当前位置 —论文政治— 范文

关于网络安全方面论文范文参考文献,与计算机网络安全的管理与技术相关论文查重免费

本论文是一篇关于网络安全方面论文查重免费,关于计算机网络安全的管理与技术相关本科毕业论文范文。免费优秀的关于网络安全及计算机网络及计算机网络安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机网络的发展和应用普及,计算机网络安全受到很多的威胁,因此,计算机网络安全管理成为诸多计算机学者研究的对象,本文详细的阐述了计算机网络安全受到的威胁,同时探讨了计算机网络安全管理技术.


本文转载于:http://www.sxsky.net/zhengzhi/050552399.html

关 键 词:计算机网络;安全管理;防火墙;数据加密

中图分类号:TP393.08文献标识码:A文章编号:1674-7712(2013)20-0000-01

一、引言

随着计算机网络规模的高速发展,分布式网络系统的应用也越来越广泛,人们日常生活对网络的依附程度越来越大.网络安全的管理也越来越引起众多工程师和研究学者的关注,因为也正是由于网络应用大规模增加这一特点,网络受攻击的可能性也随之提高.在这种情况下,计算机网络安全预防就成为应用系统不可缺少的一个部分,而且要引起整个社会的重视,以提高计算机应用系统的安全保护.

二、网络安全管理面临的威胁

目前,网络安全管理是网络研究者的一项重要课题,通常是指网络通信的安全,传输数据的安全两部分组成.今天,计算机网络安全面临的安全威胁分为网络设备遭受的威胁和网络传输的信息遭受的威胁.影响计算机网络安全的原因有很多,有意的人为因素比如“黑客”对网络系统的攻击,无意的比如系统内部的合法用户对系统资源的

关于计算机网络安全的管理与技术的本科毕业论文范文
关于网络安全方面论文范文参考文献
非法使用.总之,网络安全面临的威胁概括为以下几个方面.

(一)人为因素

人为因素包括网络管理人员配置安全措施造成系统的安全漏洞,使用者安全意识薄弱等都会造成对网络安全的威胁;另外是“黑客”攻击计算机网络,这种威胁又包括主动攻击和被动攻击,主动攻击是指凭借各种力量有选择地破坏网络数据的有效性和完整性,被动攻击是指在不影响网络正常工作的情况下,对用户的信息进行截获、窃取和破译,以从中牟利.

(二)软件漏洞

现如今,网络上使用的应用软件或者是系统软件总是存在各种各样的技术漏洞,并不是非常完美和安全.这些漏洞正是“黑客”等利用各种技术进行攻击的薄弱部位.

(三)病毒威胁

计算机病毒始终是对计算机系统安全的一个无法根除的威胁,破坏操作系统和应用软件.尤其是在网络环境下,传播速度快,辐射范围广,更加难以彻底根除,一旦病毒侵入计算机网络系统,就会导致网络利用率大幅下降,系统资源遭到严重破坏,也可能造成网络系统整个瘫痪.

三、计算机网络安全管理技术

网络安全管理涉及网络操作系统、数据库系统和应用系统,它们的安全管理是非常关键的.操作系统的安全通过口令、加密等措施实现安全访问;数据库系统是网络系统安全防范的核心,网络中传输的数据大部分都存贮在数据库中,数据库管理系统的安全级别要与网络操作系统的相对应,可以动态的为用户授权,对数据库进行加密.网络应用系统各异,对安全的程度不是完全一样,应该具体系统具体分析,设计相应的安全机制,从而达到系统安全的要求.

防火墙技术

防火墙在网络或网络安全地带之间建立了一道安全屏障,在网络边界建立起来的相应网络通信监控系统来隔离内部和外部网络,阻挡外部网络的非法侵入,通常使用分组过滤、应用网关、代理服务器等安全控制手段实现其安全防护功能.但是防火墙有一个缺点,那就是不能很有效的控制网络内部的非法访问和病毒感染程序或文件的传输.

实时网络监测技术

网络管理员或者网络总监可以通过实时的网络监控软件为合法的网络用户预先设置访问权限,并对网络实施实时监控,阻止非法的网络访问.这些实时网络监测技术可以使用报警信号及时的通知网络管理员,有非法访问侵入网络.网络服务器可以自动阻止进入网络的访问者并记录其访问的次数,超过一定的阈值那么非法访问者将被自动锁定.

计算机杀毒软件

病毒对计算机以及网络系统安全的影响是灾难性的,网络中应配置有效的杀毒软件和防毒策略,阻止病毒在系统或者是网络上传播,定时进行扫描,以便病毒在进入局域网之前就被查杀,保证整个网络的安全.

(四)网络传输数据加密

数据加密是网络传输数据最基本的安全保障之一,防止数据被篡改盗用等.目前网络传输数据使用的加密技术包括密钥共享加密、公开密钥机密和不可逆加密等技术.密钥共享加密要求数据收发双方必须拥有同一密钥,密钥管理成为系统安全的重要因素.公开密钥加密要求收信方和发信方使用相同的密钥,公开密钥加密的性能不好,应用范围局限.实际应用中,通常将公开密钥加密和共享密钥加密结合使用.不可逆加密系统不需要密钥加密,加密的数据无法还原,只有输入与原文相同的数据,才能得到相同的密文,适用于传输数据量非常小的情况.

四、结束语

计算机网络安全管理是有机的、动态的,不能单一的使用某一种网络安全措施就完全能避免网络故障或者网络陷阱,必须使用多种技术,全方位多层次得结合,建立一个有机的网络安全保障体系,才能够保证网络传输数据的真是可靠、满足实时需求,同时,对于计算机网络安全管理来讲,必须制定一个好的安全管理制度,培训网络操作员以及相关使用人员,扎实做好人事安全管理,加强计算机网络使用人员的操作素养.一个健全规范的制度是确保网络安全运行基石.


怎么写网络安全本科毕业论文
播放:33884次 评论:4505人

参考文献:

[1]王礼赞.网络安全管理监控[J].电脑知识与技术,2009(05).

[2]韩锐生,赵彬,徐开勇.基于策略的一体化网络安全管理系统[J].计算机工程,2009(08).

[3]周琦.浅谈计算机网络的安全管理[J].科技资讯,2009(18).

[4]李洪洋.谈网络安全管理技术及其发展趋势[J].信息与电脑(理论版),2009(08).

计算机网络安全的管理与技术参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文集 大学生适用: 学年论文、在职研究生论文
相关参考文献下载数量: 57 写作解决问题: 学术论文怎么写
毕业论文开题报告: 标准论文格式、论文摘要 职称论文适用: 刊物发表、职称评副高
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 优秀选题

关于网络安全方面论文范文参考文献,与计算机网络安全的管理与技术相关论文查重免费参考文献资料:

企业思想政治工作论文

政治论文1500

初中思想政治课论文

高三政治论文

初三政治小论文

政治论文题目

政治论文1000字

政治参与论文

政治工作论文

免费政治论文

计算机网络安全的管理与技术WORD版本 下载地址