当前位置 —论文政治— 范文

关于网络安全相关论文例文,与关于网络安全的综合相关毕业论文致谢

本论文是一篇关于网络安全相关毕业论文致谢,关于关于网络安全的综合相关毕业论文开题报告范文。免费优秀的关于网络安全及计算机及安全防范方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

中图分类号:G250.72文献标识码:A文章编号:1008-925X(2011)06-0143-01

摘 要:随着计算机飞速发展,计算机已普及到各个领域,但网络安全问题也越来越突出.本文以网络常见安全问题作为切入点,简单的探讨加强网络安全的有效措施.

关 键 词:网络;安全;有效措施

伴随着计算机的普及,网络的飞速发展,计算机给人类带来全新的生活和工作方式,人类与计算机网络的联系也愈来愈密切,互联网给人们提供了众多可用的共享资源.在带来便利快捷的同时,威胁也伴随而生,“网上银行”频频被盗取,“网络钓鱼”事件屡见不鲜,随之而来的威胁让人防不慎防.因此,保障网络的安全,是一个亟待研究和解决的问题.


本文出处:http://www.sxsky.net/zhengzhi/050715471.html

1网络常见安全问题

网络常见安全问题包括了以下几点:第一,利用操作系统的部分开放端口进行攻击.主要是由于软件一些边界条件、函数指针等方面的设计不当或者缺乏限制,造成地址空间错误的一种漏洞.例如,利用软件系统对某些特定类型的报文或请求尚未处理,结果软件遇到这种类型的报文时会出现异常情况,导致软件甚至系统崩溃;第二,以传输协议为途径发起攻击.攻击者利用某些传输协议对制定过程中的部分漏洞进行攻击,通过恶意的请求资源导致服务超载,最终使系统无法正常运行甚至瘫痪;第三,网络结构不安全性.互联网是一种网间网技术,是由若干个局域网连接而成的整体网络.通常情况下,在一台主机与另一局域网的主机进行通信时,它们之间相互传送的数据流须通过很多机器重重转发,假如利用一台位于用户数据流传输路径上的主机进行攻击,就可以盗窃用户的数据包;第四,利用木马病毒进行入侵攻击.木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性,如果被植入到目标主机里,用户的主机就完全被黑客控制,成为黑客的超级用户,会大量盗取系统中重要信息,如口令、帐号、密码,甚至钱财等,对用户的信息安全造成严重的危害;第五,安全意识匮乏.尽管网络中设置了很多安全保护屏障,但大多数用户缺乏安全意识,使得这些保护措施形同虚设.例如某些用户为避开防火墙代理服务器的额外认证,直接进行PPP连接,从而避开防火墙的保护,带来安全隐患;第六,利用扫描或者Sniffer(嗅探器)作为工具对信息进行窥探.扫描是利用系统漏洞,对系统和网络的遍历搜寻行为,因为漏洞普遍存在,扫描手段经常被恶意或隐蔽使用,用来探测他人主机的重要信息,从而进行恶意攻击.嗅探器(sniffer)是利用计算机网络接口,通过被动地监听网络通信、分析数据非法获得账号、口令等相关信息,由于对网络安全的威胁来自其被动性和非干扰性,造成网络嗅探有较强的隐蔽性,重要信息的泄密就不容易被用户发现.

关于网络安全的综合参考属性评定
有关论文范文主题研究: 网络安全相关论文范文 大学生适用: 学术论文、学校学生论文
相关参考文献下载数量: 94 写作解决问题: 怎么撰写
毕业论文开题报告: 论文模板、论文摘要 职称论文适用: 杂志投稿、职称评初级
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

2加强网络安全的有效措施

2.1网络反病毒技术.

