关于计算机网络相关毕业论文参考文献格式,与计算机网络的信息安全技术的相关有关计算机方面的论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

这篇计算机网络论文范文属于软件开发免费优秀学术论文范文,关于计算机网络相关毕业论文参考文献格式,与计算机网络的信息安全技术的相关有关计算机方面的论文。适合计算机网络及计算机及信息安全方面的的大学硕士和本科毕业论文以及计算机网络相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 :分析计算机网络的信息安全与目前存在的主要威胁有:病毒入侵和人为网络攻击以及网络自身漏洞,针对这些威胁,探讨常用的网络安全的防范技术,如防火墙、数据加密、入侵检测和防病毒等.

关 键 词 :信息安全技术;计算机网络

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

1.前言

由于计算机得到发展与普及,信息技术得到不断进步与发展,目前已经广泛应用于人们日常的生活和工作中.但是,计算机网络给人们带来方便的同时,其运行环境也面临着非常严峻的风险.计算机网络如果安全等级不高,用户资料更加容易发生丢失,操作系统也更加容易遭到各种危险的攻击,很大程度上造成用户损失.保证计算机网络的信息安全,避免各种网络攻击,是计算机未来发展与应用的关键.

2.威胁计算机网络信息安全的主要因素

2.1 病毒入侵

由于计算机网络具有广泛性及虚拟性的特征,这就导致电脑病毒更加容易入侵并迅速扩散.电脑病毒具有极强的生存能力和破坏性,存在于计算机中,严重影响计算机系统正常的运行速度,信息的安全性被大大降低,甚至导致计算机无法正常运行,只要有一台计算机被病毒所感染,与其相关联的所有电脑也会不同程度的受到影响,而且病毒传播的速度非常快.计算机网络中庞大的资源更加丰富人们的日常生活,提高工作效率,但是同时也为网络黑客提供便捷的犯罪渠道,主要手段是把病毒嵌入非法网站中.在计算机网络上,关乎色情方面的信息,大多数都存在病毒,只要进行点击操作就能使病毒入侵,如果计算机病毒得到激活,就会造成严重的经济损失.计算机网络中的安全威胁主要有:(1)断讯,即当某个网络服务器发生主机数超载现象时,相关计算机往往就会死机,最终整个网络瘫痪;(2)销毁咨讯,销毁咨讯是在计算机中最有效的对使用软件、存储以及传输数据进行破坏的方式,是目前最强力的网络攻击手段[1].


如何写计算机网络一篇好的本科论文
播放:30718次 评论:5028人


这篇论文地址:http://www.sxsky.net/jisuanji/rjkf/409695.html

2.2 人为网络攻击

威胁计算机网络的信息安全的主要因素有部分是人为造成,有部分是无意造成,其中威胁最大的是计算机网络被人为进行恶意攻击,网络计算机上主要进行人为攻击的就是网络黑客,人为攻击可以分为主动和被动,主动攻击,是利用网络的多样化,有选择有目的的对计算机网络信息具有的保密、完整进行严重破坏.被动攻击,是指在不对计算机正常运转造成影响的前提下,攻击者截取甚至篡改重要的计算机网络数据信息,具有很强的隐蔽性.主动和被动的人为入侵方式都能够在不同程度上影响到计算机网络的正常运行,都会导致保密信息发生泄漏.以商业利益方面看,人为网络入侵也是各种间谍活动的主要类型,由于能够在计算机网络中通过某种先进技术对重要信息进行窃取,所以,人为

关于计算机网络的信息安全技术的的毕业论文范文
关于计算机网络相关论文范文检索
网络攻击大都是具有很高的计算机专业水平的黑客所做所为.

2.3 网络自身漏洞

威胁计算机网络的信息安全内在主要因素是软件设计存在缺陷.任何网络应用软件在诞生之初都具有创新性和可用性,但也相对存在一定的设计缺陷,这就成了黑客主要的网络攻击点.由于大多数计算机没有强大的安全措施,因此,导致黑客能够轻易隐蔽的就侵入各种场合中运行计算机网络的核心内部.同时,还由于计算机网络的应用程序存在漏洞,这是因为编程人员在编程时无意甚至是有意设置所谓的“软件后门”.若是被发现,将会导致严重的后果.所以,软件公司开发的新产品在投入使用前都要对软件进行严格测试,避免出现漏洞[2].

3.计算机网络的信息安全技术研究

3.1 防火墙

防火墙是计算机网络内部与互联网间设置一道虚拟的隔离墙的一种网络技术.防火墙主要的工作流程都要按照设计规则进行,对网络间的传输数据进行监控,只有给特定数据进行流通,且记录双方认证信息,才能够使计算机出现网络攻击时进行追踪.所以,在实际中,防火墙能够对通信网络间产生的数据流进行实时监测及管理,合法信息应合法传输,并有效阻止非法信息进入网络,避免内部的重要信息被黑客拦截、窃取甚至篡改.防火墙技术主要有过滤数据包和网关的应用、代理服务.防火墙技术虽然得到广泛的应用,但也有其约束性:(1)如果是来自网络内部的各种攻击形式就会显得束手无策.(2)不能对带有病毒的软件与文本文件在传输中进行有效隔离,工作对象的范围也比较有限.(3)均是采用IP 地址工作,不是以用户的实际身份.(4)还是存在一定的安全漏洞,且没有强的针对性,无法进行有效管理、配置[3].

