关于计算机网络毕业论文的格式范文,与计算机网络风险安全策略相关学士学位论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

为您写计算机网络毕业论文和职称论文提供关于计算机网络毕业论文的格式范文,与计算机网络风险安全策略相关论文范文参考文献,包括关于计算机网络及计算机网络安全及计算机病毒方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的计算机网络论文范文。

摘 要 : 结合笔者多年从事计算机相关工作经验,分析了当前影响计算机网络安全的主要因素及其面临的风险,同时着重提出了网络安全对策,旨在加强计算机网络安全维护工作,最大程度上避免网络安全事故的产生.

关 键 词 : 计算机;网络风险;安全对策

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2013)17-0187-02

计算机网络风险安全策略参考属性评定
有关论文范文主题研究: 关于计算机网络的文章 大学生适用: 学校学生论文、本科论文
相关参考文献下载数量: 31 写作解决问题: 怎么写
毕业论文开题报告: 文献综述、论文结论 职称论文适用: 杂志投稿、初级职称
所属大学生专业类别: 怎么写 论文题目推荐度: 免费选题

0 引言

伴随我国网络技术的快速发展,计算机网络的应用已经深入并影响到人们的生产、生活.计算机网络在给我们带来方便的同时,其自身的一些缺陷也不可避免,导致计算机网络很容易受到网络不法分子、黑客的攻击,不仅给网络用户造成巨大损失,严重情况下,导致整个网络系统的瘫痪.因此,加强计算机网络安全知识的学习,了解计算机网络容易受到的影响因素,同时根据这些风险去采取科学、有效的防范策略具有十分重要与迫切的现实意义.

1.影响计算机网络安全的主要因素分析

鉴于计算机网络由多种设备组成,影响网络信息系统的不安全性因素,易言之,计算机网络安全面临的风险也是多方面.既有垃圾邮件、恶意扫描、拒绝服务、黑客的非法闯入也有地址欺骗、病毒入侵、电子商务攻击以及数据“窃听”等.综合概括主要有以下几方面:①计算机网络硬件系统的内在缺陷:硬件设备极易遭受破坏甚至盗窃.一些电子设备还没有较强的安全存取控制功能,同时,数据或信息需要在主机和终端或者主机间,网络间通过通信线路进行传送,而在传送的过程中,这些数据或信息很容易被截取.②计算机网络软件系统的内在缺陷.软件指的是应用程序设计语言写成的机器可以处理的程序,假如篡改此种程序,并破坏软件,就会使系统功能受到损害,加之,某些数据库存储的资料具有很大的价值,一旦破坏,势必造成重大损失.软件系统通常由数据库、应用软件以及系统软件组成.③人为因素.主要包括系统管理员安全配置不当、技术素质不高、网络用户安全意识差以及人为的恶意攻击、违法犯罪行为等.④环境因素.主要有自然灾害:雷电、灰尘、水灾、电磁脉冲、火灾以及有害气体等,不但会破坏数据、损坏设备,严重的话能够破坏整个系统;辅助保障系统:主要是指空调、水和电等不正常或者中断,从而影响系统的运行.⑤数据输出部分.数据经处理后能转换成可被阅读的文档,这些文档在输出的过程中,信息很容易被窃取和泄露.⑥数据输入部分.通过输入设备,数据输入系统进行处理,有可能造成假数据的输入或者一定程度上加大篡改数据的可能性.

2.计算机网络的安全策略探讨

2.1 计算机网络的物理安全防护对策.物理安全策略通常是指保护通信线路、服务器以及计算机网络系统等各种硬件设备.对硬件设施的破坏主要来源于人为因素和自然环境因素,因此,在使用网络的过程中,用户应进行身份认证,确保是本人授权的情况下进行的计算机操作.同时,改善并加强计算机网络系统的工作环境,建立健全计算机网络系统的管理制度以及相关的规章制度,并且加强网络安全管理,最大程度上避免网络系统遭到破坏,从而保证网络系统的正常运行.

2.2 常用的计算机网络安全防范技术

2.2.1 计算机网络加密技术.杜绝非授权的用户入网或者进行窃听,从而有效地确保网络遭受恶意软件的攻击,这是计算机网络加密技术的优势,因此,推广网络加密技术能够有效的加强网络系统的安全性.计算机网络加密技术主要有以下三个常用的方法:①节点加密.节点加密禁止消息以明文形式存在于网络节点中,其首先解密收到的消息,其次通过另一个不同的密钥进行加密,需要说明的是此程序需要在节点上的一个安全模块中进行.节点加密旨在加密并保护源节点至目的节点间的传输链路;②端点加密.其旨在加密与保护源端用户至目的端用户的数据;③链路加密.链路加密,亦称在线加密,指的是传输数据只在物理层前的数据链路层进行加密.而传送路径上的各台节点机是接收方,且在各节点机内,信息均要被解密与再加密,依次进行,直至到达目的地.链路加密旨在确保网络节点间链路信息的安全性.


