有关计算机网络安全技术毕业论文
随着互联网的普及和网络技术的迅猛发展,网络都成为了人们生活中不可缺少的一部分,社会对网络的依赖性逐步增强,互联网的安全问题也越来越受到人们的普遍关注。下面是学习啦小编为大家整理的有关计算机网络安全技术毕业论文,供大家参考。
有关计算机网络安全技术毕业论文篇一
《 计算机网络安全分析 》
【摘要】为进一步保障计算机网络的安全,本文对计算机网络存在的安全隐患进行了深入分析,并全面阐述了计算机网络的防御对策,以供同行参考。
【关键词】计算机;网络安全;安全隐患;防御对策;研究
随着社会的发展随,联网规模也在逐步扩,并且其涵盖的信息资源也越来越丰富大,这给用户的使用提供了很大的方便,但同时计算机病毒、黑客入侵等一系列不安全因素,对用户的困扰也越来越严重,带来的麻烦也在不断增多。因此要想使互联网能更好的服务于广大用户,我们首先必须确保计算机网络的安全。
1计算机网络安全面临的威胁
很多因素都会对计算机网络安全造成影响,在这些因素中有有意的因素,也有无意因素,有些是人为的,有些是非人为的,我们大致可把计算机网络面临的安全隐患归结为以下几个方面:
1.1实体摧毁
电磁攻击、兵力破坏以及火力打击是威胁计算机网络安全主要的实体摧毁,它们都属于硬杀伤威胁。
1.2无意失误
如操作员在安全配置上不完善,有漏洞存在,互联网用户缺乏足够的安全意识,自身账户的随意转借,或与他人共享一个账号,等这些行为都会对网络安全造成无意威胁。
1.3黑客攻击
黑客攻击是当前很多计算机网络面临的主要安全威胁,就以往的黑客攻击情况而言,我们可把这类攻击大致分为两种:网络攻击与网络侦察,其中网络攻击主要指黑客采用各种方式,对用户信息的有效性与完整性进行有选择的破坏,而侦察是采用截获、窃取、破译的方式来对用户的机密信息进行盗取,黑客在侦察过程中不会影响到网络的正常运行,这两种攻击都会对计算机网络安全造成严重危害。。
1.4网络软件的漏洞与“后门”
网络软件通常都存在一定的缺陷与漏洞,也正是由于这些缺陷与漏洞给黑客的攻击提供了可乘之机,此外,“后门”也是黑客进行网络攻击的首选目标,“后门”的设置主要是由进行软件编程的工作人员来设置的,这些编程人员设置“后门”的目的主要是为了自我方便,一般这些“后门”很少会有外人知道,但“后门”一旦被黑客利用,其必然会给整个网络安全造成严重威胁。
2计算机防御对策
按照网络作战目标范围的不同,我们可把网络作战模型大致分为三个层次:实体层次、网络层次以及信息层次,依据对抗层次的不同,计算机网络也应有不同的防御对策。
2.1实体层次的防御对策
通常把实体层次的计算机网络认为是:借助一些常规物理方式,直接破坏计算机网络系统的实体,在平时,行政管理上的漏洞是黑客破坏计算机网络系统实体的主要方式,在战时,主要指借助高科技武器,对敌方的网络节点与通信信息直接进行摧毁,我们进行实体防御的目的主要是保护计算机系统、通信设备以及网络服务器等不要遭受人为破坏,严防发生各类偷窃与非法闯入计算机控制室的行为。在进行网络组建时,应对网络的实际结构,布线,路由器等进行科学合理的设置,提高其抗摧毁能力,连接外部网络时,对内部网络结构利用防火墙屏蔽,身份验证外界访问,进行数据过滤等。此外对于网络系统中的一些重要部件,应有专人负责看管,严防遭受自然或人为的各种破坏。
2.2能量层次的防御对策
对于能量层次的计算机网络对抗我们可把它大致分为下列两个方面,一方面指敌对双方以制电磁权为中心的物理能量对抗,敌对方使用强大的物理能量干扰对对方的信息网络进行压制与嵌入,进而对对方的信息系统进行摧毁。另一方面又指利用技术手段来探测物理能量,来采集与分析计算机信号,进而非法窃取一些秘密信息。对于这一层次的计算机网络防御,可通过做好计算机设施的防电磁泄露工作与抗电磁脉冲干扰工作类进行防御,具体可把一些干扰器安装在网络重要部位进行防御,或建设相应的屏蔽机房等措施来进行防御。
2.3信息层次的防御对策
