当前位置 —论文本科论文— 范文

计算机网络安全类有关论文范文检索,与计算机网络安全综述相关论文查重

本论文是一篇计算机网络安全类有关论文查重,关于计算机网络安全综述相关在职研究生毕业论文范文。免费优秀的关于计算机网络安全及网络安全及计算机方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:通过介绍计算机网络安全的基本概念,并且就计算机网络安全的现状和常用技术措施进行探讨,使人们对加密技术、防火墙技术、防病毒技术以及入侵检测系统有一个大致了解.

关 键 词:计算机网络安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2013)11-0183-01

随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务.但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全.因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的.

1计算机网络安全概述

(1)计算机网络安全的定义.国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”.而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行.


怎么撰写计算机网络安全毕业论文
播放:31217次 评论:7109人

(2)网络安全的基本要素.网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者.2)完整性:包括数据完整性和系统完整性.数据完整性是指数据未被非授权篡改或损坏.系统完整性是指系统按既定的功能运行,未被非授权操作.3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况.4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等.5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输.

2计算机网络安全面临的威胁

信息的泄露和篡改是信息在网络传输的过程中出现的安全问题.计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容.(2)中断:攻击者有意中断他人在网络上的通信.(3)篡改:攻击者故意篡改网络上传送的报文.(4)伪造:攻击者伪造信息在网络上传送.

网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞.

3网络安全的主要措施

(1)加密技术.加密技术是保证网络与信息安全的核心技术之一.加密的基本思想是伪装文明文以隐藏其真实内容.加密体制主要分为:对称密码体制和非对称密码体制.对称加密技术使用相同的密钥对信息进行加密和解密.由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密.密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露.非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的.其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义.

(2)防火墙技术.防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统.防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过.并且具有防攻击能力,保证自身的安全性.

计算机网络安全综述参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范文检索 大学生适用: 专科论文、学士学位论文
相关参考文献下载数量: 88 写作解决问题: 写作技巧
毕业论文开题报告: 文献综述、论文总结 职称论文适用: 核心期刊、高级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 免费选题

(3)防病毒技术.计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术.其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段.

(4)入侵检测技术.入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段.入侵检测技术,可以分为异常检测、误用监测及两种方式的结合.异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生.异常检测中建立了一个对应正常网络活动的特征原型.所有与特征原型中差别很大的行为均被视为异常.其关键在于选择一个区分异常事件的阈值.误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型.如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生.在实际使用的入侵检测系统多数同时使用了以上两种办法.

(5)其他网络安全技术.目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全.

4结语

计算机网络的维护,并不是简单的在技术层面进行的保护.计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素.只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全.

参考文献

[1]曾京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.


本篇论文网址:http://www.sxsky.net/benkelunwen/06093148.html

[2]

关于计算机网络安全综述的在职研究生毕业论文范文
计算机网络安全类有关论文范文检索
何新权.全国计算机等级考试四级教程――网络工程师(2011年版)[M].北京:高等教育出版社,2010.

[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

[4]彭沙沙,张红梅,卞冬亮.计算机网络安全分析研究[J].现代电子技术,2012(35):111-116.

[5]隋正有,佟璐.对新时期计算机网络安全存在的问题及对策探讨[J].计算机光盘软件与应用,2012(2)125-126.

计算机网络安全类有关论文范文检索,与计算机网络安全综述相关论文查重参考文献资料:

大学本科数学论文

本科论文答辩技巧

自考本科就业

日语本科就业

自学本科报名

自考本科需要什么要求

电子科技大学自考本科

部队函授本科

物理系本科毕业论文

自考本科多少门

计算机网络安全综述WORD版本 下载地址