反病毒技术涵盖很多方面.重点包括下面几个方面:对未知病毒查杀技术:未知病毒技术是继虚拟执行技术后的又一大技术突破,是将虚拟技术和人工智能技术相结合,从而对未知病毒准确查杀;智能引擎技术:智能引擎技术将特征码扫描法的优点进行发展,改进弊端,使得病毒扫描速度可以不随病毒库的增大而减慢;压缩智能还原技术:它可以将压缩或打包文件在内存中还原,最终将病毒完全暴露出来;病毒免疫技术:病毒免疫技术是反病毒专家热衷与研究的技术,是应用加强自主访问控制及设置磁盘禁写保护区来实现病毒免疫的基本方式;嵌入式杀毒技术:是对容易遭受病毒攻击的应用程序或对象提供重点保护的技术,其主要功能是利用操作系统或应用程序提供的内部接口来实现的.

2.2网络加密技术.

网络的数据加密是保障网络的安全可靠性,能保护网内的数据、口令以及控制信息,有效地防止机密信息的泄漏,提高信息系统及数据的安全性和保密性,是防止秘密数据被外部破析所采用的一种主要手段.常用的网络加密在通信的三个层次来实现有链路加密、节点加密和端点加密三种:链路加密是在所有消息被传输之前进行加密,保护网络节点之间链路的安全;节点加密能给网络数据提供较高的安全性,对源节点到目的节点之间的传输链路进行保护,这一过程是在节点上的一个安全模块中进行;端-端加密的目的是对源端用户到目的端用户的数据提供保护,用户可以依据自身网络情况酌情选择以上加密技术.信息的加密过程是通过不同的加密算法来具体实施,广泛地被应用于信息鉴别、数字签名等技术中.

2.3访问控制技术.

访问控制是网络安全防范的主要策略,用来保护网络的用户资源、设备与网络管理系统本身不被非法使用和访问,是网络安全防范和保护的主要策略,是维护网络安全、保障网络资源的核心策略之一.它涉及的技术较为广泛,包含网络权限控制、入网访问控制、属性控制、目录级控制等多种手段.建立网络权限控制模块.用户与用户组被赋予一定的权限,网络控制用户与用户组允许访问的目录、文件以及资源,它是针对网络的非法操作而提出的一种安全

关于关于网络安全的综合的毕业论文开题报告范文
关于网络安全相关论文例文
保护措施.建立入网访问功能模块.用来控制哪些用户允许登录到服务器,获取一定的网络资源,指定用户对某些目录、文件、设备执行相关的操作,控制用户登录的时间以及在哪台服务器进行登录等操作.


大学生如何写网络安全毕业论文
播放:22468次 评论:4199人

2.4防火墙技术.

防火墙技术是指网络之间通过预定义的安全策略,其目的是要在不同安全区域,比如:外部与内部、数据中心、隔离区的网络之间建立一个安全控制点,用一个或一组网络设备,在两个或多个网络之间加强访问控制,对传输的数据包按照一定的安全策略来实施检查,保护某个网络不受其他网络攻击的安全技术.在互联网络中,运用它对内外网通信强制实施访问控制的安全应用措施,可以隔离风险区域与安全区域的链接,限制网络互访,保护内部网络资源,实现对进、出内部网络的服务和访问控制,决定网络之间的通信是否被允许,确保让安全、核准的信息进入,免遭非法使用者的侵入,防止对信息构成威胁.

3总结

总而言之,网络广泛运用到我们生活和工作以及各种领域中,网络的安全性十分重要,所以我们要设法找出网络中出现的各种安全问题,同时要使用各种有效的网络安全技术,相互结合运用来建立一个安全的网络系统.

参考文献

[1]王涛,张娅,李彪.网络安全及防范技术[J].经营管理者,2008,(13).

[2]程连生.计算机网络安全技术探讨[J].科技创新导报,2009,(07).

[3]谭万灏.计算机网络安全及防范技术[J].消费导刊,2008,(13).

[4]徐坚.计算机网络安全及防范技术[J].中国高新技术企业,2008,(12).

关于网络安全相关论文例文,与关于网络安全的综合相关毕业论文致谢参考文献资料:

职业中学政治论文

学生政治小论文

政治论文1000

初二政治论文

怎么写政治论文

高中政治论文格式

环保政治论文

政治理论论文

时事政治议论文

政治本科论文

关于网络安全的综合WORD版本 下载地址