当前位置 —论文艺术— 范文

计算机相关论文范文集,与计算机网络系统安全集成的相关论文开题报告

本论文是一篇计算机相关论文开题报告,关于计算机网络系统安全集成的相关毕业论文题目范文。免费优秀的关于计算机及网络安全及计算机网络方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作.本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施.

关 键 词:计算机网络;安全

随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用.由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻.因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题.

一、计算机网络安全的重要性分析

网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏.在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生.可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失.所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性.

二、网络安全常见威胁

1.计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.具有寄生性、传染性、隐蔽性等特点.常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失.

2.非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或

关于计算机网络系统安全集成的的毕业论文题目范文
计算机相关论文范文集
未授权的网络或文件访问的行为.如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息.它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.


写计算机论文指导
播放:38340次 评论:3238人

3.木马程序和后门

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点.企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前.

三、加强计算机网络安全的防范对策

1.配置防火墙网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术.防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵.这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣.但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的

计算机网络系统安全集成的参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 专科毕业论文、学士学位论文
相关参考文献下载数量: 23 写作解决问题: 怎么撰写
毕业论文开题报告: 论文提纲、论文前言 职称论文适用: 论文发表、中级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

产品.

2.网络病毒的防范在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭.对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行.

3.系统漏洞修补Windows操纵系统自发布以后,基本每月微软都会发布安全更新和重要更新的补丁,已经发布的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患.

4.使用进侵检测系统进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护.进侵检测系统(InstusionDetectionSystem,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能.采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力.

5.身份认证是提高网络安全的主要措施之一.其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全.常用的网络身份认证技术有:静态密码、USBKey和动态口令、智能卡牌等.其中,最常见的使用是用户名加静态密码的方式.而在本方案中主要采用USBKey的方式.基于USBKey的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USBKey内置的密码算法实现对用户身份的认证.USBKey身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI体系的认证模式.

总之,计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用.与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈.为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务.


本篇论文url http://www.sxsky.net/yishu/04083472.html

参考文献:

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社.2004.

[2]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009(22):35-36.

[3]汪洋,郑连清.基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10):82.

计算机相关论文范文集,与计算机网络系统安全集成的相关论文开题报告参考文献资料:

体育论文评比

体育与养生论文

美术方面的论文

艺术硕士论文字数

音乐网站论文

快乐体育

幼儿园艺术论文

艺术类期刊发表

艺术设计专业本科毕业论文

体育高考集训

计算机网络系统安全集成的WORD版本 下载地址