关于计算机网络相关论文范文资料,与计算机网络信息安全的防护策略相关毕业论文范文

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于计算机网络相关毕业论文范文,关于计算机网络信息安全的防护策略相关毕业论文格式模板范文。免费优秀的关于计算机网络及计算机及信息安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机和通信技术的迅速发展,信息己成为当今社会的重要资源,信息与越来越多人的社会生活密切相关.网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严峻和复杂.本文结合笔者所在单位的计算机网络的配置、管理和应用情况,进行了关于网络信息安全防护策略的探索.

关 键 词:计算机网络;信息安全;防护策略

中图分类号:TP393.08

随着计算机网络技术的高速发展和普及,实现了资源的最大限度的利用和共享,信息化、大数据已成为人类社会发展的大趋势.信息网络涉及到诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、能源资源数据、科研数据等重要的信息.由于计算机网络的特性和用户本身存在的技术弱点以及人为的疏忽,致使网络易受黑客、病毒、恶意软件的侵害,面对网络安全的种种威胁,必须考虑信息安全这个至关重要的问题.

1网络信息安全的主要威胁

网络给我们提供极大方便的同时,也带来了许多的网络安全威胁问题,诸如黑客攻击、特洛伊木马、病毒攻击、软件漏洞、网络数据窃密等主要安全威胁:

1.1黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或者信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的.破坏性攻击具体又可以分为两种:第一种是网络攻击,就以各种各样的方式有选择性地破坏对方信息的完整性和有效性;第二种是网络侦察,它是在不影响对方网络正常使用的情况下,窃取、截取、破译对方重要的机密信息.

1.2特洛伊木马

特洛伊木马是一种C/S结构的恶意程序,它们悄悄地在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限.大多数的特洛伊木马程序由服务器端程序和控制器端程序组成,木马的服务器端程序通常被绑定到某个合法软件上,并诱使用户运行合法软件完成安装过程,然后作为独立的程序在特定的条件下自动运行.攻击者籍此可以获得目标主机的远程访问和控制权限,利用控制器端程序与驻留在目标主机上的服务器端程序进行通信,以达到获取各类信息的目的,具有极大的隐蔽性和危害性.

1.3计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有繁殖性、破坏性、传染性、潜伏性、隐蔽性和可触发性等特点.计算机一旦感染病毒后,文件将会损坏或丢失,严重的话则会导致系统瘫痪、崩溃甚至损伤计算机系统硬件设备.

计算机网络信息安全的防护策略参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文集 大学生适用: 学士学位论文、电大论文
相关参考文献下载数量: 96 写作解决问题: 写作技巧
毕业论文开题报告: 论文提纲、论文摘要 职称论文适用: 刊物发表、初级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 优质选题

1.4软件漏洞

由于软件开发者开发软件时的疏忽,或者是编程语言的局限性,又或者是在软件开发时为便于修改、调试程序而创建的后门程序等原因,操作系统和各类应用软件难免会存在漏洞,这些漏洞容易被计算机病毒和恶意程序所利用,成为安全风险.

1.5内部、外部泄密

由于计算机操作员的安全意识不强,有意或无意的导致机密数据泄露;外部黑客也可能入侵Web或其他文件服务器删除、篡改、破坏数据,致使系统瘫痪甚至完全崩溃.

2网络信息安全的防护对策

在网络环境下,由于种种原因,网络被入侵和攻击是难免的,但是通过加强管理和采用必要的技术手段可以减少被入侵和攻击.下面介绍几种主要的防范入侵和攻击的技术措施:


怎么写计算机网络本科论文的参考文献
播放:26578次 评论:5668人

2.1访问控制技术

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问.访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问.计算机网络管理人员应该定期检测排查是否存在非法用户,特别要注意对于具备管理人员权限的非法用户进行排查.计算机网络管理人员首先应该禁止掉计算机默认的Guest用户,避免黑客通过Guest用户控制计算机;其次应该将Administrator账户通过改名以及设置复杂的密码防止非法用户的入侵.此外,如

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)