关于计算机硕士学位毕业论文范文,与计算机通信的网络安全问题相关毕业论文范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

这篇计算机论文范文属于数据结构免费优秀学术论文范文,关于计算机毕业论文范文,与计算机通信的网络安全问题相关计算机系统操作论文。适合计算机及计算机通信及网络安全方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

摘 要 :计算机技术在信息时挥着至关重要的作用,如今,我们的日常生活、工作和学习都与计算机紧密联系在了一起,随着信息化水平的不断普及,网络通信的应用也持续增长起来,随之而来的诸多安全问题以及隐患也开始受到越来越多人的关注.那么,应该如何实现计算机通信的安全应用呢本文通过分析计算机网络通信的特点,找出计算机通信安全隐患存在的主要因素,并提出相关防护措施.

关 键 词 :计算机通信,网络安全,安全防护

中图分类号:TP31 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、计算机通信安全现状

计算机网络伴随信息技术的快速发展在各个行业中得到广泛应用,但随之带来了信息安全问题的出现,这对计算机通信造成了严重威胁.据美国联邦调查局统计,美国每年因网络安全问题造成的经济损失高达70多亿美元,全球平均每20秒就出现一起计算机入侵事件,从这些入侵事件中也不难看出网络攻击所具有的显著特点:

1.社会安全威胁,有些计算机网络攻击者主要针对国家的军事、政府部门

关于计算机通信的网络安全问题的硕士学位毕业论文范文
关于计算机论文范文资料
进行攻击,从而对社会及国家安全形成威胁.

2.攻击造成较大损失,由于计算机入侵主要是针对网络上的计算机,因此每次攻击如若成功都将会给计算机用户带来巨大灾难,甚至会出现系统无法运行、数据丢失或者被盗窃的现象.

3.攻击手段多样化且十分隐蔽,计算机攻击者通过非法手段窃取他人帐号及密码进入计算机,然后通过对网络监视获取机密信息.完成窃取、监听过程的时间十分短暂难以察觉,但攻击的杀伤力却十分强大.

计算机网络通信安全所涉及的方面较多,可以从不同的角度作出相应的解释,国际组织对网络通信安全是这样定义的:信息的可用性、完整性、可靠性及保密性.若从一般层次上讲,计算机网络通信的可靠性及安全性主要依靠网络自己的特性借助一些安全措施或与安全技术相互结合预防计算机在通信过程中操作系统、软件、硬件的应用能够正常运行,网络中数据的传输不受破坏及威胁,拒绝非法用户对数据或服务的窃取.即借助于安全措施,无论是通过安全软件来进行对计算机实施保护又或是通过安全硬件设备对计算机通信安全提供保障,预防计算机网络遭受非法入侵,进而实现网络通信的持久安全运行.从网络运行的具体环节来看,网络通信安全主要包含:数据信息在传输过程中的安全、硬件设备运行过程安全、用户登录信息安全识别.计算机通信过程如何实现安全传输,这涉及到较多的学科,例如,计算机科学、网络技术、通信技术、网络安全等等,它主要是以实现网络系统中的硬件、软件及系统中存放的数据进行安全保护为主.确保来自外部的不良因素无法形成对其威胁,从而使网络系统安全、持久不间断运行,形成网络服务的畅通.

二、计算机通信网络安全问题的原因分析

(一)客观原因

首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击.导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会有漏洞的存在.其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的,虽然,我们也可以看到当前有很多保护系统安全的软件出现,例如,微软操作系统在漏洞被发现后都会及时制定解决方案,而这些解决方案都是通过编写应用程序的方式出现,程序代码的编写不可能是完美无瑕的,安全隐患仍然会存在.最后,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统.再有,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利.


如何撰写计算机本科论文
播放:23004次 评论:6959人

(二)主观原因

计算机网络管理员往往忽视潜在的安全问题,亦有些管理员的实际操作水平不够,在操作过程中违反安全保密所制定的规则,对操作规程不够了解,例如,工作中不允许公开的机密资料却进行公开发布,而密钥又不进行及时更新,长时间使用相同密钥,使得密码被破解的几率急剧增加,最终导致网络系统在管理上没有任何规章可循.在对网络系统的管理和使用方面,人们的习惯偏移于方便操作而忽视安全保密方面的问题.

三、计算机通信网络安全问题的解决对策

计算机通信网络安全威胁可分为两类:故意(黑客入侵等)、偶然(信息去向错误的地址).故意威胁又可分为被动威胁及主动威胁两类.被动威胁主要针对信息进行监听但不对数据内容进行改动,主动威胁则是针对信息监听但对数据进行恶意修改.从以上两种攻击不难看出,被动攻击的难度远远小于主动攻击,因此被动攻击更加容易实现.但是目前并没有一种统一的方式或方法对各种威胁进行区别或者进行分类划分,也难以判断不同的威胁之间有没有联系.威胁随时根据所存在的环境发生变化而改变.然而,人们为了解释网络安全服务所带来的作用,总结了现代计算机网络及通信过程中比较常见的一些威胁:安全威胁领域(植入威胁及渗入威胁),植入威胁比较常见的有:特洛伊木马、陷门.渗入威胁:授权侵犯、旁路控制、假冒.但我们也可以清楚的看到,在非法入侵者实施入侵时往往将几种攻击手段进行结合使用.例如,Inter蠕虫就是将旁路控制与假冒攻击进行了结合形成的威胁.

