计算机网络有关硕士学位毕业论文范文,与计算机网络的信息安全技术相关计算机专业毕业论文题目

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

此文是一篇计算机网络论文范文,计算机网络有关论文例文,与计算机网络的信息安全技术相关自考毕业论文开题报告。适合不知如何写计算机网络及计算机及计算机网络安全方面的计算机数据库专业大学硕士和本科毕业论文以及计算机网络类开题报告范文和职称论文的作为写作参考文献资料下载。

随着信息时代的到来,计算机网络的应用变得越来越普遍,这为人类社会的进步带来了巨大的推动力.但是计算机网络的安全性决定了信息资源的保密性和安全性,尤其是在经济和国防领域更是显得至关重要.目前计算机网络的安全性还有待研究和改善,本文就对于计算机网络的安全技术做出了具体的介绍,希望对于提高网络安全有所帮助.

1.网络信息安全所面临的问题


怎样撰写计算机网络学位论文
播放:30134次 评论:4200人

现在网络信息安全中存在的问题主要包括针对网络传递中的信息威胁以及网络所连接设备中储存的信息的威胁这两个方面.造成这些威胁最常见的原因包括主观原因和客观原因.主要包括:人为恶意;网络自身存在的缺陷;人为过失.人为恶意存在非常普遍,主要是指网络收到外来攻击.攻击可以分为主动式攻击和被动式攻击,主动攻击是指选择的攻击网络中的某一环节,被动式攻击又称为消极式攻击,被动攻击是指通过一些特殊手段不留一点痕迹的盗取某些信息.网络自身存在的缺陷是一个最为严重的原因,它主要是指软件或网络连接造成的缺陷,这种缺陷存在的比较普遍,当这些缺陷受到黑客攻击的话,可能使整个网络连接的所有计算机都受到攻击,以至整个网络全面瘫痪.我们把这种情况称之为后门.人为过失是由于操作人员自身对于网络,设备或者密码不熟悉不清楚而造成丢失信息的失误情况,通常这些不会造成太严重的后果,并且可以通过定期的训练使得操作人员更加熟悉设备和网络情况来避免这些失误.

2.决定计算机网络安全的因素

2.1 安全漏洞

Inter技术的显著特点就是开放性,包含了成千上万台计算机和用户,使全球的互联网络交错复杂.这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的弱点.而Inter本身所依赖的是TCP/IP协议,这种协议自身也是很不安全的,运行这种协议,网络系统中就容易出现数据截取、泄露,欺骗攻击等等隐患.设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外.防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施.它

关于计算机网络的信息安全技术的硕士学位毕业论文范文
计算机网络有关论文例文
对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用.据预测近5年世界防火墙需求的年增长率将达到174%.


本文出处:http://www.sxsky.net/jisuanji/jsjsjk/409918.html

安全漏洞是任何计算机网络系统都无法避免的问题,这也是计算机网络安全的重要因素,漏洞可以被找出,但是无论是应用软件还是操作系统都无法在上市时将漏洞完全排除.其中拒绝服务和冲出溢出是常见的系统漏洞.

2.2 系统稳定性

系统的稳定性直接影响着计算机网络安全与否,计算机系统在设计过程中,如果操作不规范或者对系统安全性没有进行严格的设计,会对系统的稳定性和可扩充性造成影响,导致计算机网络的不安全.

2.3 硬件配置

网络硬件的配置是影响计算机网络安全的重要因素,主要表现在文件服务器和网卡两方面.作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素.工作站网卡的选择和配置不合理也会使得网络稳定性受到影响.为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求.

2.4 人为因素

影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员安全配置不合理、用户网络资源被盗、用户口令选择不慎、内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响.

3.计算机网络安全技术措施

3.1 身份验证技术

对访问者的身份验证是通过对用户实体身份和信息的鉴别,对用户的信息来源和访问请求是否安全进行判断,从而保证访问权限的安全.身份验证技术能够有效地保护计算机网络不受非法访问和身份假冒的威胁.身份验证技术根据不同的内容可以分为消息内容验证和用户身份验证;根据不同的验证对象可以分为双方相互验证和消息源单方验证.身份验证技术的鉴别方法有:通过密码、验证码和访问控制等方法对用户身份进行鉴别;对验证信息的完整性进行鉴别;通过单方身份验证可以完成对消息源的验证;通过双方身份验证,能够完成对消息源和访问目的的同时验证.

3.2 防火墙技术

为了对系统实现集中管理和访问控制,对关键网段和关键主机应用防火墙技术,建立一个级防护体系.在网络访问出口应用防火墙技术,可以保护网络不受网络外的各种攻击;对于安全性有较高要求的网段,可以在接口处另外设置防火墙,可以防止本网络内部的攻击;防火墙技术可以实现对网络内外的进出口的攻击进行防御,有效阻止非法访问和对网络的恶意攻击,然而对于防火墙内部的用户之间的访问没有设置检测功能.因此可以设置旁听监听设备,对于防火墙内部有合法访问权限的用户之间的攻击进行检测和防御.如果出现了内部攻击,旁路监听设备可以及时将监测的信息传输给防火墙,然后再实现对这些非法操作的阻止.

