计算机网络系统方面有关论文范文检索,与计算机网络信息的安全维护相关研究生毕业论文开题报告范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文为计算机网络系统方面有关计算机硕士论文价格,关于计算机网络信息的安全维护相关本科论文开题报告,可用于计算机网络系统论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载。免费教你怎么写计算机网络系统及网络安全及计算机方面论文范文。

摘 要 :信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术

关于计算机网络信息的安全维护的研究生毕业论文开题报告范文
计算机网络系统方面有关论文范文检索
的产物――网络,成为当今社会的信息高速公路.但由于在早期网络协议设计上对安全问题的忽视,与其相关的安全事故屡有发生,计算机网络系统的安全行面临着不容忽视的威胁,进而成为严重的社会问题之一.本文针对加强计算机网络系统的安全行,阐述了计算机网络系统的安全维护策略.

关 键 词 :计算机网络;网络信息安全;安全维护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Security Maintenance of Computer Network Information

Zhang Feng

(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)

Abstract:Information technology makes the puter work bees an important feature of the information age,puter and munication technology product-works,the information superhighway in society today.However,in the early design of work protocols on security issues of neglect,frequently associated with security incidents occur,the line puter work system security threats facing can not be ignored,and thus bee a serious social problems.In this paper,a puter work system to enhance the security of the line,described the security of puter work systems maintenance strategy.

Keywords:Computer work,Network and information security,Security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统.通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想.计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段.

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系.计算机网络系统由网络硬件和网络软件两部分组成.在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具.

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理.并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享.更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率.

2.数据通信.利用计算机网络可以实现计算机用户相互间的通信.通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等.这些对办公室自动化、提高生产率起着十分重要的作用.

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域.网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可.技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理.

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生.网络安全是指信息安全和控制安全两部分.国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制.

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足.同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落.(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因.互联网的脆弱性体现在设计、实现、维护的各个环节.设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞.由于网络和相关软件越来越复杂,安全漏洞也越来越多.由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用.(3)互联网威胁的普遍性是安全问题的主要原因之一.(4)管理方面的困难性也是互联网安全问题的重要原因.


怎么写计算机网络系统硕士论文
播放:24762次 评论:6672人

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵.所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动.这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译.

2.放置特洛伊木马程序.特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序.当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口.攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的.

计算机网络信息的安全维护参考属性评定
有关论文范文主题研究: 关于计算机网络系统的论文例文 大学生适用: 专升本论文、硕士学位论文
相关参考文献下载数量: 63 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文提纲、论文总结 职称论文适用: 杂志投稿、中级职称
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 最新题目

3.WWW的欺骗技术.在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等.然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了.

4.电子邮件攻击.电子邮件是互联网上运用得十分广泛的一种通讯方式.攻击者可以使用一些邮件炸弹软件或CGI程序向目的发送大量内容重复、无用的垃圾邮件,从而使目的被撑爆而无法使用.当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪.相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点.

5.网络监听和安全漏洞攻击.网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听.如果信息没有加密,就可截取包括口令和账号在内的信息资料.

许多系统都有这样那样的安全漏洞(Bugs).其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击.由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令.这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态.


本文转载于 http://www.sxsky.net/jisuanji/txcl/410682.html

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略.明确安全对象,设置强有力的安全保障体系.有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况.

1.提高安全意识.不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Inter下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序.

2.使用防毒、防黑等防火墙软件.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.

3.设置代理服务器,隐藏自己的IP地址.保护IP地址的最好方法就是设置代理服务器.代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型.当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求.

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒.

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯.加强对网络信息安全的重视,强化信息网络安全保障体系建设.

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段.建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段.

2.引发网络安全事件的原因.据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%.因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力.

3.保障信息安全任重道远.专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容.截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境.

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展.国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品.全国信息安全产品的产业化已经有了一个良好的开端.

参考文献:

[1]网络安全技术介绍.

[2]常见网络攻击技术与防范.

[3]防火墙概念与访问控制列表.

[作者简介]张峰(1972.11-),男,助理工程师,大连天途有线电视网络股份有限公司,研究方向:计算机网络安全维护.

计算机网络系统方面有关论文范文检索,与计算机网络信息的安全维护相关研究生毕业论文开题报告范文参考文献:

计算机网络信息安全论文
机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3.具。

计算机网络与应用
握基本的计算机网络系统建立,管理与维护及其网络系统中信息安全管理。计算机专业,计算机网络应用基础计算机专业《计算机网络应用基础》试题,填空题(每空1分,共30分),1,ieee80。

计算机网络管理
护及其网络系统中信息安全管理。职称计算机网络全国,职称计算机网络科目机网络相关软硬件的营销及技术支持等工作;,从事数据通信企业的城域网,广域网的建设,维护和运营工作.,⑵网络管理工程。

计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。

计算机网络维护教程
息系统的安全保护,应当保障(,),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.,a.计算机及其相关的和配套的设备,设施(含网。计算机网。

计算机网络维护专业
了如何制定合理有效的上机制度,采取相应的日常维护等,从而更加有效地进行计算机网络教室管理。计算机网络课程设计论文安全时2届学生总数105人,2,《sqlserver2000》,计算。

计算机网络维护基础
业(独立本科段)的"计算机网络安全"(课程代码04751),采购与供应管理专业(专科,独立本科段)的"采购谈判与供应。计算机组装与维护全国专业技术人员计算机应用能力考核,接到宁波考。

计算机网络维护论文
目2016年作的表现现象,查杀病毒软件的工作原理,防火墙软件的原理和常用的防火墙用途和特点;掌握安装杀毒软件和防火墙软件的方法.,①计算机病毒;,②计算机安全.,11.计算机网络维。

网络信息安全论文
能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年)。

网络信息安全 论文
能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年)。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

课程有关本科论文范文,与中职《计算机组装与维护》课程教学改革相关函授毕业论文

本论文为课程有关计算机专业论文,关于中职《计算机组装与维护》课程教学改革相关函授毕业论文,可用于课程论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)