热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

常见的计算机网络安全威胁论文,系统网络安全论文,关于计算机网络安全威胁防范相关参考文献资料免费论文范文...

导读:此文是一篇系统网络安全论文范文,为你的毕业论文写作提供有价值的参考。黄少年(北海职业学院,广西北海536000)【摘要】当今是计算机网络信息的时代,互联网的应用变得越来越广

导读:此文是一篇系统网络安全论文范文,为你的毕业论文写作提供有价值的参考。

黄少年

(北海职业学院,广西 北海 536000)

【摘 要】当今是计算机网络信息的时代,互联网的应用变得越来越广泛.互联网给在我们带来方便的同时,网络的开放性也带来了很多的安全问题.网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.本文对目前计算机网络存在的安全威胁进行了分析,并探讨相应的防范措施.

【关键词】计算机;网络安全;安全防范;互联网

0 引言

随着计算机网络的高速发展,给人们的生活带来了方便.由于计算机网络互联的开放性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,比如雷击、病毒扩散、论文范文攻击等,网络的安全问题越来越严峻.因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题.

1 计算机网络安全的概念

ISO组织将计算机系统安全定义为:为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏.因此计算机网络安可以理解为:通过技术手段和管理方法保证网络系统的正常运行,确保信息的保密性、完整性和可用性.

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全.网络安全管理包括技术方面和管理方面的问题,两方面相互补充.2 常见计算机网络安全威胁

2.1 计算机网络的物理安全威胁

网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用.例如设备被盗、设备老化、意外故障、无线电磁辐射泄密等.计算机易受自然灾害及环境的影响.目前,不少计算机房并没有防震、防火、防雷、防电磁泄露或干扰等措施,抵御自然灾害和意外事故的能力较差.

2.2 计算机网络的逻辑安全威胁

2.2.1 软件的漏洞

软件漏洞是论文范文进行攻击的首选目标.一旦漏洞被利用,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的.

2.2.2 论文范文的攻击

这是计算机网络所面临的最大威胁.论文范文攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料;破坏性攻击是以侵入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的.论文范文攻击常用的手段有获取口令、电子邮件攻击、特洛伊木马攻击、欺骗技术和系统漏洞等.

2.2.3 计算机病毒和木马

计算机病毒将自己附在其他程序上,在程序运行时扩散到系统中.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使文件、数据丢失,甚至造成计算机部件的损坏.

木马通过将自身伪装吸引用户下载执行,打开用户电脑的“后门”,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑.

2.2.4 论文范文

论文范文能在用户不知情的情况下,在电脑上安装后门、收集用户信息.论文范文的主要目的是窃取系统或是用户信息.

2.2.5 管理人员的失职

管理人员的失职也会给网络安全带来威胁,而这个也是人们最容易忽视的方面.

3 计算机网络安全的主要防范措施

3.1 针对于物理安全威胁的防范措施

3.1.1 机房选址

机房应选择在具有防震、防火等功能的建筑内;应当避开强电场、强磁场、强震动源、重度环境污染,易发生火灾、水灾和遭受雷击的地区.

3.1.2 访问控制

机房应有专人值守,鉴别进入的人员身份并登记在册;被批准进入机房的来访人员,应限制其活动范围.

3.2 针对于逻辑安全威胁的防范措施

3.2.1 防火墙技术

防火墙,是网络安全的屏障,防火墙是实现网络安全最有效的安全措施之一.防火墙是位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙.一般的防火墙都可以达到以下目的:一是可以限制未授权用户进入内部网络;二是限定用户访问特殊站点;三是监视内网安全.

3.2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂.主要存在两种加密类型:私匙加密和公匙加密.

1.)私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙.这种加密方法的优点是速度很快,很容易在硬件和软件中实现.

2.)公匙

公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息.公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统.

3.2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源.适当的访问控制能够阻止未经允许的用户有意或无意地获取数据.访问控制的手段包括用户、口令、登录控制、资源授权等.它是维护网络安全,保护网络资源的主要手段.

3.2.4 病毒防御技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件.很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播.在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、U盘等)、不登录不明网站.同时应该养成定期查杀病毒的习惯.安装正版的杀毒软件,并及时升级为最新版本.

3.2.5 制定规章制度法律法规

以规章制度、法律法规约束计算机网络管理员,不遵守规章制度进行警告处分.违反法律法规刚移交论文范文机关,进行相应的刑事处罚.

4 结束语

总的来说,计算机网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的方案和相关的规章制度以及法律法规等.没有绝对安全的网络,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.

网络安全:网络安全.CH12.2.入侵检测系统IDS基本实验-CA.ETrust[西安论文范文_WWW.XAPC.COM.CN]

【参考文献】

[1]韩最蛟.网络维护与安全技术教程与实训[M].北京大学出版社,2008.

[2]李军义.计算机网络技术与应用[M].北方大学出版社,2006.

[3]蔡立军.计算机网络安全技术[M].水利水电出版社,2005.

[4]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009.

[责任编辑:曹明明]

系统网络安全范文

网络安全参考文献总结:

关于对写作系统网络安全论文范文与课题研究的大学硕士、相关本科毕业论文系统网络安全论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。



推荐阅读
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 集成电路企业在进行跨隔离网数据交换时面临着安全性问题,传统的数据交换方式存在安全性堪忧、效率低下等问题。本文以《Ftrans跨网文件安全交换系统》为例,介绍了如何通过丰富的审批流程来满足企业的合规要求,保障数据交换的安全性。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 深入浅出工控机加密
    工控机痛点在于不连外网,操作系统无法打补丁,病毒库无法更新,普通杀毒软件无用;因为是专用设备,用户的网管不敢在 ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
author-avatar
阿爷取的名字-Xx
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有