关于网络安全类论文范文集,与网络信息安全的相关论文格式

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于网络安全类论文格式,关于网络信息安全的相关学年毕业论文范文。免费优秀的关于网络安全及网络信息及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机信息技术的飞速发展,计算机网络信息已经成为国家各行各业的重要信息交换媒介,并且已进入了千家万户.随之而来的网络安全问题也日益突出,采取强有力的安全策略势在必行.本文就网络信息安全问题谈几点看法.

关 键 词:计算机;网络信息;网络安全;安全策略

随着信息技术的不断发展,信息日益成为一种重要的战略资源.信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式.信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分.可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知.

1.网络信息安全的意义

网络安全从本质上讲就是网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.网络安全的具体含义会随着“角度”的变化而变化.1、从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏.2、从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击.3、对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失.

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制.

2.影响网络安全的因素

2.1病毒攻击

目前,计算机病毒的制造者大多利用Inter网络进行传播,所以广大用户很大可能要遭到病毒的攻击.病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行.

网络信息安全的参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文素材 大学生适用: 自考毕业论文、电大论文
相关参考文献下载数量: 38 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文总结 职称论文适用: 刊物发表、职称评初级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

2.2软件漏洞

任何软件都有漏洞,这是客观事实.这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击.

2.3管理人员不当操作

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度.很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改.

3.网络信息安全管理策略

3.1安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证.只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能把不安全的因素降到最低.

3.2防火墙技术

防火墙是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合.在逻辑上它是一个限制器和分析器,能有效地监控内部网和Inter之间的活动,保证内部网络的安全.为迎合广泛用户的需要,可以在网络中实施三种基本类型的防火墙:网络层、应用层和链路层防火墙.创建防火墙时,必须决定防火墙允许或不允许哪些传输信息从Inter传到本地网或从别的部门传到一个被保护的部门.三种最流行的防火墙分别是:双主机防火墙、主机屏蔽防火墙、子网屏蔽防火墙.


这篇论文来自 http://www.sxsky.net/benkelunwen/06013343.html

3.3加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问.对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取.目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾.USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播.因此,大大增强了用户使用信息的安全性.


写网络安全论文的要求
播放:24338次 评论:3262人

3.4安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Inter上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流.对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥.不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道.

3.5入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)