计算机有关论文范文数据库,与小议计算机网络安全防范相关毕业论文网
本论文是一篇计算机有关毕业论文网,关于小议计算机网络安全防范相关学年毕业论文范文。免费优秀的关于计算机及计算机网络安全及计算机病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:计算机技术飞速发展的同时,木马病毒的入侵、人为黑客的攻击等问题也层出不穷,更多的网络安全隐患越来越严重.笔者简要分析了计算机网络安全面临的威胁,并提出防范策略.
关 键 词:计算机网络安全病毒认证数据备份
计算机网络安全主要指网络设备硬件安全和信息安全.本质就是网络上的信息在储存和传输过程中的安全,也就是指网络系统中的有效数据,不受到意外的或者恶意的破坏、泄露、篡改,能安全地传送信息,系统可以连续正常的工作,网络服务不中断.其主要目的是保护计算机
计算机有关论文范文数据库
1、计算机网络安全存在的威胁
计算机网络的安全威胁主要来自自然威胁和人为威胁两个方面.来自自然威胁方面主要是各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等.人为威胁是对网络的人为攻击.这些攻击手段通过寻找系统的弱点,以达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失.主要入侵手段表现在以下方面:
(1)非授权访问.非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为.网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力.
本篇论文url:http://www.sxsky.net/zhengzhi/050828439.html
(2)病毒攻击.病毒是最常见的攻击方式.所谓计算机病毒是指编制或在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码.它实质上是一种非授权执行的程序.计算机病毒具有传染性、流行性、繁殖性、表现性、针对性、变种性、隐蔽性、潜伏性、触发性、破坏性、攻击的主动性等特性.计算机病毒不但会感染、传播,还具有破坏性.其主要危害表现在:攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失;删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失.占用磁盘空间;修改或破坏文件中的数据,使内容发生变化;抢占系统资源,使内存减少;占用CPU运行时间,使运行效率降低;对整个磁盘或扇区进行格式化;破坏计算机主板上BIOS内容,使计算机无法工作;破坏屏幕正常显示,干扰用户的操作;破坏键盘输入程序,使用户的正常输入出现错误;干扰打印机,假报警、间断性打印、更换字符等.
有关论文范文主题研究: | 关于计算机的论文范文 | 大学生适用: | 硕士毕业论文、学校学生论文 |
---|---|---|---|
相关参考文献下载数量: | 51 | 写作解决问题: | 怎么写 |
毕业论文开题报告: | 论文模板、论文选题 | 职称论文适用: | 职称评定、职称评副高 |
所属大学生专业类别: | 怎么写 | 论文题目推荐度: | 优秀选题 |
(3)黑客攻击.计算机信息网络上的黑客具有计算机系统和网络脆弱性的知识,能使用各种计算机工具.境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失.黑客问题的出现,并非黑客能够制造入侵的机会,只是他们善于发现漏洞.即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁.
(4)后门和木马程序入侵.后门是一段非法的操作系统程序,其目的是为闯人者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等.木马,又称为特洛伊木马,是一类特殊的后门程序,木马里一般有服务器和控制器两个程序.它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点.
2.计算机网络安全防范策略
(1)认证.网络认证技术是一种常用的网络安全技术.认证是指确定被认证对象的身份是否属实和是否有效的一个过程.认证是通过验证收认证对象的属性来达到确认被认证对象是否真实有效的目的.被认证对象的属性可以是口令、数字签名或者象指纹、声音、视网膜这样的生理特征.认证常常被用于通信双方相互确认身份,以保证通信的安全.
(2)数据加密.数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施.由于数据在传输过程中有可能遭到浸犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原.以数据加密和用户确认为基础的开放型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据.这样,可以较小的代价获得较大的安全保护.
(3)数据备份.所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了.做好数据的备份是解决数据安全问题的最直接与最有效措施之一.
(4)设置防火墙.防火墙技术是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网)和Inter之间设置的安全系统.防火墙主要有安全操作系统、过滤器、域名服务、网关和E-mail处理5部分组成.它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障.根据防火墙的结构,它可以干预不同网络的任何消息传送.防火墙可以决定一个数据组成一种连接是否通过,这种结构能够保护网络的安全性.设置防火墙系统后,由于防火墙系统具有以上作用,内部网络的安全才有了可靠的保证.
(5)使用入侵检测系统.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统安全的目的.采用入侵检测技术,最好采用混合入侵检测,需要从两方面来着手即基于网络的入侵检测和基于主机的入侵检测.将内部网分为多个网段,基于网络的入侵检测一般只针对直接连接网段的通信,不检测在不同网段的网络包,因此,在内部网比较重要的网段中放置基于网络的入侵检测产品.不停地监视网段中的各种数据包.对每个数据包或可疑的数据包进行特征分析.如果数据包与入侵检测系统中的某些规则吻合,则入侵检测系统就会发出警报或者直接切断网络的连接.在重要的主机上(例如服务器,E-mail服务器,文件服务器等)安装基于主机的入侵检测系统,对该主机的网络实时连接以及系统审计日志进行分析和判断,如果其中主体活动十分可疑,入侵检测系统就会采取相应措施.
总之,计算机网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等.随着计算机网络技术的进一步发展,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施,使网络安全防护技术随着网络应用的革新而不断发展.
计算机有关论文范文数据库,与小议计算机网络安全防范相关毕业论文网参考文献资料: