计算机网络安全类有关计算机维修维护论文,关于计算机网络安全防护措施的探究相关毕业论文格式范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

该文为计算机网络安全类有关毕业论文格式范文,与计算机网络安全防护措施的探究相关计算机维修维护论文,可作为计算机仿真专业计算机网络安全论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献资料。免费下载教你怎么写计算机网络安全及计算机网络及计算机方面的优秀学术论文范文。

摘 要:随着信息技术和互联网技术的不断发展,计算机网络在人们的生活中占有越来越重要的地位.随之计算机网络安全问题也出现在人们的视野,成为不可避免的重要问题.本文首先介绍了计算机网络安全的概念,随后分析研究了目前存在的主要安全问题,并探讨了一些针对性的防护措施.

关 键 词 :计算机网络 安全问题 防护措施 信息

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2013)05(b)-0035-01


计算机网络安全本科论文的写作方法
播放:24115次 评论:3068人

进入信息时代,人们的沟通方式发生了巨大的变化.随着互联网的高速发展,世界上的每一台计算机都可以连入网络并与任何一台连入网络的计算机进行通信.它不仅用

关于计算机网络安全防护措施的探究的毕业论文格式范文
计算机网络安全类有关论文范文集
于个人的上网行为,还关系到商业、军事、医疗、公共管理等多个方面,所以计算机网络安全问题变得尤为重要.人类社会对计算机的依赖程度达到了前所未有的高度,当计算机网络受到攻击而不能正常工作,将会带来巨大的危机,社会经济不能正常发展,军事防护没有保证,公共安全出现混乱,这种损失是无法预计的.所以,必须要分析研究计算机网络存在的安全隐患,建立防护措施保证网络的正常秩序.

1.网络安全及其现状

随着计算机的出现,其安全问题就出现在人们的视野,国际标准化组织早已对其进行了定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”.可以看出,计算机安全主要包括两个方面的内容:物理安全和逻辑安全.物理安全较好理解,主要是硬件上的攻击和破坏.逻辑安全可以理解为信息安全,无论是黑客还是病毒等攻击手段,其目的都是为了获取计算机内部的信息数据,并用这些数据创造非法的价值.

目前计算机网络安全问题都已成为各个国家、企业、机构非常重视的问题,但是安全问题时有发生.互联网上频繁的发生着恶意犯罪、信息泄露以及计算机病毒泛滥事件,而这些事件会对经济造成巨大的损失,对国家造成机密泄露,甚至使人民缺少安全感,对国家失去信心造成恐慌.事实证明,计算机网络安全仍然需要不断的加强和改进.


本篇论文来源 http://www.sxsky.net/jisuanji/jsjfz/409854.html

2.计算机网络安全的威胁

2.1 自然威胁

自然威胁可能来自大自然中的非人为能够控制的各种不可避免性威胁.包括一些自然灾害、电磁干扰、设备老化等问题.这些问题的发生不可预见也很难防护,造成的损失也无法估量.

2.2 黑客攻击

黑客能够善于发现网络和系统中存在的漏洞,并根据这些漏洞有针对性的攻击,进入到系统内部,窃取或篡改信息,造成系统不能正常工作.其本质原因是因为系统和网络本身不够完善,存在缺点和漏洞,成为别人攻击和利用的目标.黑客的另一种攻击方式是网络侦查,可以在网络管理人员毫不知情的情况下,对网络中的数据进行截取、篡改和破坏.

2.3 病毒攻击

计算机病毒是一段可执行的代码或程序,能够破坏系统使其不能正常运行.这种程序被称为病毒,是因为它一般具有生物病毒的高复制性和高传播性,一旦感染很难清除甚至称为一个传播源.病毒的危害有很多,包括减少内存、破坏数据、删除文档、泄露信息等等.

2.4 内部威胁

内部威胁主要是因为很多企业用户中的管理人员安全防范意识不强,采用的防护措施不够,很容易被有目的的利用或攻击.还有一种可能就是内部员工有目的性的对信息进行泄露,进行非法的利益谋取.这些原因都导致内部网络安全事故频频发生,造成不必要的损失.