(一)加强防范措施

网络攻击是针对系统及各方面安全缺陷进行非法操作的行为,因此防范策略应针对网络中的各个层次从技术角度进行安全设计这是安全防御系统形成的首要条件.目前所采用的安全防范措施从软件、硬件、软件及硬件相结合的设备主要有以下几种:安全过滤网关、系统加密、入侵检测、身份认证、漏洞扫描、杀毒软件等.

(二)数据加密方式

数据加密在当前数字货币、电子商务、电子银行等业务中得以普及,数据加密也是数据安全得以保障的核心技术,其加密的原理是由明文向密文进行转变的过程.与加密相对应的则是解密,即将密文恢复成明文的实现的过程,这两个环节均依靠密码算法进行实现.数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏.同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中.其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护.以前我们对数据库的保护方式多采用设定访问权限及输入密码,此类问题解决的核心在于数据本身是否进行了加密,如若是进行了加密,那么数据即便被盗取也较难被破解.因此我们也不难看出数据加密技术在针对系统内、外部的安全管理中起到举足轻重的作用.随着数据加密技术日新月异,还应将当前的VPN技术与其结合,使数据以密文形式在互联网上实现通信传送,等数据到达局域网路由器时再进行解密,进而实现局域网用户明文查收数据,这样就有效的解决了局域网与广域网连接中网络通信数据传输的安全问题.

计算机通信的网络安全问题参考属性评定
有关论文范文主题研究: 关于计算机的论文范文素材 大学生适用: 研究生论文、硕士毕业论文
相关参考文献下载数量: 77 写作解决问题: 怎么写
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 技师论文、职称评中级
所属大学生专业类别: 怎么写 论文题目推荐度: 免费选题

本篇论文url http://www.sxsky.net/jisuanji/sjjg/409849.html

(三)数字签名及控制策略

数字签名技术是针对网络通信信息论证的科学方式手段,依据单向函数对报文进行处理及发送,进而得到报文认证的来源并判断传输过程中是否发生变化.数字网络通信中数字签名技术是认证的关键,它对解决伪造、冒充、篡改等问题起到主要作用,有着良好的无法抵赖性.当前数字签名技术成熟,尤其在电子政务及电子商务中得到普遍应用,具有较强的可操作性,在实践中我们应采用科学化、规范化的程序方式判断签名方身份,确保通讯内容的真实性、安全性性,进而实现有效的可控管理.其次,网络通信实践运行中还应引入科学的访问控制策略,确定相应权限,保障计算机网络安全、可靠运行,建立绝对安全的操作策略及保障机制有效预防非法攻击行为.

四、结语

计算机技术的发展与日俱进致使网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的.我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求.

参考文献:

[1]许可.计算机通信安全与防护[J].黑龙江科技信息,2010,18

[2]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,22

[3]韩艳丽.计算机安全解析[J].决策探索,2005,6

[4]陈彬.计算机网络安全与防御[J].信息技术与网络服务,2006,4:35-37

[作者简介]路畅,女,讲师,硕士,西安工业大学理学院数学系,李亮(1984.5-),男,河北邯郸,助理工程师,硕士研究生,机械电子工程.

关于计算机硕士学位毕业论文范文,与计算机通信的网络安全问题相关毕业论文范文参考文献:

计算机网络安全问题
计算机网络习题答案息网络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.。

计算机网络通信
关的理论问题和实际问题.,第一章计算机网络技术基础,一,考核知识点,计算机网络的形成,发展和功能,网络节点和通信链路,通信子网和资源子网,网。计算机网络习题答案机信息系统,b.故。

计算机通信与网络论文
5年毕业于湖南师范大。计算机应用与网络技术,计算机应用与网络技术识,计算机局域网的组成及常见结构,局域网通信协议和网络安全的基础知识;掌握有关无线局域网的基础知识;掌握各种网络操。

计算机网络安全专业
料安全础综合(含工程流体力学,传热学输管道设计与管理,007,计算机与通信工程学院430112计算机技术,01人工智能及其应用,02图形与图像处理,03计算机网络与应用 。计算机网。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络安全知识
计算机网络安全论文提纲杭州机系统软硬件开发的能力.掌握intel8086/80微处理器的功能结构及外部管脚功能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,。

计算机网络安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

论文计算机网络安全
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

计算机网络安全答案
计算机网络习题答案.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.,答案:y难度:b,4.从系统工程的角度,要求计算机信息网络具有().,a.可用性,完整。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)