就信息层次的网络安全防御大致可以分为两类,一类是防护外围辐射,具体可通过加装一些性能良好的滤波器在电源线与信号线上,把传输阻抗与导线间的交叉耦合尽量减小,以及加装一些电磁屏蔽网在网络中等等。另一类是防御自身辐射,我们又可把这类防护措施大致分为2种,一种是借助各种屏蔽电磁的措施来进行防御,如屏蔽设备的金属部分以及各种接插件,另一种是防护干扰的措施,计算机系统进行工作时,可借助干扰装置来形成一种伪噪声辐射于空间,进而对计算机系统的实际工作频率以及信息特征进行掩盖。此外,我们经常用到的维护计算机系统网络安全的措施还有防御黑客攻击、访问控制、防火墙技术、信息加密技术等等。
3结语
总之,随着计算机技术以及通信技术的发展,在工业、农业以及国防等方面计算机网络的应用也会越来越广泛,社会生活的各个领域都将有计算机网络的渗透,因此,我们必须充分认清计算机网络的脆弱性与潜在的威胁,应用一些有效的安全策略来维护计算机网络安全,同时,由于计算机网络当前也正出于一种蓬勃发展的状态,其自身也难免存在一些缺陷,为此我们必须加强技术攻关,重视技术创新、大胆突破,只有这样才能更好的保障计算机网络的安全,才能使计算机网络更好的服务于社会,服务于人类。
参考文献:
[1]马辉.分析计算机网络的安全隐患、阐述防御对策[J].现代情报,2005(06).
[2]胥天祥.计算机网络安全分析与防火墙技术探讨[J].中国科技信息,2013(02).
[3]赵景,李硕.计算机系统安全与计算机网络安全分析[J].电子技术与软件工程,2014(16).
[4]莫豫峰.基于网络环境下计算机网络安全分析及防范[J].硅谷,2011(08).
有关计算机网络安全技术毕业论文篇二
《 网络安全中计算机信息管理技术应用 》
【摘要】知识经济时代,计算机信息管理技术以新姿态呈现在公众面前,并被广泛应用于多个领域。然而在计算机信息管理技术的应用过程中,也逐渐暴露出了严重的网络安全问题,影响了用户的网络服务体验。如何保证计算机网络安全成为了人们关注的焦点。本文在对网络安全内涵及威胁作出简要分析和论述的基础上,重点就计算机信息管理技术在网络安全中的应用进行了探究,以其提高网络安全性能,为用户提供良好的计算机网络服务体验。
【关键词】计算机信息管理技术;网络安全;应用;性能提高
1前言
计算机信息管理技术在快步的发展中,创造了巨大的经济效益和社会效益。在此过程中,网络日渐成为人们生活中不可或缺的一部分,我们也逐渐迈入了网络化时代。计算机信息管理依托网络,而又为其安全性能“负责”。将计算机信息管理技术应用在网络安全中,有利于提高网络安全管理与防范的实效性。如何有效利用计算机信息管理技术提高网络安全性能已成为时代话题,受到了社会各界的广泛关注和重视。
2网络安全内涵及威胁
信息化时代背景下,计算机网络改变了人们的生活、工作以及学习方式,并以快速发展的趋势渗透到各行各业当中。用户在体验计算机网络带来的便捷服务时,也面临着诸多网络安全困扰。严格意义上讲,网络安全是一个系统概念,主要包括系统安全、资源安全以及存储安全,它是计算机信息技术发展的产物。网络安全对广大用户而言是极为重要的,在网络所创造的虚拟、开放世界里安全很难保证,甚至在极小的空间内也难以实现。目前,造成网络不安全的因素有很多例如黑客攻击、木马病毒、数据拦截、密码破解等,这些都在不同程度上损害了用户利益,甚至给其带来巨大经济损失。在当今这个计算机信息技术引领的时代,网络愈加成为人们日常生活中不可或缺的一部分,提高网络安全性能显得尤为重要和必要。因此,计算机信息管理技术在网络安全中的应用成为了业界研究的时代课题。
3应用计算机信息管理技术提高网络安全性能的策略
一直以来,网络安全问题困扰着人们,给用户带去了诸多损失。因此,必须要重视网络安全建设。作者主要从以下几个方面提出了应用计算机信息管理技术提高网络安全性能的策略,以供参考和借鉴。
3.1构建安全评估机制
构建完善的网络安全评估机制,有利于我们更好地了解网络安全威胁,有针对性地做好管理及其风险控制策略。科学的网络安全评估应分为事前评估、事中评估和事后评估三个阶段,以此来判断其风险等级,进而完成计算机信息管理目标。在具体的计算机信息技术应用中,我们应该及时发现隐藏或存在的网络安全问题,并借助360杀毒软件、木马查杀工具等消除这些隐患,从而最大限度地减少损失。值得注意的是,计算机网络运行是一个动态变化的过程,我们实际遇到的安全威胁种类各异,而且其诱因也可能存在不同。因此,我们需要认真分析网络安全威胁的由来,有针对性地调整应对策略,从根本上消除这次安全危机,从而保证计算机信息管理系统能够安全、顺畅的工作。这就需要计算机网络用户不断学习新知识、新技能,充分利用计算机信息管理技术的互动优势,与业界专业人才进行交流,在自己的需求范围内掌握一定先进计算机信息管理技术,以应对网络威胁的更新和变化。
