当前位置 —论文经济— 范文

计算机方面论文范文资料,与计算机网络信息安全相关论文的格式

本论文是一篇计算机方面论文的格式,关于计算机网络信息安全相关函授毕业论文范文。免费优秀的关于计算机及网络信息及网络安全方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:网络在为人们提供便利、带来效益的同时,也使信息安全面临着前所未有的巨大挑战.从网络安全的涵义、潜在威胁、应具备的功能以及相关对策等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识.

关 键 词:网络安全,加密技术,防火墙

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)08-0279-01

1网络信息安全的涵义

网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity).网络信息的机密性是指网络信息的内容不会被未授权的第三方所知.网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改.信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段.网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性.网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认.


本文地址:http://www.sxsky.net/jingji/0697499.html

2潜在威胁

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素.其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒.人为因素是对计算机信息网络安全威胁最大的因素.计算机网络不安全因素主要表现在以下几个方面:

2.1计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战.

2.2操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境.操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源.操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患.

2.3防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Inter与Intra之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入.但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯.并不要指望防火墙靠自身就能够给予计算机安全.随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患.这就是防火墙的局限性.

3网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

3.1身份识别

身份识别是安全系统应具备的最基本功能.这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明.而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户.

3.2存取权限控制

其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用.在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限.

3.3数字签名

即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断.

3.4审计追踪

既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因.

3.5密钥管理

信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁.因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理

关于计算机网络信息安全的函授毕业论文范文
计算机方面论文范文资料
机制,对增加网络的安全性和抗攻击性也是非常重要的.

4相关对策

4.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术.综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度.提高包括系统管理员和用户在内的人员的技术素质和职业道德修养.对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法.

(2)网络访问控制.访问控制是网络安全防范和保护的主要策略.它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一.访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段.


计算机本科论文的写作方法
播放:39276次 评论:5582人

(3)数据库的备份与恢复.数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作.备份是恢复数据库最容易和最能防止意外的保证方法.恢复是在意外发生后利用备份来恢复数据的操作.

(4)应用密码技术.应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证.基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一.

(5)提高网络反病毒技术能力.通过安装病毒防火墙,进行实时过滤.对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置.在网络中,限制只能由服务器才允许执行的文件.

4.2管理层面对策

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面.加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施.

计算机网络信息安全参考属性评定
有关论文范文主题研究: 关于计算机的论文范文资料 大学生适用: 学术论文、学术论文
相关参考文献下载数量: 76 写作解决问题: 写作参考
毕业论文开题报告: 论文模板、论文小结 职称论文适用: 杂志投稿、职称评中级
所属大学生专业类别: 写作参考 论文题目推荐度: 优秀选题

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全.除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度.

4.3物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件.这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件.计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准.

(2)机房场地环境的选择.计算机系统选择一个合适的安装场所十分重要.它直接影响到系统的安全性和可靠性.选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁.还要注意出入口的管理.

(3)机房的安全防护.机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策.为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证,其次,对来访者必须限定其活动范围,第三,要在计算机系统中心设备外设多层安全防护圈,以防

1 2

计算机方面论文范文资料,与计算机网络信息安全相关论文的格式参考文献资料:

国外经济学论文

数量经济论文

经济法学就业

经济法概论论文

经济学专业本科论文

经济法律论文

经济学本科生论文

经济学论文的格式

经济法学博士

经济学论文研究方法

计算机网络信息安全WORD版本 下载地址