关于计算机类论文范本,与计算机网络安全应略相关论文目录怎么自动生成
本论文是一篇关于计算机类论文目录怎么自动生成,关于计算机网络安全应略相关毕业论文提纲范文。免费优秀的关于计算机及网络安全及计算机病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要随着计算机网络技术的普及和发展,给人们的生活、学习和工作带来了很大的便利.但也造成大量的信息都出现在网络上,可能随时遭到非法侵入,对信息安全造成威胁,因此,计算机网络安全及维护是非常重要的,必须引起高度的重视.
【关 键 词】计算机网络安全应对策略
如今,互联网技术飞速发展,给人们的生活、学习和工作带来极大地便利,但与此同时,也面临着来自网络的安全威胁,例如:数据被剽窃、黑客的侵袭、系统内部的信息被盗等等.因而,怎样才能保证计算机网络信息的安全性和可靠性,已成为全球都必须得关注的问题.
1常见的计算机网络安全问题
1.1计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码.由于计算机病毒具有传播性、感染性、隐蔽性和破坏性等特点,已经成为了很多黑客入侵的先导,是目前威胁网络安全的罪魁祸首,它的侵入可能会使文件数据被删除、改名、替换、丢失部分程序代码,在严重的情况下会导致网络系统瘫痪,造成不可估量的损失.在日常生活中,病毒主要通过网络浏览以及下载,电子邮件以及可移动磁盘等途径迅速传播.
1.2软件漏洞
操作系统和各类软件都是人为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦接入互联网,危险就悄然而至.比如,病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑计算机用户去打开附件,一旦计算机用户执行之后,机器就会染上附件中所附的病毒.
1.3网络欺骗
一些网络诈骗往往利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如银行卡号、账号和密码等内容.有时攻击者采用具有迷惑性的网站地址和网站页面进行欺骗,轻易就让很多人落人圈套,造成巨大的经济损失.
1.4人为泄密
计算机操作员操作不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,过于简单,或将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁.甚至有些系统操作员为了获取利益,而向外单位提供计算机保密系统的文件和资料,对网络安全造成很严重的后果.
2计算机网络安全的应对策略
2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制.设置入网访问控制后,可以控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网;控制用户和用户组可以访问哪些文件和资源,可以执行哪些操作.用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查.三道关卡中只要任何一关未过,该用户便不能进入该网络.网络还应对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息.
2.2安装防火墙
所谓“防火墙”,是指一种将内部网和公众访问网(如Inter)分开的方法,它实际上是一种隔离技术.防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络.换句话说,如果不通过防火墙,内部网的人就无法访问Inter,Inter上的人也无法和内部的人进行通信.
2.3防病毒技术
由于计算机病毒在网络环境下传播的速度更快,同时还在不断升级,极大威胁到网络安全.目前普遍都使用防病毒软件来进行防范.计算机安装防病毒软件后,可以对系统进行监控,防止病毒进入系统并对关键部位进行恶意改动,在病毒启动前对病毒进行阻拦,在病毒侵入时对其进行劫杀,完成对系统的保护.此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等.
有关论文范文主题研究: | 关于计算机的论文范文素材 | 大学生适用: | 高校大学论文、函授论文 |
---|---|---|---|
相关参考文献下载数量: | 32 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 标准论文格式、论文总结 | 职称论文适用: | 职称评定、职称评初级 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 经典题目 |
2.4漏洞扫描技术
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为.由于计算机网络系统中普遍存在安全漏洞,以大多数用户使用的微软WindowsXP/Windows7系统为例,一般都装在C盘的Windows的文件夹下,容易遭到恶意的攻击.因此需要定时运行漏洞扫描技术,及时更新和安装系统补丁程序,减少计算机的漏洞,保证计算机系统的安全.
2.5网络加密技术
网络加密技术是网络安全最有效的技术之一,它通过利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),来达到保护网络数据安全的目的.这样既可以对付恶意软件攻击,又可以防止非授权用户的访问.网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性.
该文出处:http://www.sxsky.net/zhengzhi/050218363.html
2.6加强网络安全管理
网络安全除了要从技术方面采取防护措施,还要对工作人员进行机房、硬件、软件、数据和网络等方面的安全教育,加强业务、技术的培训,提高操作技能;强化网络工作人员和管理
关于计算机类论文范本
3结束语
由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,健全网络安全管理制度,建立更加有效的网络安全防范体系就极为重要.同时,由于威胁网络安全的因素很多,还必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络的安全性,使网络技术能够更好的为人们服务.
参考文献
[1]朱芸锋.信息系统网络防范策略研究[J].科技资讯,2009(20):11.
[2]胡金龙.浅谈计算机的网络安全[J].科技风,2011,(04).
作者单位
安徽省第一轻工业学校安徽省蚌埠市233000
关于计算机类论文范本,与计算机网络安全应略相关论文目录怎么自动生成参考文献资料: