计算机有关论文范文数据库,与计算机网络信息安全与防护相关毕业论文怎么写

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机有关毕业论文怎么写,关于计算机网络信息安全与防护相关本科毕业论文范文。免费优秀的关于计算机及计算机网络信息安全及网络信息方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:伴随计算机网络技术的快速发展,信息安全引起了社会各界的广泛重视.对影响网络信息数据安全性的因素进行研究,可制定有效的安全防护策略,因此本文展开了威胁影响因素探讨.对提升计算机网络信息安全水平,有效防护管理,净化网络环境,实现持续发展,有重要的实践意义.

关 键 词:计算机;网络信息;安全;防护

中图分类号:TP393.08

伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用.同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长.另一方面,针对网络系统的安全威胁也越发严重.为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值.

网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务.

1计算机网络信息安全威胁

网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等.由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响.当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限.

网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象.加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响.用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁.

恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类.前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性.被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取.上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露.当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失.

计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏.病毒利用文件的传输复制以及程序运行实现传播.实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径.一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响.近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响.

电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送.同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能.

利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为.

2计算机网络信息安全防护

应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境.

2.1强化用户账号信息安全,安装杀毒工具以及防火墙

用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等.通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响.为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号.应通过数字及字母、各类特殊符号的有效组合,增加破解难度.再者应定期对密码进行更换,预防不良窃取行为.

防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源.对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性.对网络系统运行水平、状况进行监控.依据防火墙应用技术类别,可将其划分成地址转换、监测技术、代理技术、包过滤技术等.其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点.倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理.地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP.在内网访问阶段中,则将真正地址进行隐藏.一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求.

代理防火墙也可叫做代理服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护.一旦客户端想要应用服务器系统中的信息,则将相关请求发送至代理服务器,后者依据具体的请求进行信息索取,而后传输至客户端.基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害.

监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵.监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范.用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装.后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范.实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能.2.2做好漏洞补丁安装

系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题.软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击.例如攻击波便是通过微软漏洞实现传播影响.震荡波病毒借助系统中包含的缓冲溢出实现影响攻击.一旦系统程序存在漏洞,便会引发显著的安全隐患.为有效纠正该类漏洞,各个厂商会定时发布有关补丁程序.为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题.为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载.

2.3科学应用入侵检测与网络监控手段

入侵检测为近期逐步开创的防范技术,

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)