当前位置 —论文政治— 范文

关于网络安全方面论文范文文献,与计算机网络系统的信息安全防范相关毕业论文致谢

本论文是一篇关于网络安全方面毕业论文致谢,关于计算机网络系统的信息安全防范相关毕业论文参考文献格式范文。免费优秀的关于网络安全及信息安全及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要

随着计算机科学与技术的发展以及人们对信息传输与处理的需求不断增加,计算机网络应运而生.如今它已成为一切信息系统的基础,是人们日常工作、学习和生活的重要组成部分.本文主要介绍了威胁计算机网络系统安全的来源及相应的安全防范措施.

计算机网络系统的信息安全防范参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文素材 大学生适用: 大学毕业论文、电大毕业论文
相关参考文献下载数量: 35 写作解决问题: 怎么撰写
毕业论文开题报告: 标准论文格式、论文小结 职称论文适用: 技师论文、中级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 最新题目

【关 键 词】互联网技术网络安全防火墙屏蔽技术技术要点

随着信息技术的发展,信息化社会悄然而至.信息技术的应用引起生产方式,生活方式乃至思想观念的巨大变化,推动了人类社会的发展和文明的进步.信息已成为社会发展的重要战略资源和决策资源,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志.因此,普及计算机系统安全知识,提高信息安全与防范意识,加速信息安全的研究和发展,已成为建设安全信息化系统的当务之急.本论文将从加强网络信息化安全意识入手,着重探讨计算机网络系统的信息安全防范措施及对策.

1信息安全的概述

信息安全,是指计算机系统本身建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄漏.

2网络安全常见威胁

2.1计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.1987年,在美国发现世界上第一例计算机病毒---Brian病毒.从产生伊始计算机病毒便给网络信息安全带来了巨大影响.计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征.常见的破坏性比较强的病毒症状通常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失.

2.2非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为.它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.

2.3木马程序和后门

木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地区感染其他文件,它通过将自身伪装吸引用户下载执行,并向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机.木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限.随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉.

3网络安全的防范措施

3.1针对病毒及木马的防范措施

3.1.1病毒的防范措施

若机器有硬盘应该只用硬盘来启动机器;对每个购置的软件应做备份;定期复制重要的软件和数据作为备份;防止无关人员以管理员身份接触计算机;定期查毒或安装动态查毒软件,及时升级杀毒软件的病毒库.

3.1.2木马的防范措施

安装木马查杀软件,及时升级杀毒软件病毒库;安装防火墙;不随便访问来历不明的网站,不使用来历不明的软件.

3.2关闭不必要的向内TCP/IP端口

每一项服务都对应相应的端口,比如众所周知的WWW的服务器的端口是80,SMTP是25,FTP是21.关掉端口也就是关闭无用的服务,有助于减少系统受病毒及木马威胁的风险.可通过“控制面板”的“管理工具”中的“服务”来配置.

3.3配置防火墙

防火墙是一种保护计算机网络安全的访问控制技术.具体来说,防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合.它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力.制定防火墙的安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许.而其他一些应用系统需要开放特殊的端口由系统管理员来执行.


网络安全学术论文怎么写
播放:35089次 评论:5052人

3.4身份认证

身份认证是提高网络安全的主要措施之一.其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全.常用的网络身份认证技术有:静态密码、USBKey和动态口令、智能卡牌等.其中,最常见的使用是用户名加静态密码的方式.

3.5划分VLAN

VLAN(VirtualLocalAreaNetwork)的中文名为"虚拟局域网".VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术.它在以太网的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网.虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络.VLAN之间的访问需要通过应用系统的授权来进行数据交互.为保护敏感资源和控制广播风暴,在3层路由交换机的集中式网络环境下,将网络中的所有客

关于计算机网络系统的信息安全防范的毕业论文参考文献格式范文
关于网络安全方面论文范文文献
户主机和服务器系统分别集中到不同的VLAN里,在每个VLAN里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,较好地保护了敏感的主机资源和服务器系统的数据.


这篇论文地址:http://www.sxsky.net/zhengzhi/050139853.html

3.6制定网络系统的应急规划

为了将网络威胁所带来的影响降至最低,各企业或网络相关部门应该制定行之有效的网络安全应急规划.规划中应明确各种网络威胁的发生状况及其应急措施,并通过在实践中积累的经验,不断补充和完善该应急规划,使其跟上网络发展的步伐.

计算机产业自从INTERNET诞生以来发生了很大的变化,信息共享比过去增加了,信息的获取更加公平了,但同时也带来了信息安全问题,此时计算机网络的信息安全问题也日益成为全社会广泛关注的热点和焦点问题.网络信息安全问题应该引起我们的足够重视.

参考文献

[1]滕萍.信息网络安全及防范技术探究[J].网络安全技术与应用,2012(12).

[2]白璐.信息系统安全等级保护物理安全测评方法研究[J].信息网络安全,2011(12).

作者简介

高娜(1981-),吉林省长春市人.学士学位,现为长春财经学院电子工程师.

孙慧(1979-),吉林省长春市人.学士学位,现为长春财经学院研究员.

作者单位

1.长春财经学院(原吉林财经大学信息经济学院)教育技术中心吉林省长春市130000

2.长春财经学院(原吉林财经大学信息经济学院)教务处吉林省长春市130000

关于网络安全方面论文范文文献,与计算机网络系统的信息安全防范相关毕业论文致谢参考文献资料:

初中政治论文格式

高中政治论文标题

mba政治论文

政治论文发表

本科政治论文

思想政治硕士论文

国际政治论文选题

高中政治新课改论文

地缘政治论文

有关初中政治的论文

计算机网络系统的信息安全防范WORD版本 下载地址