本文关于网络信息及计算机及计算机网络安全方面的免费优秀学术论文范文,关于网络信息论文范例,与计算机网络安全与防范相关专科毕业论文范文,对不知道怎么写网络信息论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。
[提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害.本文从介绍计算机网络安全相关知识出发,分析导致网络不安全的原因,并提出网络维护的简单对策.
关 键 词 :网络安全;对策
中图分类号:F49文献标识码:A
收录日期:2012年3月12日
一、计算机网络安全的涵义及特点
计算机网络安全的含义随网络使用者的变化而变化.从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面.计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可.网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面.
1、保密性.信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用.通常情况下,网络信息的保密性需通过加密技术来实现.
2、可用性.为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性.网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量.
3、完整性.网络信息未经授权不得改变自身特性.即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况.网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输.
4、可控性.计算机网络传播的信息内容具有可控制能力的特性.这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制.
二、危害计算机网络安全的原因
1、黑客入侵.黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员.但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙.黑客常用的攻击手段一般分为非破坏性和破坏性两大类.其中非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料.大家也许都听到过网站被垃圾信息阻塞了,几小时不能对外服务之类的事,这就是黑客用的非破坏性攻击,这些垃圾信息包括Ping洪流、SYN洪流,Finger炸弹等.而破坏性攻击就是以侵入他人系统,得到对方资料或修改资料为目的.要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码.
2、网络协议的安全漏洞.因特网使用的是TCP/IP协议,该协议的弱点是,每一个基于IP服务都与一个或多个公认端口地址相关联,服务在这些端口上侦听服务请求.这些地址表示为TCP或UDP端口,并被设计为响应尝试的连接来启动相应服务合法请求的过程.不幸的是,处理服务完全有效请求的相同端口也能够变成引人注目的攻击点.所以说,TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗.
3、使用者对安全知识缺乏所造成的缺陷.如安全配置不当造成的安全漏洞,使用者安全意识不强,用户密码过于简单,易于被破解,软件使用的错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等,都会带来安全威胁.
4、计算机病毒.计算机病毒是一种有害数据.所谓计算机病毒,是指编制或者在程序中插入的破坏计算机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码.计算机病毒蔓延范围广,增长速度快,损失难以估计.计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏.
5、随意在用户计算机中显示广告.广告软件一般被集成在免费的软件里面,在程序界面显示广告.广告通常会收集用户信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),甚至还会在任何时候只要计算机开机的情况下就随意打开广告页,并且使用者无法停止.
6、系统漏洞.操作系统及网络软件不可能百分之百的无缺陷、无漏洞,一旦漏洞为外人所知,就会成为整个网络系统的薄弱环节和受攻击的首选目标.网络中大部分的黑客入侵就是由于系统的漏洞所造成的.
本文地址:http://www.sxsky.net/jisuanji/sjjg/410153.html
7、拒绝服务攻击.拒绝服务攻击被设计为终端或完全摧毁网络设备的运行或网络通信.通过过载网络设备,或以某种方式搞乱网络设备,攻击者就能够使设备拒绝向网络上的其他用户或主机提供服务.
8、网络嗅探.被动网络攻击的一种方法是网络“嗅探”或窃听,他使用协议分析器或其他嗅探软件窃听网络通信.
三、计算机网络维护措施
1、加密技术.数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输.信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性.信息加密算法主要分为对称与非对称加密算法两类.对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据.
2、防火墙技术.防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术.防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过.当前最常用的防火墙为深度包过滤状态检测防火墙.
有关论文范文主题研究: | 网络信息类论文范文 | 大学生适用: | 本科论文、本科论文 |
---|---|---|---|
相关参考文献下载数量: | 22 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 论文模板、论文小结 | 职称论文适用: | 核心期刊、职称评副高 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优质选题 |
3、网络入侵检测技术.网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为.网络入侵检测主要有异常检测与误用检测两种.异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性.由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高.误用检测是
关于网络信息论文范例
4、防病毒技术.网络病毒技术包括病毒预防、病毒检测与病毒消除技术.病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒.
主要参考文献:
[1]张伟.网络不安全因素该如何控制和管理[J].中国制造业信息化,2006.8.
[2]薛方芳.简析校园网络安全管理[J].科技信息,2007.13.
[3]杨克.论网络安全管理的重要性[J].法制与社会,2007.2.
关于网络信息论文范例,与计算机网络安全与防范相关毕业论文开题报告参考文献:
计算机网络安全与防范
全检查,消除安全隐患.,本学期在班主。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培。
计算机网络安全与防范论文
全检查,消除安全隐患.,本学期在班主。大学生安全防范论文成都学院测,全国高等学校日语专业四级,日语专业八级统测,全国计算机等级考试等.24计算机与网络管理科员2专业技术负责机房设。
计算机网络安全防范
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络与信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。
计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。
计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。
计算机网络安全专业
会保障法法学徐素萍2化学与环境工程学院大学化学实验王小兵3。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防。
计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。
计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。