计算机网络安全类计算机信息管理专业毕业论文选题,关于计算机网络安全问题其防范措施相关毕业论文格式

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机网络安全类计算机信息管理专业毕业论文选题,关于计算机网络安全问题其防范措施相关本科毕业论文范文。免费优秀的关于计算机网络安全及计算机及网络安全方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要 :随着计算机网络技术在各领域的普遍应用,现在社会的人们对于信息网络的依赖性正与日俱增.网络的用户涵盖了社会的方方面面,这对计算机网络的安全性提出了严格的要求.黑客技术也在不断地发展,对用户的信息财富造成了极大的威胁.保护网络的安全已经成为确保现代社会稳步发展的必要条件.笔者对计算机网络安全的问题及其防范措施提出了自己的简介以供参考和借鉴.


怎样写计算机网络安全毕业论文
播放:32867次 评论:4094人

关 键 词 :网络安全 防御技术 防火墙

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0188-01

计算机网络的发展,使信息的共享应用日益广泛与深入.但是信息在公共通信网络上存储、共享和传输,可能面临的威胁包括被非法窃听、截取、篡改或毁坏等,这些威胁可能给网络用户带来不可估量的损失,使其丧失对网络的信心.尤其是对银行系统、商业系统、管理部门、政府或军事领域而言,信息在公共通信网络中的存储与传输过程中的数据安全问题更是备受关注.

1.计算机网络安全问题

(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断.

(2)人因攻击:如社会工程、钓鱼等行为.主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息.钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等.

(3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法.物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户.

(4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载.从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务.根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等.

(5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等.

(6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式.由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击.

(7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式.

(8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等.

(9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等.

(10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等.

(11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者.攻击者一般通过协议解码方式,如FTUUser等,完成重传.解码后的协议信息可表明期望的活动,然后重新发送出去.

(12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者.

2.计算机网络安全问题的防范措施

基本的网络安全措施应包括这个网络的安全传播过程.从终端数据到链接的控制及传送过程,都应该处于网络安全措施的保护之下.首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度.其次是技术方面的措施,主要的技术手段有以下6种.


这篇论文来自 http://www.sxsky.net/jisuanji/rjgc/410853.html

(1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施.

(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭.可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等.

(3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段.可以在整个网络过程中加以应用.加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护.按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种.

(4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取.

(5)备份措施:可以避免因硬盘损坏.偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性.

(6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术.通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序被操纵和控制.防火墙还可通过禁止某些特殊站点的访问,从而防止了来自不明入侵者的所有的通信,对网络的安全性的保护起到了很大的作用.

(7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等.

3.结语

计算机网络安全问题的防御措施有很多种,以上是笔者对计算机网络安全问题及其防御措施提出的一些建议和方法,目的是为了使更多的网民了解网络安全方面的知识.近年来,我国网络安全事件发生比例呈上升趋势,很多网民的计算机都曾感染过计算机病毒,超过一半的网民经历过账号、个人信息被盗、被穿该,部分网民曾被仿冒网站欺骗.笔者希望通过这篇文章能够使网民了解一般黑客攻击自己电脑的方法,掌握基本的网络防御技术,树立良好的网络安全防范意识.知道出现了一般的问题的时候应该去怎么解决它,也可以使网民们更好的保护自己的电脑以及自己的网络信息,给网民减少一些不必要的损失,净化网络环境,确保互联网事业的健康发展.

计算机网络安全问题其防范措施参考属性评定
有关论文范文主题研究: 计算机网络安全类论文范文 大学生适用: 学校学生论文、函授论文
相关参考文献下载数量: 92 写作解决问题: 写作参考
毕业论文开题报告: 论文模板、论文设计 职称论文适用: 核心期刊、中级职称
所属大学生专业类别: 写作参考 论文题目推荐度: 优秀选题

参考文献

[1]钮炎.计算机网络技术与应用.北京:清华大学出版社,

关于计算机网络安全问题其防范措施的本科毕业论文范文
计算机网络安全类论文范文文献
2010.2.

[2]姚小兰等.网络安全管理与技术防护.北京:北京理工大学出版社,2002.

计算机网络安全类计算机信息管理专业毕业论文选题,关于计算机网络安全问题其防范措施相关毕业论文格式参考文献:

计算机网络安全防范
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全与防范
全检查,消除安全隐患.,本学期在班主。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培。

计算机网络安全问题
计算机网络习题答案息网络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.。

计算机网络安全与防范论文
机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方法,(1)通过网络文明公约,让学生。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全认证
业基础课.主要内容包括:电路基本概念(电路与电。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(。

计算机网络安全发展
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

计算机方面毕业论文格式模板范文,与游戏设计在小学计算机教学中的作用相关论文范文参考文献

此文是一篇计算机论文范文,计算机方面论文范文参考文献,与游戏设计在小学计算机教学中的作用相关在职毕业论文开题报告。适合不知如何写计算机及小学生及计算机学习方面的软件工程专业大学硕士和

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)