当前位置 —论文汉语言文学— 范文

关于计算机网络类论文范文例文,与计算机网络安全策略相关本科毕业论文

本论文是一篇关于计算机网络类本科毕业论文,关于计算机网络安全策略相关专升本毕业论文范文。免费优秀的关于计算机网络及网络信息及计算机网络安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

Inter的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题.计算机安全主要研究的是计算机病毒的防治和系统的安全.在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广.不仅要求防治病毒,提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取.下面就计算机网络存在的安全隐患及相关策略进行探讨分析.

一、计算机网络存在的安全隐患分析

随着Inter的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出.据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元.而全球平均每20秒钟就发生一起Inter计算机侵入事件.在Inter/Intra的大量应用中,Inter/Intra安全面临着重大的挑战.在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标.他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据.使得针对计算机信息系统的犯罪活动日益增多.


为什么要写计算机网络论文
播放:38314次 评论:4988人

计算机网络安全策略参考属性评定
有关论文范文主题研究: 计算机网络相关论文范文 大学生适用: 函授毕业论文、本科论文
相关参考文献下载数量: 74 写作解决问题: 如何写
毕业论文开题报告: 标准论文格式、论文设计 职称论文适用: 技师论文、初级职称
所属大学生专业类别: 如何写 论文题目推荐度: 最新题目

一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面.黑客攻击早在主机终端时代就已经出现,随着Inter的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击.新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等.目前,已知的黑客攻击手段多达500余种.拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”.它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪.


本篇论文url http://www.sxsky.net/wenxue/030483711.html

二、计算机网络的安全策略分析

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:

(一)防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术.包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据.

(二)数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络.用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现.数据加密主要用于对动态信息的保护.对动态数据的攻击分为主动攻击和被动攻击.对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密.

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的.在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”.这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法.如果加密,解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”.在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者.私钥是保密的,用于解密其接收的公钥加密过的信息.典

关于计算机网络安全策略的专升本毕业论文范文
关于计算机网络类论文范文例文
型的公钥加密算法如RSA是目前使用比较广泛的加密算法.

(三)安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证.同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识.网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障.

关于计算机网络类论文范文例文,与计算机网络安全策略相关本科毕业论文参考文献资料:

外国文学论文提纲

电大汉语言文学论文

汉语言文学本科毕业论文

汉语言文学自考答案

关于儿童文学论文

英语文学论文题目

本科自考汉语言文学

汉语言文学专科毕业论文

文学批评论文

学位论文学术不端检测系统

计算机网络安全策略WORD版本 下载地址