网络安全有关论文范本,与计算机网络安全的与相关论文怎么写

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇网络安全有关论文怎么写,关于计算机网络安全的与相关毕业论文提纲范文。免费优秀的关于网络安全及计算机网络及安全管理方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着信息化技术以及网络应用在全球的日益普及和发展,社会对计算机网络信息系统的依赖越来越大,安全可靠的网络空间已经成为支撑国民经济、关键性基础设施以及国防的支柱.本文对网络安全问题进行了分析,并提出了相应的应对策略.

关 键 词:网络应用;网络安全;应对策略;

随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长.网络安全问题已成为世人瞩目的社会问题,人们呼吁着网络安全.

1计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁.影响计算机网络的因素很多,有些因素可能是有意的或是无意的;也可能是外来黑客对网络系统资源的非法使用.归结起来,针对网络安全的威胁主要有三:

计算机网络安全的与参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文文献 大学生适用: 专升本论文、学院论文
相关参考文献下载数量: 46 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文小结 职称论文适用: 刊物发表、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

⑴人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁.

⑵人为的恶意攻击:这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类.此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息.这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏.

⑶网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,随着近来漏洞造成的隐患频频曝光,软件漏洞即将取代病毒程序,成为电脑安全的头号威胁.借助网上随处可见的后门,监控程序、黑客瞬间就可利用漏洞入侵电脑系统,如入无人之境,破坏电脑中的信息.


写网络安全论文的技巧
播放:31648次 评论:4742人

2网络安全问题应对策略

2.1访问控制策略

⑴入网访问控制.入网访问控制为网络访问提供了第一层访问控制网.它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.

⑵网络的权限控制.网络的权限控制是针对网络非法操作所提出的一种安全保护措施.用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作.

⑶目录级安全控制.网络应允许控制用户对目录、文件、设备的访问.用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限.

⑷属性安全控制.当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性.属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来.

⑸网络服务器安全控制.网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔.

⑹网络监测和锁定控制.网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意.

⑺网络端口和节点的安全控制.网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份.自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击.网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器).在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和服务器端再进行相互验证.

2.2信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.网络加密常用的方法有链路加密、端点加密和节点加密三种.链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护.用户可根据网络情况酌情选择上述加密方式.信息加密过程是由形形色色的加密算法来具体实施.


该文来自:http://www.sxsky.net/benkelunwen/060104756.html

2.3入侵检测

入侵检测技术是为保证计算机系统的

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)