本篇论文地址:http://www.sxsky.net/jisuanji/jsjaq/409666.html

2.2.2 网络防火墙技术.防火墙,顾名思义,是一种内部网络屏障,对外部不安全影响因素进行阻挡,防止外部网络用户非授权访问.其是一种计算机软件与硬件的结合,使得Intra(内联网)同Inter(互联网)间建立起Security Gateway(安全网关),进而有效的避免非法用户入侵内部网络.作为一个有效的计算机网络安全技术之一,防火墙能够将安全区域同风险区域间的连接进行隔离.其组成表示如下:网关+安全策略+过滤器等于防火墙.①应用层网关级防火墙.易言之,代理型防火墙.过滤路由器和代理服务器构成代理型防火墙,其工作原理是结合了过滤路由器与软件代理技术.通过Inter连接,过滤路由器严格筛选出所需数据,再通过网络终端传输至代理服务器.由于代理型防火墙的安全系统较高,因此受到了网络专家的一致好评.②包过滤防火墙.作为防火墙的初级产品,包过滤防火墙技术以网络分包传输技术为依据,工作于网络层能够在路由器上实现包过滤.以“包”为单位进行网络数据的传输,数据可被分成数据包,各数据包又涵盖某些特定信息.倘若数据包同过滤表中的规则相一致时,数据包将允许通过,反之,则禁止数据包通过.③动态包过滤防火墙.易言之,监测型防火墙.作为新一代产品,监测型防火墙的优点包括:可伸缩性、高效性、安全性高以及易扩展性等.


大学计算机网络本科毕业论文怎么写
播放:21193次 评论:5495人

2.2.3 计算机网络病毒防范技术.网络环境中,计算机病毒的破坏力与威胁性难以估量,仅以爱虫病毒、CIH病毒就能证明计算机网络倘若不受到足够的重视,其带来的重大损失的程度有多大.计算机网络防病毒技术主要有以下三种技术:①预防病毒技术.这种技术通过本身常驻系统内存,能够取得控制系统的优先权,从而判断并监视病毒是否存在于计算机系统之中,有效避免计算机系统受到病毒的入侵和破坏.预防病毒技术主要有系统监控和读写控制,引导区保护以及加密可执行程序等手段.②检测病毒技术.此技术可谓一种侦测技术,主要是基于计算机病毒特征,进行的判断,诸如,文件长度、关 键 词 以及自身的检验等等.检测病毒是当前防范病毒的支柱,但是,近些年,病毒也在时刻的变化,且其数目也在日益增多,给识别古怪代码串的进程带来了一定的难度,所以,新防病毒技术应集病毒检测、集中式管理以及多层数据保护等各种功能于一体,从而形成能够稳定的检测计算机病毒的多层次防御体系.③消除病毒技术.此技术防范病毒主要是通过分析计算机病毒,从而开发出具有特定功能的软件,即清除病毒程序且恢复原文件.鉴于病毒主要攻击应用程序、网上资源,且通常附着在信息共享的网络介质中,所以,需要在网关上设做好设防工作,并在网络入口进行实时查杀病毒,从而确保计算机网络安全运行.

3.结束语

作为一个综合性话题,网络安全牵涉到诸多的方༣

关于计算机网络风险安全策略的毕业论文的格式范文
关于计算机网络论文范文参考文献
4;,例如:使用、管理及技术等,不仅包括物理与逻辑的技术措施,而且也有计算机网络自身问题,并且对于风险的防范,一种技术并不是全能的,仅能针对一方面的问题进行解决,所以,需要我们相关的从业人员认识到计算机网络安全防范的迫切性,完善系统的开发过程,系统测试做到严谨,综合实施防御策略同时加强网络管理队伍的整体素质,保密政策做到严格,安全策略做到明晰,从而确保信息、数据的正确和完整,给计算机网络提供更强大的安全服务.

参考文献:

[1]霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012,(01):29-30+48.

[2]杨科伟.浅谈目前我国计算机网络安全存在的突出问题及对策分析[J].科技致富向导,2011,(32):42.

[3]江健,卢昱,王宇.信息安全风险分析方法探讨[A].2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C].中国通信学会,2005:4.

关于计算机网络毕业论文的格式范文,与计算机网络风险安全策略相关学士学位论文参考文献:

计算机网络安全策略
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

网络安全策略论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。

计算机网络安全答案
件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心201。

计算机网络安全教程
并遵守协会章程,履行会员义务,为计算机安全事业的发展做出贡献.单位名称:(章)法:(签字)日。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心201。

计算机网络安全认证
及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全编)锦州师。

计算机网络安全发展
及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全编)锦州师。

计算机网络安全现状
并遵守协会章程,履行会员义务,为计算机安全事业的发展做出贡献.单位名称:(章)法:(签字)日。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心201。

计算机网络安全文章
构和软件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中。

计算机网络安全规划
长网络数据库开发,网站建设研究工作简历(含在行业,企业的工作经历和当时从事工作的专业领域及所负责任),1994年7。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

指令有关论文例文,与电视―指令计算机系统与研制相关计算机毕业论文设计任务书

关于指令及电视及系统方面的免费优秀学术论文范文,指令有关计算机毕业论文设计任务书,关于电视―指令计算机系统与研制相关论文例文,对写作指令论文范文课题研究的大学硕士、本科毕业论文开题报告

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)