关于网络信息方面论文例文,与网络信息安全相关毕业论文格式范文

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于网络信息方面毕业论文格式范文,关于网络信息安全相关学士学位论文范文。免费优秀的关于网络信息及安全管理及网络信息安全方面论文范文资料,适合网络信息论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要随着计算机网络信息技术的蓬勃发展,网络已经成为了人们日常工作和生活不可替代的存在.然而,在网络黑客以及各类网络病毒的影响下,网络信息安全问题引起了全球范围的关注.文章结合当前网络信息安全管理过程中存在的问题,进一步分析和探讨网络信息安全管理工作.

网络信息安全参考属性评定
有关论文范文主题研究: 关于网络信息的论文范文文献 大学生适用: 学士学位论文、在职研究生论文
相关参考文献下载数量: 91 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文任务书、论文结论 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 免费选题

关 键 词网络信息技术;信息安全;安全管理策略

中图分类号:TP393文献标识码:A文章编号:1671-7597(2014)15-0164-01


网络信息学术论文撰写格式
播放:33608次 评论:6225人

近年来,随着我国网络信息技术的快速发展,人们的工作和生活都实现了信息化、网络化.然而,由于相关的网络信息安全管理还存在一定的不足,导致很多网络信息安全问题不断产生,严重地影响了人们的生活和工作质量.为了更好地保障网络信息安全,文章结合当前网络信息安全管理问题,探索相关的应对措施.

1网络信息安全管理问题

随着计算机网络的逐步发展以及其应用范围的日益加大,计算机网络已经成为了人们不可或缺的存在.然而,在诸多原因的影响下,网络信息安全问题已经日益严重,其已经影响到人们的正常工作和生活质量.

1.1病毒和黑客攻击

计算机病毒主要是:由恶意的指令程序以及破坏代码构成,被病毒的编制者恶意地插入到其他计算机用户的运行过程程序,从而使得计算机的使用用户存在的数据信息遭到破坏或泄露,有些情况甚至会对计算机的硬件设备造成一定的不良影响.计算机病毒在使用的过程中,能够进行自我复制、潜伏以及寄生等特征.其不仅传播广,而且,破坏性大.黑客攻击主要是指:网络侦查或网络攻击两种攻击模式.其中,网络侦查主要是:网络黑客在攻击的过程当中,将某些计算机当做攻击目标,对目标的重要数据信息进行窃取、攻击或截取.这种黑客的攻击方式尽管不会影响到正常的网络工作,但是,却会对目标产生很多的潜在不良影响.网络攻击主要是指:黑客借助各种非法的计算机工具或程序对计算机网络的信息系统进行攻击,使得计算机的信息数据丢失、失效等,从而不仅造成大量的数据信息被窃取,还会影响到网络信息系统的正常运转.

1.2网络信息技术人才不够

很多企事业单位在利用网络进行信息处理过程里,常常会因为缺乏足够的专业计算机信息人才而使得系统中的信息出现一定的安全问题.并且,当信息系统出现病毒,或被黑客攻击时,技术管理人员常常会因为专业技术水平较低而不知所措,从而使得系统中的安全质量问题更为严峻.

1.3信息安全法规有待完善

尽管我国政府已经对网络信息安全管理工作予以了应有的重视,并且,发布了《网络安全保护管理办法》等计算机网络使用规则,但是,并没有专门为计算机网络信息安全制定法律规范,而且,随着网络信息系统的日新月异,很多新出现的网络聊天工具并没有得到有效管控,以至于很多人的真正个人信息被泄露或窃取.

2网络信息安全管理策略

网络信息安全管理质量的不断提高,有助于促进网络信息环境的可控性以及可用性加强.下面从几个方面对如何促进网络信息安全管理水平提高进行阐述.

2.1网络信息安全意识提高

现今,国内的计算机网络安全问题频频出现,已经造成了严重的不良后果.出现这些问题的重要原因包括网络计算机使用者自身对网络信息安全的重要性缺乏充足的认识,以至于在计算机网络信息系统的使用过程中常常存在一定的使用不当等问题,从而为很多计算机病毒的入侵创设了有利的环境.同时,计算机网络信息安全重要性的宣传工作也是做得不够到位,以至于不仅是使用者,很多网络管理者以及计算机程序编辑者都存在一定的安全意识不佳问题.

2.2对用户账户进行加密

现今,用户账号涉及到各个方面,例如,信息系统的登陆账号、网上银行的应用账户以及电子邮件账号等.利用盗号软件进行账号和密码窃取是黑客常见的犯罪行为.因此,用户在设定登陆密码时,要尽可能设置复杂的密码,并且,定期进行更换.另外,在登陆账号设置时,尽量避免设置相似或相同的账号,避免各种账号使用同样的登陆密码.

2.3设定防火墙以及安装杀毒软件

网络防火墙技术主要是指:用于控制网络之间的访问,防止外部的网络用户利用一些非法手段入侵内部网络,从而获取内部的网络资源,其能够高效地对内部的网络操作环境以及相关的网络互连设备进行有效保障.它能够结合一定的安全策略,检查两个或多个网络之间传输的数据包,最终使网络之间的通信是否被允许状态得到有效确定,同时对网络运行状态实时全面监视.包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.

2.4漏洞补丁程序及时安装

网络信息安全漏洞是能够在攻击过程中可以利用的系统缺陷,其可能是程序设计不全面或配置不合适等造成的.当前,越来越多的黑客以及病毒利用系统软件自身的漏洞对网络用户的信息进行窃取或攻击,例如,攻击波病毒和震荡波病毒.因此,及时地安装相关的漏洞补丁是避免这些网络信息安全危险的重要措施.为了尽可能弥补漏洞带来的经济损失,程序的开发公司会及时地发布漏洞补丁程序,并且很多安全软件借助漏洞扫描功能,会及时地发现漏洞,并提供漏洞补丁程序下载.当用户发现系统中存在漏洞要及时地采取措施加以解决.


这篇论文出处:http://www.sxsky.net/benkelunwen/06060029.html

3结论

随着网络信息技术的快速发展,网络这个虚拟世界已经成为了人们生活和工作的重要环境.借助网络信息技术,人们的工作和生活效率明显提高,并且,更为广泛地获取了丰富多彩的海量信息,从而极大地推动了社会向前迈进的步伐.然而,在实际的网络信息管理过程中,在诸多因素的影响下,网络信息安全管理质量不断下降,已经影响到了网络信息环境的良好发展.因此,不断提高网络信息安全已经是刻不容缓.

参考文献

[1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[2]曲蕴慧,白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(05)

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)