3.3 入侵检测系统

入侵监测就是对信息非法操作以及未授权访问等入侵行为进行监测和报告的安全操作.而入侵检测系统就是通过检测系统帮助网络管理员发现安全问题,并做及时处理.网络入侵检测系统是一种分布式计算机安.全系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析、数据流量分析以及形成报告等功能.不仅可以通过对计算机网络的实时监控来追踪非法攻击者的入侵痕迹,还可以及时将报告递交给网络管理员,在报警的同时提供有效的解决方案,以实现对网络的监控保护和对非法攻击的及时阻止.保障了计算机用户信息资源的安全.

3.4 合理设计网络系统结构

网络系统设计的每一个环节必须分析全面,这是建立安全可靠的计算机网络工程的第一个任务.系统的不合理、不规范和缺乏安全方面的考虑是设计网络系统机构的重要影响因素.在认真研究的同时,还应该更加注重网络运行质量的设计.采用网络分段技术可以从源头避免在总体设计时出现的安全隐患.由于局域网采用的是以交换机为中心,以路由器为边界的网络传输格局,以及基于中心交换机的访问控制功能和三层交换功能,所以分段方式分为物理分段和逻辑分段两种方式来实施对局域网的控制.这样做的目的是阻止非法用户接触敏感的网络资源,防止非法监听,保证信息的畅通.以交换式集线器代替共享式集线器也是解除隐患的一个非常有效的方法.

3.5 隐藏IP地址

IP地址在计算机网络安全中非常重要,获取IP地址是非法者这实现攻击行为的重要步骤,攻击者通过截获IP来确定攻击的对象.而用户使用代理服务器可以有效的隐藏实际IP地址.这样即使受到了非法攻击者的威胁,对方也只能截获到代理服务器的IP地址,这就有效保隐藏了用户的实际地址,保障了计算机网络的安全运行环境.

3.6 防范网络病毒

病毒的传播速度在网络运行环境下速度很快,单一的计算机杀毒软件并不能够完全阻止网络病毒的攻击,只有更全面的防病毒软件才能对计算机进行有效的保护.在内部的局域网络中,针对各种桌面操作系统的防病毒软件和基于服务器操 作系统平台的防病毒软件.针对连接着互联网的计算机,则必须安装能够对网络出入口进行杀毒的软件.针对以网络为平台进行信息交流的计算机,必须对信息交流工具进行杀毒软件的过滤保护,防止在信息传递的附件中隐藏有威胁计算机安全的病毒.

计算机网络的信息安全技术参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文素材 大学生适用: 本科毕业论文、专科论文
相关参考文献下载数量: 73 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文提纲、论文摘要 职称论文适用: 核心期刊、职称评中级
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 优秀选题

总而言之,计算机网络的安全技术对于保护计算机网络的正常运行和对用户的信息资源安全意义重大,不断提高安全技术是对保障计算机网络安全的关键.而网络的安全也不仅仅是靠技术上来保证,加强对网络的管理,在制度和人员素质等问题上严格要求,也是有效提高计算机网络安全性的重要方法.

参考文献:

[1]尤晓睛,网络信息安全技术初探[J].科教导刊,2009(30).

[2]刘青,浅析网络信息安全技术[J].科技信息,2009(13).

[3]仇宇,Inter网络安全与防火墙技术的探讨[J].绵阳师范学院学报,2004(05).

[4]吴昌伦、王毅刚,信息安全管理概论[J].2002(09).

作者简介:

王军(1960-),男,工程师,从事计算机网络安全方面的研究.

计算机网络有关硕士学位毕业论文范文,与计算机网络的信息安全技术相关计算机专业毕业论文题目参考文献:

计算机信息安全技术论文
计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传输技术,网络管理技术,网络计算技术,计算机网络应。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络信息安全论文
机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3.具。

计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。

计算机信息安全论文
制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传。

计算机安全技术论文
l8086/80微处理器的功能结构及外部管脚功能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中。

计算机网络安全知识
标,1,知识与技能,(1)树立良好的信息意识和信息道德,(2)学会远离和抵制不良信息的干。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴。

计算机网络安全实验
丽,一,教学目标,1,知识与技能,(1)树立良好的信息意识和信息道德,(2)学会远离和抵制不良信息的干。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号。

计算机网络技术的课程
与调试,网。计算机网络技术主要课程论文摘要:随着社会的进步,信息技术逐渐在教育的领域里应用起来,特别对美术教育产生了巨大的影响.信息化的必然趋势.我们利用信息技术教。网络安全技。

计算机网络技术发展论文
悉计算机应用及网络应用的高等职业专业技术人才.学生通过本专业的学习后,主要从事信息处理,可以从事应用数据库管理程序的开发,调试,使用.以及处理常见信息设备的故障。网络安全技术,计算机网。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

学生方面有关计算机毕业论文英文翻译,关于高职学生计算机基础技能现状调查与相关硕士论文范文

这是一篇学生方面有关硕士论文范文,与高职学生计算机基础技能现状调查与相关毕业论文模板。是计算机数据库专业与学生及技能及能力方面相关的免费优秀学术论文范文资料,可作为学生方面的大学硕士

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)