3.2 信息加密

信息加密是计算机网络的信息安全通常使用的主要防护技术,其核心思路是对信息进行传输之前,通过加密算法进行操作提高网络安全.加密算法能够设定不一样的密钥,再进行明文加密,不一样的密钥产生的密文也不一样,使破解数据的难度大大增加.信息加密能够有效降低访问权限.加密设备是利用密钥交换原始信息得到密文,并把密文转变成原始信息的整个过程被称作解密.在实际的操作过程中,硬件上加密和解密的设备类型必须匹配,软件上加密和解算法也要同时符合要求.由于密钥具有不同的产生方式,加密技术在目前可以分成两类:(1)对称加密技术,包括DES和AES算法;(2)非对称加密技术,包括RSA算法与PKI技术.

3.3 防范病毒

在众多威胁计算机网络的信息安全中,最广泛的是病毒攻击方式,目前防范病毒的主要技术是主机与网关两种防病毒方式.主机防病毒主要工作原理是通过代理引擎,对计算机运行中的传输文件与交换信息进行严格的实时监控,再查找可疑文件、数据流以及病毒,进行对比验证,若是发现文件已经中毒就必须要直接删除文件,也可以对文件进行隔离,转换成非执行性的文件,确保主机得到有效保护.如果文件中的病毒是新型病毒,主机病毒防护技术就发挥不出多大的作用,所以,该技术对病毒库有很高的要求,应用面严重受到限制.网关防病毒技术工作原理主要是把病毒排除在网关外,在病毒入侵的可能路径中进行有效的截断、隔离并查杀.其防病毒措施通常有:(1)加强电脑系统中的数据备份及恢复技术,不随便点击未知邮件与网站等.(2)安装有效的杀毒软件,病毒库进行定期更新.(3)不随便开启未知的电子邮件和附件等.(4)物理上对敏感设备进行隔离,逻辑上对数据链接进行隔离[4].

3.4 入侵检测

入侵检测技术主要是以入侵检测系统实现,这个系统可以对网络违法行为进行有效识别,且进行有效处理.由于入侵检测可以对用户使用网络的痕迹进行有效的实时监测,因此,入侵检测技术在计算机网络的信息安全领域得到广泛应用.入侵检测技术根据攻击方式能够分成行为和知识两种入侵检测,行为入侵检测主要是指网络是否被入侵是按照用户使用网络的行为、使用网络资源的情况进行确定.知识入侵检测主要是通过对攻击手段进行模拟并分析跟踪其入侵轨迹,正确判断出网络入侵途径.入侵检测技术的功能主要用:(1)对黑客常用的一般网络攻击方法能够得到很好的识别,有效监控网络的异常.(2)可以鉴别攻击者利用网络系统出现的漏洞与“软件后门”.(3)使计算机网络的信息安全体系得到更加良好的完善,提高网络的安全性[5].

4.结束语

网络安全是计算机网络能够健康发展的前提,是保护个人、企业和国家的重要信息基础建设的根本.所以,如何进行良好的安全防护是当今迫在眉睫的研究课题.因此,应该遵循其发展趋势,采用各种先进安全技术构建安全巩固的防御系统,实现安全保障.

计算机网络的信息安全技术的参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文检索 大学生适用: 本科毕业论文、硕士论文
相关参考文献下载数量: 64 写作解决问题: 怎么撰写
毕业论文开题报告: 论文模板、论文摘要 职称论文适用: 职称评定、中级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

参考文献:

[1]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011,15(03):22-23.

[2]刘心军.浅谈计算机网络信息安全技术[J].科教新报(教育科研),2011,8(12):56-57.

[3]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,12(03):401-402.

[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,21(06):205-206.

[5]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2010,12(09):366-367.

[作者简介]邹航菲(1985.5-),男,工作于江西警察学院,助教,研究生;程超(1984.3-),男,工作于江西警察学院,助教,研究生.

关于计算机网络相关毕业论文参考文献格式,与计算机网络的信息安全技术的相关有关计算机方面的论文参考文献:

计算机信息安全技术论文
计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传输技术,网络管理技术,网络计算技术,计算机网络应。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络信息安全论文
机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学2.较系统地掌握航空运输经济学,航空运输管理及航空运输市场学等方面的知识.,3.具。

计算机网络与信息安全论文
6,940计算机网络与安全28 。计算机科学与技术专业,网络信息工程方向在以计算机和网络为,我们的生活,工作和学习方式新课程标准的实施,使我国基础教育特别是高中教育面临着难得的发展机。

计算机信息安全论文
制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传。

计算机安全技术论文
l8086/80微处理器的功能结构及外部管脚功能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中。

计算机网络安全知识
标,1,知识与技能,(1)树立良好的信息意识和信息道德,(2)学会远离和抵制不良信息的干。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴。

计算机网络安全实验
丽,一,教学目标,1,知识与技能,(1)树立良好的信息意识和信息道德,(2)学会远离和抵制不良信息的干。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号。

计算机网络技术的课程
与调试,网。计算机网络技术主要课程论文摘要:随着社会的进步,信息技术逐渐在教育的领域里应用起来,特别对美术教育产生了巨大的影响.信息化的必然趋势.我们利用信息技术教。网络安全技。

计算机网络技术发展论文
悉计算机应用及网络应用的高等职业专业技术人才.学生通过本专业的学习后,主要从事信息处理,可以从事应用数据库管理程序的开发,调试,使用.以及处理常见信息设备的故障。网络安全技术,计算机网。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)