3.2优化网络安全设计
应用计算机信息管理技术优化网络安全设计,对提高网络安全性能具有极大的益处。具体而言,可以从三个方面着手实现:一方面,隔离防护设计。可在计算机信息管理系统中增设防火墙,将网络访问信息资源整合在一起,并使其在短时间内快速进入机群,从而架通与计算机网络的“无障碍沟通桥梁。通过防火墙对机群内部访问用户实施监控和管理,将大大提高网络安全性能;另一方面,访问控制设计。防火墙有限的能力决定了其只能进行模糊防御,很难对访问信息是否存在威胁作出精准判断。为此,应该根据计算机信息管理系统的应用范围、功能需求等,设置访问权限,只有通过密码等信息审核之后才被允许访问,从而屏蔽非法侵入用户;最后,节点映射设计。节点映射设计是计算机信息管理技术应用于网络安全领域的重要体现。在通过转换地址将信息资源有目的性的隐藏处理基础上,使机群与防火墙连接起来,并根据端口映射需求加以修改,结合其结果有选择性地传递访问信息,藉此实现对网络安全的控制。
3.3引入安全审计系统
利用计算机信息管理技术将安全审计系统引入到网络中,实时审查和记录网络主体对传输对象的信息访问情况,以保证网络安全规则得到有效执行,进而帮助分析安全事故成因,有利于用户做好事前安全检查和防范,提高了计算机网络安全管理的针对性。作为计算机信息安全的一个分支,网络入侵检测系统就是网络安全审计衍生出来的。利用计算机信息管理技术构建网络安全审计系统,不仅可以起到震慑和警示非法入侵用户的效果,还有助于指导我们发现网络安全管理系统性能不足和亟需改进的部分,大大降低了网络安全风险。而且,我们还可以通过网络安全审计系统,对关重网络安全运行实际运行情况进行审计,并以此为依据进一步完善网络安全管理制度体系。由此可以看出,网络安全审计系统有着非常实在的应用价值。
3.4提高网络管理水平
计算机信息管理技术支持下,使得信息流通加速、便捷。我们可以利用计算机信息管理技术,搭建网络安全互动平台,大力宣传网络安全的重要性,通过加强网络安全教育,树立用户良好的安全意识、法律意识和道德意识等,减少黑客攻击、数据拦截等违法行为的产生。在这个信息互动平台上还可以组织开展恶意代码样本及程序传播链接等的交流、共享活动,规范和治理互联网行为,努力营造安全、和谐的网络环境。此外,政府相关主管部门应引导加强计算机信息管理技术创新和教育,开设公共论坛,将一些常见的网络安全威胁处理方式公之于众,构建一个集收集、校验、警示和处理功能为一体的软件安全漏洞预备体系,提高计算机信息管理系统的自我修复力。同时,政府还应该加大对计算机信息管理技术创新与发展的支持力度,鼓励有关企业积极开发更优质的网络安全防护软件,从而增加用户自行解决网络安全问题的能力和机会。
4结语
总而言之,计算机信息管理技术应用在网络安全中势在必行。由于个人能力有限,本文作出的相关研究可能存在不完善之处。因此,作者希望业界更多学者和专家关注网络安全,并结合实际情况提出更多有效的计算机信息管理技术应用建议,从而促使计算机网络为用户提供更完美的服务体验,最大限度地发挥其经济价值和社会价值。
参考文献:
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(04):40~41.
[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.
[3]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17):149,151.
有关有关计算机网络安全技术毕业论文推荐:
有关计算机网络安全技术毕业论文
上一篇:计算机网络安全毕业论文
下一篇:计算机网络安全专业毕业论文