当前位置 —论文本科论文— 范文

关于计算机网络安全类论文范本,与计算机网络安全与防护探析相关毕业设计论文

本论文是一篇关于计算机网络安全类毕业设计论文,关于计算机网络安全与防护探析相关毕业论文参考文献格式范文。免费优秀的关于计算机网络安全及计算机网络及网络安全管理方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:现阶段我国计算机技术的应用已经渗入到社会的各个角落,计算机技术的发展也是日新月异.与此同时,计算机网络的发展也在突飞猛进.伴随网络用户的与日俱增,网络安全问题已经倍受人们关注.当前网络安全问题已经成为一个重要的课题,本文主要介绍了常见的一些网络安全问题及其防护措施.

关 键 词:计算机网络安全;硬件安全策略;软件安全策略;网络安全管理

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)17-0000-02


该文来源:http://www.sxsky.net/benkelunwen/060265594.html

现代社会的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代.Inter的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护.计算机网络安全包括两个方面,即物理安全和逻辑安全.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.逻辑安全包括信息的完整性、保密性和可用性.下面就计算机网络安全相关策略进行探讨分析.

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的.

1计算机网络安全概述

计算机网络安全主要是指计算机网络系统中的软硬件资源以及系统中的数据受到保护,免遭泄露、更改、破坏或被非系统辨认控制.它包含系统安全以及信息安全两大部分.系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指信息的存储和传输安全.计算机网络安全具有机密性、完整性、可控性、可用性、真实性的特点.

2硬件安全策略

硬件系统是计算机网络最基本的构成物质,它包括路由器、放火墙、交换机、网卡、服务器等等.要保证网络的安全首先就要保证这些硬件设备不受人为的或者外界自然灾害的损坏或者攻击;保证进入和使用网络的人验证其身份和权限,防止非法用户进入,并确保网络设备有一个良好的运行环境,并且管理好文件的备份以及用户资料的隐私,做好安保工作,防止认为的损坏等等.


计算机网络安全学术论文的撰写
播放:35177次 评论:4116人

3软件安全策略

计算机网络的软件安全策略主要是指保护用户的信息完整,以及防止非法用户的进入;检测系统和软件的漏洞;网络防火墙技术的应用;防止恶意代码或者病毒的入侵;网络系统重要信息的备份等等.下面就来详细介绍其具体措施:

3.1设置口令和不同权限的帐号,阻止入侵或非法访问

用户如果想进入网络必须输入有效的口令,这是计算机网络控制非法用户进入的最常用的安全措施,也是防止非法访问最基本的措施之一.如果本地网络没有设置进入口令的话,那么非法用户就很容易进入到该网络的内部系统,进而进行破坏.服务器通过用户输入的口令来进行判断,进入的用户所具有的使用本网络的权限,根据权限让进入的用户能够浏览访问还是复制下载本网络的具体内容.网络的用户一般分为三种:最高级的是网络管理员,可以操作网络中的所有数据;管理员分配的用户属于一般用户,他只可以浏览网络上的信息等等;其次还有一种用户是用来负责网络安全维护以及控制网络安全使用的审计用户.

3.2操作系统和应用软件漏洞

任何操作系统以及软件面市之后都会被使用的用户找出安全漏洞,作为系统和软件的开发者同样也会在发现漏洞之后在其官网上提供漏洞补丁.作为使用者一定要及时打上补丁,以防止黑客通过这些漏洞来攻击本地网络.

3.3网络防火墙技术

放火墙是一个由软硬件共同组成的一个保护网络安全的器件,它的作用就是内外网分离开来,它是内网和外网的一道关卡,由它来保证内部网络不受外部互联网上的有害数据和信息进入到内部网络.同时也防止内部的网络的重要数据流向外界的互联网.由此来保证内部数据的安全使用等等.

虽然防火墙是保护网络免受黑客攻击的有效武器,但任何武器都有它自身的弱点和不足之处,比如它不能够防止知情的内部人员的恶意破坏;不能防范不通过它的连接;不能自动防范所有的新的威胁;不能防范病毒;无法防范数据驱动型的攻击等.

3.4病毒防护,防范恶意代码攻击

所谓计算机病毒它其实是一个程序,是人为编造的一个程序.如果这个程序代码通过一定的途径寄存到个人电脑或者网络服务器上的话,一旦该用户访问互联网,向服务器发送请求,那么这个而已程序就会随之进入到服务器运行起来,进而迅速传播开来,对整个网络或者服务器造成严重的后果.

防止病毒入侵的最有效最简单的方法就是安装防病毒软件.计算机病毒的传播能力是非常快的,一旦互联网上的一个终端感染病毒,它就会依靠互联网迅速传播开来,它能够在很短的时间导致整

关于计算机网络安全与防护探析的毕业论文参考文献格式范文
关于计算机网络安全类论文范本
个计算机网络瘫痪,给用户造成巨大的损失.所以,要保证网络的安全就要首先防止病毒的入侵,其次才是发现病毒后及时查杀.我们可以通过下面几点来控制病毒的侵害:即使安装最近的杀毒软件,并且要经常更新病毒库到最新;经常检测容易中病毒的计算机文件和区域;针对外界传送或者下载的文件或者数据一定要进行查杀后再使用;使用移动存储设备时一定要在使用前先对其进行病毒的检测和查杀;不登陆一些非法网站以及不使用非法或者来历不明的软件;对里所有收到的邮件进行严格的查杀等等.

3.5网络系统备份

计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪.

4网络安全管理

计算机网络能否正常运行与网络安全管理的好坏密切相关,网络安全管理能够有效地保障网络管理信息的机密性和完整性,避免出现非法侵占网络资源的情况.网络安全管理主要是控制敏感信息访问操作和网络资源的操作,其中包括了控制访问特定应用和特定设备、控制访问网络协议、控制访问相关网络设备等.安全管理不仅是一个技术上的问题,也涉及组织、制度、法律、人员和意识,是一个多层次、多方面的体系.它主要包括安全管理机构、安全管理制度及安全管理技术三部分,三者相互联系,缺一不可.

5结束语

随着互联网的普遍使用以及计算机网络技术的不断发展,计算机网络安全技术也在不断发展,与之对应的破坏网络安全的技术也是在不断发展壮大,因此计算机网络安全的防护技术值得大家持续努力的探讨.

参考文献:

[1]刘彦.计算机网络信息安全.信息技术,2004,5.

[2]严明.多媒体技术应用基础[M].华中科技大学出版社,2004.

计算机网络安全与防护探析参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范本 大学生适用: 学术论文、在职研究生论文
相关参考文献下载数量: 86 写作解决问题: 怎么撰写
毕业论文开题报告: 论文模板、论文选题 职称论文适用: 论文发表、中级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[4]袁忠良.计算机病毒防治实用技术[M].清华大学出版社.

[5]石淑华.计算机网络安全技术[M].北京:人民邮电出版社,2008.

[作者简介]

桑书娟(1982-),女,河南安阳,安阳工学院,讲师,硕士,研究方向为文本过滤.

关于计算机网络安全类论文范本,与计算机网络安全与防护探析相关毕业设计论文参考文献资料:

函授本科毕业论文

本科生论文答辩模板

湖南自考本科专业

汉语言本科论文选题

怎么样自考本科

广告学本科论文

河北自考本科科目

浙大函授本科

本科毕业生毕业论文

自学考试本科论文

计算机网络安全与防护探析WORD版本 下载地址