当前位置 —论文政治— 范文

计算机网络有关论文范本,与计算机网络安全维护成因相关论文的格式

本论文是一篇计算机网络有关论文的格式,关于计算机网络安全维护成因相关在职研究生毕业论文范文。免费优秀的关于计算机网络及网络安全及计算机通信网络方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落.因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行.计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程.本文结合实际情况,分析网络安全问题并提出相应对策.

关 键 词计算机网络安全网络威胁

中图分类号:TP393文献标识码:A

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网.计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展.计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战.

计算机网络安全维护成因参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文文献 大学生适用: 函授毕业论文、硕士论文
相关参考文献下载数量: 11 写作解决问题: 学术论文怎么写
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊发表、初级职称
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 免费选题

组织和单位的计算机网络是黑客攻击的主要目标.如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性.据统计,近年来因网络安全事故造成的损失每年高达上千亿美元.计算机系统的脆弱性已为各国政府与机构所认识.

1计算机通信网

关于计算机网络安全维护成因的在职研究生毕业论文范文
计算机网络有关论文范本
络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏.计算机通信网络的安全是指挥、控制信息安全的重要保证.

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次.因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段.

2影响计算机通信网络安全的客观因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行.

2.1网络资源的共享性

计算机网络最主要的一个功能就是“资源共享”.无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息.所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会.

2.2网络操作系统的漏洞

操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷.由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞.

2.3网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等.网络设备、网络协议、网络操作系统等都会直接带来安全隐患.

3计算机网络的安全策略

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层.网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略.


计算机网络学术论文的写作
播放:36854次 评论:5412人

访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一.它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等.计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制.随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制.

4结束语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施.

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.

参考文献

[1]陶阳.计算机与网络安全[M].重庆大学出版社,2005.


本篇论文网址:http://www.sxsky.net/zhengzhi/050200844.html

[2]田园.网络安全教程[M].人民邮电出版社,2009.

[3]冯登国.计算机通信网络安全[M].清华大学出版社,2001.

[4]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(4).

[5]WilliamStallings.网络安全基础教程:应用与标准(英文影印版)[M].清华大学出版社,2006.

[6]赵树升,等.信息安全原理与实现[M].清华大学出版社,2004.

计算机网络有关论文范本,与计算机网络安全维护成因相关论文的格式参考文献资料:

时事与政治论文

比较政治论文

mba政治论文

怎样写政治论文

政治协商论文

政治论文1000

政治论文100字

政治论文400

政治论文500

形势政治课论文

计算机网络安全维护成因WORD版本 下载地址