (二)技术安全层面对策
计算机网络技术安全层面主要包括互联网的访问控制、数据库的备份与恢复、信息资源的加密以及病毒防御技术.其中互联网的访问控制是现阶段计算机网络安全管理的主要措施,其主要目的是避免互联网传递的信息资源遭到非法入侵和使用.访问控制的技术主要有入网访问控制技术、网络权限控制技术、目录级控制技术以及属性控制技术,通过这些技术的相互协调和配合以确保互联网访问的安全性、可靠性、正确性以及合法性.
数据库的备份与恢复是计算机网络安全管理中最简单有效的方法之一,也是计算机网络的最后防线.数据备份包括只备份数据库、备份数据库和事务日志、增量备份.具体主要是指通过数据库管理员维护数据信息的完整性和安全性,一旦计算机网络受到非法入侵以及恶意攻击,就可以通过数据备份进行复原,从而将数据库的损失降到最低.
信息加密技术是计算机网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性.密码技术主要包括古典密码体系、单钥密码体系、公钥密码体系、数字签名以及密钥管理.其中古典密码体系可以分为替代式密码和移位式密码,替代式密码是字母或者字母群作有系统的代换,直到信息被替换成其它比较难以破译的文字;移位式密码是字母本身不变,但是在信息中的顺序是依照一个定义明确的计划进行改变的.单钥密码体系是指加密密钥和解密密钥同属于一个密码算法,即通过一对密钥进行信息加密并且解密.公钥密码体系又称为公开密钥密码体系,它是现代密码学最重要的发明之一,主要原理是加密密钥和解密密钥相分离,这样一来,用户就可以根据自己的需求设计加密密钥和算法,并且不用担心加密密钥和算法外泄,通过解密密钥来确保数据库中信息资料的完整性、安全性以及可靠性.数字签名主要是以电子形式存在与数据信息当众,或者是作为附件以及逻辑上与之有联系的信息而存在的.数字签名的主要目的在于验证数据签署人的身份,并且表明签署人对数据信息中所包含信息的认可性.密钥管理主要是指对密钥进行科学有效的管理,例如加密、解密、破解等等,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等.
病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升计算机网络的安全性.现阶段所使用的病毒防御软件主要可以分为网络防御病毒软件以及单机防病毒软件这两种类型.其中网络防御病毒软件主要用来防御隐藏在互联网上的病毒,一旦计算机网络遭受到病毒的入侵或者是被互联网中的其他资源所感染,网络防病毒软件则会通过实时检测,查询出异常情况并且立即清除;相对于网络防御病毒软件,单机防病毒软件主要是安装在单独的计算机上,即通过采用分析扫描等方式检测本地和本地工作站连接的远程信息资源,查明计算机所存在的任何异常情况,并且有效地清除一切隐藏病毒.
防火墙也是病毒防御的一种有效措施,其主要用途在于协助和确保数据信息的安全性和可靠性.防火墙会根据某种特定的规则,允许或者限制网络传输数据信息的通过.在对数据信息进行实时过滤的过程中,防火墙可以对网络服务器中的文件进行频繁扫描以及检测,如果实在工作站上还可以通过采用防病毒卡的方式来加强计算机网络目录以及文件访问权限的设置.防火墙主要有代理防火墙、包过滤防火墙以及双穴主机防火墙三种类型.防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件.
计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择.病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展.
(三)管理安全层面对策
计算机网络的安全性、可靠性以及稳定性不仅在于所采用的安全防范措施和防御技术,而且还应该对计算机网络安全管理的措施以及相关的计算机安全保护法律、法规予以足够的重视.因为只有将政策法规和技术措施有效地的结合起来,才能更加科学、合理的提升计算机网络的安全性,为互联网的发展提供一个健康的环境.计算机网络的安全管理主要是指对计算机用户进行必要的安全教育,并且进一步完善计算机网络安全管理体系,进一步改善和提升计算机网络安全管理功能、强化计算机以及互联网的立法和执法力度.加强计算机网络管理以及工作人员的法律、法规、道德观念,提高其自身的管理素质和安全意识,对防止计算机网络犯罪,抵制黑客攻击和防止计算机病毒干扰也有很大的作用.
四、结束语
综上所述,伴随着计算机网络技术的迅猛发展,互联网使人们的生活变得日新月异.但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便.因此如何更加有效的提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题.为了能够有效地解决这一问题,本文系统分析了现阶段计算机网络安全的现状,从物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面出发,阐述了一些具体的安全管理措施和方法,从而确保计算机网络系统能够安全、高效、稳定的运行.
参考文献:
[1]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术.2009(24).
[2]郭正红、胡世峰.常见网络攻击手段即安全策略[J].电脑知识与技术.2008(05).
[3]顾巧论、贾春福.计算机网络安全[J].清华大学出版社. 2008.
关于病毒相关论文范文资料,与当今计算机网络安全管理与措施相关专科毕业论文范文参考文献:
计算机网络安全管理论文
学研究论文,1,sq。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联。
计算机网络安全与防范论文
全检查,消除安全隐患.,本学期在班主。大学生安全防范论文成都学院测,全国高等学校日语专业四级,日语专业八级统测,全国计算机等级考试等.24计算机与网络管理科员2专业技术负责机房设。
计算机网络安全与防范
创。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电。
计算机网络与信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
论文计算机网络安全
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
网络安全管理 论文
程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文提纲中学输管理,质量管理,安全管理,国际民用航空运输管理;航空运输市场营。
计算机网络安全毕业论文
发,15人,(2)网。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联。
计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全论文范文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。