当前位置 —论文本科论文— 范文

关于计算机论文范文集,与计算机网络安全的防护相关论文提纲

本论文是一篇关于计算机论文提纲,关于计算机网络安全的防护相关开题报告范文。免费优秀的关于计算机及网络安全及计算机网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和安全性日渐突出.因此,维护网络安全十分关键.本文就计算机网络安全的防护工作谈几点粗浅认识.

【关 键 词】计算机,网络安全,防护

0.引言

随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和安全性日渐突出.因此,维护网络安全十分关键.本文就计算机网络安全的防护工作谈几点粗浅认识.

1.计算机网络安全面临的主要威胁

1.1自然威胁

自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等.这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换.

1.2非授权访问

指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为.网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力.

计算机网络安全的防护参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 学术论文、学院学士论文
相关参考文献下载数量: 98 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文模板、论文结论 职称论文适用: 核心期刊、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 经典题目

1.3后门和木马程序

从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统.后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现,使种植者进入系统花费最少时间.木马,又称为特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点.木马里一般有两个程序,一个是服务器程序,一个是控制器程序.如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的.


怎样撰写计算机本科论文
播放:26898次 评论:7318人

1.4计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒.它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等.

2.计算机网络安全的防护措施

2.1加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文.如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全.可以采用对称加密和非对称加密的方法来解决.对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准.而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥.公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥.具体采取那种加密方式应根据需求而定.

2.2病毒防护技术

2.2.1未知病毒查杀技术

未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀.

2.2.2智能引擎技术

智能引擎技术发

关于计算机网络安全的防护的开题报告范文
关于计算机论文范文集
展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢.

2.2.3压缩智能还原技术

它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来.

2.2.4病毒免疫技术

病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想.

2.2.5嵌入式杀毒技术

它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现.它对使用频度高、使用范围广的主要的应用软件提供被动式的防护.

2.3入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击.在入侵攻击过程中,能减少入侵攻击所造成的损失.在被入侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加知识库,以增强系统的防范能力.根据采用的检测技术,入侵检测系统被分为误用检测和异常检测两大类.误用检测根据事先定义的入侵模式库,入侵模式描述了入侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与入侵模式进行匹配来判断是否有入侵行为.它的入侵检测性能取决于模式库的完整性.它不能检测模式库中没有的新入侵行为或者变体,漏报率较高.而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测.检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的数据则判定为入侵.比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等.二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为.现在的人侵检测技术朝着综合化、协同式和分布式方向发展.

2.4网络防火墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术.以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过.防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备.防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散.此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议.

3.结束语

综上所述,即使在使用了现有的安全工具的情况下,网络的安全仍然存在很大隐患.网络犯罪的手段不断翻新,由简单的闯入系统发展到制造复杂的计算机病毒.因此,我们必须加强计算机的安全防护工作,防范于未来.


本篇论文来自:http://www.sxsky.net/benkelunwen/060326286.html

【参考文献】

[1]柴慧.浅谈计算机网络安全的现状及对策[J].陕西水利,2012,01.

关于计算机论文范文集,与计算机网络安全的防护相关论文提纲参考文献资料:

本科论文检测吗

电大函授本科

本科生论文检测标准

本科 自考

本科生毕业论文选题

文秘本科自考

本科论文答辩 ppt

园林本科毕业论文

本科毕业自考

本科生论文范例

计算机网络安全的防护WORD版本 下载地址