热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

常见的计算机网络安全威胁论文,系统网络安全论文,关于计算机网络安全威胁防范相关参考文献资料免费论文范文...

导读:此文是一篇系统网络安全论文范文,为你的毕业论文写作提供有价值的参考。黄少年(北海职业学院,广西北海536000)【摘要】当今是计算机网络信息的时代,互联网的应用变得越来越广

导读:此文是一篇系统网络安全论文范文,为你的毕业论文写作提供有价值的参考。

黄少年

(北海职业学院,广西 北海 536000)

【摘 要】当今是计算机网络信息的时代,互联网的应用变得越来越广泛.互联网给在我们带来方便的同时,网络的开放性也带来了很多的安全问题.网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.本文对目前计算机网络存在的安全威胁进行了分析,并探讨相应的防范措施.

【关键词】计算机;网络安全;安全防范;互联网

0 引言

随着计算机网络的高速发展,给人们的生活带来了方便.由于计算机网络互联的开放性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,比如雷击、病毒扩散、论文范文攻击等,网络的安全问题越来越严峻.因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题.

1 计算机网络安全的概念

ISO组织将计算机系统安全定义为:为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏.因此计算机网络安可以理解为:通过技术手段和管理方法保证网络系统的正常运行,确保信息的保密性、完整性和可用性.

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全.网络安全管理包括技术方面和管理方面的问题,两方面相互补充.2 常见计算机网络安全威胁

2.1 计算机网络的物理安全威胁

网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用.例如设备被盗、设备老化、意外故障、无线电磁辐射泄密等.计算机易受自然灾害及环境的影响.目前,不少计算机房并没有防震、防火、防雷、防电磁泄露或干扰等措施,抵御自然灾害和意外事故的能力较差.

2.2 计算机网络的逻辑安全威胁

2.2.1 软件的漏洞

软件漏洞是论文范文进行攻击的首选目标.一旦漏洞被利用,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的.

2.2.2 论文范文的攻击

这是计算机网络所面临的最大威胁.论文范文攻击手段可分为非破坏性攻击和破坏性攻击两类.非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料;破坏性攻击是以侵入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的.论文范文攻击常用的手段有获取口令、电子邮件攻击、特洛伊木马攻击、欺骗技术和系统漏洞等.

2.2.3 计算机病毒和木马

计算机病毒将自己附在其他程序上,在程序运行时扩散到系统中.计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使文件、数据丢失,甚至造成计算机部件的损坏.

木马通过将自身伪装吸引用户下载执行,打开用户电脑的“后门”,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑.

2.2.4 论文范文

论文范文能在用户不知情的情况下,在电脑上安装后门、收集用户信息.论文范文的主要目的是窃取系统或是用户信息.

2.2.5 管理人员的失职

管理人员的失职也会给网络安全带来威胁,而这个也是人们最容易忽视的方面.

3 计算机网络安全的主要防范措施

3.1 针对于物理安全威胁的防范措施

3.1.1 机房选址

机房应选择在具有防震、防火等功能的建筑内;应当避开强电场、强磁场、强震动源、重度环境污染,易发生火灾、水灾和遭受雷击的地区.

3.1.2 访问控制

机房应有专人值守,鉴别进入的人员身份并登记在册;被批准进入机房的来访人员,应限制其活动范围.

3.2 针对于逻辑安全威胁的防范措施

3.2.1 防火墙技术

防火墙,是网络安全的屏障,防火墙是实现网络安全最有效的安全措施之一.防火墙是位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙.一般的防火墙都可以达到以下目的:一是可以限制未授权用户进入内部网络;二是限定用户访问特殊站点;三是监视内网安全.

3.2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂.主要存在两种加密类型:私匙加密和公匙加密.

1.)私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙.这种加密方法的优点是速度很快,很容易在硬件和软件中实现.

2.)公匙

公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息.公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统.

3.2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源.适当的访问控制能够阻止未经允许的用户有意或无意地获取数据.访问控制的手段包括用户、口令、登录控制、资源授权等.它是维护网络安全,保护网络资源的主要手段.

3.2.4 病毒防御技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件.很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播.在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、U盘等)、不登录不明网站.同时应该养成定期查杀病毒的习惯.安装正版的杀毒软件,并及时升级为最新版本.

3.2.5 制定规章制度法律法规

以规章制度、法律法规约束计算机网络管理员,不遵守规章制度进行警告处分.违反法律法规刚移交论文范文机关,进行相应的刑事处罚.

4 结束语

总的来说,计算机网络安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的方案和相关的规章制度以及法律法规等.没有绝对安全的网络,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.

网络安全:网络安全.CH12.2.入侵检测系统IDS基本实验-CA.ETrust[西安论文范文_WWW.XAPC.COM.CN]

【参考文献】

[1]韩最蛟.网络维护与安全技术教程与实训[M].北京大学出版社,2008.

[2]李军义.计算机网络技术与应用[M].北方大学出版社,2006.

[3]蔡立军.计算机网络安全技术[M].水利水电出版社,2005.

[4]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009.

[责任编辑:曹明明]

系统网络安全范文

网络安全参考文献总结:

关于对写作系统网络安全论文范文与课题研究的大学硕士、相关本科毕业论文系统网络安全论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • PHP 5.2.5 安装与配置指南
    本文详细介绍了 PHP 5.2.5 的安装和配置步骤,帮助开发者解决常见的环境配置问题,特别是上传图片时遇到的错误。通过本教程,您可以顺利搭建并优化 PHP 运行环境。 ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 网络运维工程师负责确保企业IT基础设施的稳定运行,保障业务连续性和数据安全。他们需要具备多种技能,包括搭建和维护网络环境、监控系统性能、处理突发事件等。本文将探讨网络运维工程师的职业前景及其平均薪酬水平。 ... [详细]
  • 使用Python在SAE上开发新浪微博应用的初步探索
    最近重新审视了新浪云平台(SAE)提供的服务,发现其已支持Python开发。本文将详细介绍如何利用Django框架构建一个简单的新浪微博应用,并分享开发过程中的关键步骤。 ... [详细]
  • 深入解析TCP/IP五层协议
    本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 本文深入探讨了SQL数据库中常见的面试问题,包括如何获取自增字段的当前值、防止SQL注入的方法、游标的作用与使用、索引的形式及其优缺点,以及事务和存储过程的概念。通过详细的解答和示例,帮助读者更好地理解和应对这些技术问题。 ... [详细]
author-avatar
阿爷取的名字-Xx
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有