当前位置 —论文本科论文— 范文

关于计算机论文范文资料,与计算机网络信息和网络安全相关论文的格式

本论文是一篇关于计算机论文的格式,关于计算机网络信息和网络安全相关毕业论文提纲范文。免费优秀的关于计算机及计算机网络信息安全及网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:在当今社会生活中计算机网络给人们带来了巨大的便利,但是互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着很多安全隐患,网络的安全形势日趋严峻.本文从计算机网络信息和网络安全出发,深入解析这一问题.

关 键 词:网络;信息安全;数据

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 18-0000-02

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题.其重要性,正随着全球信息化步伐的加快越来越重要.信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息.其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击.通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生.

1计算机网络信息安全的特征

计算机网络在运行的过程当中,具有自身的规律和特点,概括起来主要有以下几点:

1.1保密性

是指计算机信息不泄露给非授权用户、实体或过程,或供其利用的特性.

1.2完整性

是指计算机当中的数据未经授权不能进行改变的特性.即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性.

1.3可用性

指的是可被授权实体访问并按需求使用的特性.即当需要时能否存取所需的信息.例如网络环境下拒绝服务、破坏网络和有关系统正常运行等都属于对可用性的攻击.

1.4可控性

指计算机对信息的传播及内容具有控制能力.

1.5可审查性

指的是计算机在运行过程当中出现的安全问题时,可提供依据与必要的手段 .

2影响计算机网络信息安全因素

随着科学技术的发展,在利益因素的趋势下,不法分子通过网络窃取计算机信息屡见不鲜.计算机网络信息安全面临着重大的调整.影响计算机网络信息安全因素主要有:

2.1信息泄密

主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者.

2.2信息被篡改

这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者.积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大.

2.3软件漏洞

软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP / IP协议、网络软件和服务、密码设置等的安全漏洞.这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果.

2.4人为安全因素

除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的.这主要表现在管理措施不完善,安全意识淡薄,管理人员的误操作等.

2.5网络软件的漏洞和“后门”

网络软件不可能百分之百的无缺陷和无漏洞,那么,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标.

3计算机网络信息安全的主要防范措施

3.1防火墙技术

防火墙技术是一种网络安全控制技术,通过设定好的安全协议内容,对内部和外部的网络实现有效的控制.常用的防火墙技术主要包括网络过滤技术、用户状态监测技术、网络应用开关技术.每一种技术都有自身的运行原理,其中过滤技术就是对网络信息进行有选择性的通过,根据系统设置好的序列进行有选择性的过滤,对网络的细节信息进行详细的分析,根据网络信息的主要地质、目标地址和信息的端口确定都要进行详细的分析,才能通过.而监测技术与过滤技术有许多的相同点,也有很多的不同点.这种不同主要体现在将网络作为一个完整的整体,对每一个构成的链接进行详细的监测,并分析出相关链接点运行是否正常,并作出相应的应对措施.

3.2数据加密与用户授权访问控制技术

与防火墙的运行原理相比较而言,数据加密技术和用户授权控制技术在运行上更加的灵活

关于计算机网络信息和网络安全的毕业论文提纲范文
关于计算机论文范文资料
,比较适用于越来越开放的网络.其中用户授权访问控制技术主要针对的是静态信息的保护,需要一定规模系统级别的有力支持,因此主要是在操作系统当中出现.而数据加密技术主要针对的是动态性的信息保护.在常规信息威胁的种类上对信息的威胁可分为主动攻击和被动攻击,主动攻击在很大程度上没有办法避免的,但是可以采取有效的监测防护.对于被动攻击,不能进行监测防护,但是可以有效的避免,要有效防止各种攻击行为的发生最根本的技术就是数据加密.数据加密技术的运行原理是通过对符号为基础的计算机数据算法做出相应的调整,这种调整是在密保的控制下进行的.在数据加密密码的推算过程当中加密密码和解密密码的推算原理基本相同,只有授权用户可知.授权用户可以利用这一密码加密各种信息或是解密各种信息.这样用户的个人信息就得到有效的保护.

3.3安全管理队伍的建设

在计算机网络运行的世界里面,绝对的安全是不可能存在的,制定完善的计算机安全管理机制是计算机网络安全的重要保证.只有通过互联网管理人员与终端用户使用人员的共同努力,运用当前最先进的网络工具和技术,在最大程度上减少和控制一切非法使用网络的行为,尽可能的把各种网络不安全威胁降到最低.同时要加强对计算机网络信息安全的监督管理力度,根据实际需要不断加强各种安全管理技术,对网络技术人员要加强各种培训,不断强化其安全防范意识.网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障.

从以上的分析可以看出,计算机网络信息安全从大方面可以关系到国家安全和主权、社会稳定、民族文化继承和发扬.小到关系到个人工作信息和隐私的防范.信息和网络安全正随着全球信息化步伐的加快越来越重要.但是随着科学技术的进步各种,不发侵权和盗取信息的现象屡见不鲜,这就需要信息技术研究和管理人员,在平时的工作中根据实际情况的变化,做出针对性的防范措施,保证计算机网络信息的安全.


怎么样写计算机硕士论文
播放:39643次 评论:5786人


这篇论文网址:http://www.sxsky.net/benkelunwen/060255849.html

参考文献:

计算机网络信息和网络安全参考属性评定
有关论文范文主题研究: 关于计算机的论文例文 大学生适用: 学校学生论文、研究生毕业论文
相关参考文献下载数量: 100 写作解决问题: 写作参考
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊目录、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 免费选题

[1]李强.信息网络安全计划的建立与实施[J].网络安全技术与应用.2005,03.

[2]韩永飞,杨富春,李守鹏;信息和网络安全(一)[J].网络安全技术与应用.2002,02.

[3]何德全.提高网络安全意识 构建信息保障体系[J].信息安全与通信保密,2001,01.

[4]江南.网络安全需综合防范[J].中国计算机用户,2005,48.

关于计算机论文范文资料,与计算机网络信息和网络安全相关论文的格式参考文献资料:

园林本科论文

黑龙江大学自考本科

本科毕业设计论文

应用化学本科

成人自考本科多少钱

本科生毕业论文提纲

自考本科毕业生

自考本科查询

统计学本科课程

大专函授本科

计算机网络信息和网络安全WORD版本 下载地址