分类筛选
分类筛选:

关于网络安全论文范文资料 与计算机网络安全与防范措施有关论文参考文献

版权:原创标记原创 主题:网络安全范文 科目:毕业论文 2024-02-27

《计算机网络安全与防范措施》:本论文为您写网络安全毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

摘 要:计算机网络安全是当前社会发展的重要的研究课题,以安全防御作为出发点,深入了解威胁网络安全的各种因素,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与方案.

关键词:计算机;网络安全;安全防范;安全管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)30-0070-01

随着计算机网络的应用及发展,计算机网络已成为社会各个领域不可或缺的组成部分,人们的日常生活、生产已离不开网络.铸就安全的计算机网络体系就成社会发展必由之路.

1 计算机网络安全的定义

计算机网络安全是指网络安全及网络上的信息安全,从本质上来讲就是网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可靠正常地运行,网络服务不中断.

2 计算机网络安全的现状

计算机网络的发展要求信息互联互通,资源共享,随之也派生出众多网络安全问题,严重制约了计算机网络的发展.计算机网络面临的威胁主要包括:

1) 信息截获,属于被动攻击,攻击者对网络上传输的信息进行窃听和分析,不干扰信息流.

2) 信息中断,属于主动攻击,攻击者采用病毒或工具使网络通信中断,使被攻击者造成损失.

3) 信息篡改,属于主动攻击,攻击者对网络传输的信息新进行篡改,然后再传输到被攻击者.

4) 信息伪造,属于主动攻击,攻击者伪造合法身份在网络上传输欺骗信息,达到获利及嫁祸别的目的.

3 计算机网络安全的防御措施

计算机网络安全应具备以下几个要素:

一是可靠性,是网络安全的基本要素,是指网络系统安全稳定运行的能力.保证网络安全的可靠性的具体措施有:加强网络设备的硬件品质和运行质量,良好的备份策略和必要的容灾、容错措施能力;二是网络信息的可用性,可用性是指网络上传输的信息能被授权用户接收和处理,以及授权用在信息访问时的权限管理;三是信息的保密性,保密性是指网络信息不被未授权用户窃取,常用的保密措施包括:防监听、防辐射、信息加密和物理保密(限制、隔离、隐蔽、控制)等. 四是信息的完整性,完整性是指网络信息在存储和传输过程中不被伪造、篡改、删除.设备故障、误码、人为攻击以及计算机病毒等都是影响信息完整性的重要因素;五是不可抵赖性,是指参与信息处理的人和设备具有不可否认的特征,如数字签名等.

概括起来讲,网络信息安全就是通过计算机技术、通信技术、技术和安全技术保护在公用网络中存储、交换和传输信息的可靠性、可用性、保密性、完整性和不可抵赖性的技术.

具体的安全防护措施可分为:

1) 访问控制

访问控制技术是通过安全访问策略设置用户访问权限及信息的操作权限,可以有效地提高信息的可用性,防止被未授权用户窃取信息.

2) 防火墙

防火墙分硬件防火墙和软件防火墙,它起到信息隔离、过滤、分析的作用.

3) 病毒防护

计算机病毒其实就是计算机程序,按制作的用途,可以阻断、拥塞网络、窃取用户信息、破坏被攻击者系统等功能.防范计算机病毒技术派生出病毒防御(如及时打系统补丁)、病毒检测(系统扫描、入侵检测等),病毒清除(病毒清除、隔离等).

4) 容灾技术

容灾是指在数据、信息遭受灾难性损坏的情况下可全部或局部恢复的技术.建立在系统冗余和系统备份策略(异地备份策略等)基础上,保证重要的系统、应用和数据的完整性和可用性的及时恢复.

5) 数据加密

加密机制包括数字签名机制、访问控制机制、数据完整性机制、公证机制、路由控制机制等.信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.信息加密过程是由多种的加密算法来保证信息的完整性、可靠性和不可抵赖性.

6) 入侵检测系统(IDS)

一是误用检测技术:建立入侵行为模型(攻击特征);假设可以识别和表示所有可能的特征;基于系统和基于用户的误用;二是异常检测技术:设定“正常”的行为模式;假设所有的入侵行为是异常的;基于系统和基于用户的异常,.

7) 虚拟专用网(VPN)

虚拟专用网(VPN)是指的是依靠ISP和NSP,在公网中建立专用的“信息通道”,使企业内部用户可在公网安全的访问企业内网.VPN是对企业内部网的扩展.VPN主要采用的技术有隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术等.VPN具有安全保障、服务质量保证(QoS)、 可扩充性和可管理性等特点.

8) 云安全(Cloud Security)

云安全是我国企业创造的概念,在国际云计算领域独树一帜,采用网格技术、P2P技术、云存储技术、云计算技术、病毒查杀、端口扫描技术等的发展、演化的产物.

云安全是网络信息科技飞速发展对信息安全要求的必然体现.它是基于云服务、云存储强大的计算和处理能力,通过对网络客户端软件行为的异常行为侦测,获取互联网中病毒、木马等的最新特征,对新病毒、木马端进行自动分析和处理,再把补丁或相应解决方案分发到每一个客户端.

9) 计算机网络安全的管理

一是管理层要足够重视,包含组织保障、指明方向和目标、预算保障,提供所需的资源、监督檢查.二是需要全员参与,每个员工都应具备相关的安全意识和能力,让每个员工都明确自己承担的安全责任.三是信息安全是个管理过程,应该系统地识别每项管理活动并加以控制.四是必须做到文件化,有章可循,有据可查.

4 结论

计算机网络的安全与管理是涉及国家级人民财产安全的大问题.因此要加大安全管理力度,提高人的防范意识,构建一个和谐的网络环境.

参考文献:

[1] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112+116.

[2] 杨初长.计算机网络安全及其防范策略研究[J].科技资讯,2012(1).

网络安全论文参考资料:

关于网络安全的论文

信息网络安全杂志

大学生网络安全论文

网络安全技术论文

计算机网络安全论文

网络安全论文

结论:计算机网络安全与防范措施为关于网络安全方面的的相关大学硕士和相关本科毕业论文以及相关网络安全论文开题报告范文和职称论文写作参考文献资料下载。

和你相关的