3.防护措施

计算机网络的特性决定了其很难从根本上杜绝网络安全问题的发生,只有从不断的加强管理和防护措施,尽量避免安全事故的仿生,减小损失.

3.1 访问权限

访问权限控制是重要的网络安全防护措施之一,其基本原理就是身份认证,对不同人员设置不同的访问权限.这样没有通过身份认证的人员并不能使用系统内部网络,禁止没有权限的人或非法用户使用受保护的资源.权限访问主要可以分为三个部分:第一,对用户的身份进行识别和验证,检查其是否具有合法性;第二,规定访问级别,不同级别的用户享有不同的资源访问权限;第三,访问跟踪审计,对所有使用资源的用户进行记录和统计.

3.2 防火墙技术

防火墙一般用于隔离内部网络和外部网络,它被放置在内部网络与互联网相连接的节点上,对外部有害信息进行隔离,是一种逻辑保护手段.防火墙的具体功能有如下几个方面:1)它可以对流进的数据进行过滤,将有害的信息隔离在防火墙之外;2)防火墙可以有针对性的关闭某些端口,禁止一些不安全的站点的访问;3)对流过的数据进行记录和统计,监督使用情况.防火墙可以和其他安全技术相配合,提高整体的网络安全性.但是防火墙有一个明显的缺点,就是其只能防止外部的攻击,对于网络内部的攻击和病毒没有好的防护手段.一旦被入侵,防火墙将不再有任何作用.

3.3 数据加密技术

数据加密技术是保护网络中传输数据不被截获篡改的有效手段.我们可以对数据进行编码,然后加密,使传输的数据失去了其原有的信息特性,这样即使被非法人员获得,因为没有相应的解密手段也不能够获得真正的信息.因为加密都有一定的标记性,所以非法的篡改也可以被发现,这样就大大提高了数据传输的安全性和可靠性.

3.4 增强管理防范意识

从思想上提高防范意识,加强对网络数据的管理和维护,是提高网络安全性的有效手段.人的能动性和独立性决定了不能以程序化的模式来约束和估计人的行为.所以要加强对内部网络人员的管理和培训,建立健全的网络管理制度,提高员工的思想觉悟和法律意识.

4.结语

随着社会信息化发展的加快,社会生活和生产都离不开计算机网络,计算机网络安全的重要性也随着社会的发展不断提升.本文分析了计算机网络安全的现况,并提出了目前网络安全所面临的几个主要问题,最后提出了几点防护意见.计算机网络安全是一门复杂的学科,也是一门持续发展的学科,我们应当在提高防护措施的同时,加强人员的管理和素质的培养,不断提高全民网络道德水平和安全意识.

参考文献

[1] 陈霜霜.计算机网络安全的研究与探讨[J].信息科技,2011(12).

计算机网络安全防护措施的探究参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范文检索 大学生适用: 本科论文、函授论文
相关参考文献下载数量: 90 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 文献综述、论文题目 职称论文适用: 期刊目录、职称评初级
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 最新题目

[2] 殷学强.计算机网络安全威胁及防范措施[J].信息与电脑,2011(9).

[3] 彭沙沙.计算机网络安全分析研究[J].现代电子技术,2012(2).

计算机网络安全类有关计算机维修维护论文,关于计算机网络安全防护措施的探究相关毕业论文格式范文参考文献:

计算机安全防护论文
机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公。

计算机安全与防护论文
机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公。

计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全认证
业基础课.主要内容包括:电路基本概念(电路与电。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(。

计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全专业
会保障法法学徐素萍2化学与环境工程学院大学化学实验王小兵3。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防。

计算机网络安全问题
安。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关论文范文检索

该文为关于信息类学年毕业论文范文,与计算机其网络信息保密工作的调查和相关个人计算机安全论文,可作为计算机仿真专业信息论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)