网站位置: /论文/计算机/计算机数据库/写作范文资料阅读

关于技术相关函授毕业论文,与计算机网络安全问题防护策略的探析相关论文范例

全文下载

这是一篇关于技术相关电大毕业论文范文,与计算机网络安全问题防护策略的探析相关函授毕业论文。是计算机数据库专业与技术及网络及程序方面相关的免费优秀学术论文范文资料,可作为技术方面的大学硕士与本科毕业论文开题报告范文和职称论文论文写作参考文献下载。

摘 要 在信息技术飞速发展的当下,网络信息已经成为了社会发展的重要保障.计算机网络不仅和人们的生活息息相关,甚至涉及到国家政府、军事、文教等很多核心领域,文章在简单阐述计算机网络安全定义的基础上,对于影响计算机网络安全的一些问题以及防护对策进行简要分析.

关 键 词 计算机网络安全防护策略

中图分类号:TP315 文献标识码:A 文章编号:1671-7597(2013)19-0081-01

1.计算机网络安全定义

计算机技术的飞速发展,决定了其具体的定义越来越模糊,范围已经从以往比较狭隘的范围向外扩展.就目前而言,计算机安全是在基于网络控制和技术的平台之上制定出的计划和措施,使得网络环境在稳定的前提下,数据的完整性、保密性以及使用性得到保护.保证在意外发生或者恶意攻击、导致数据的更改、流失、外露、破坏的情况下,能够使得局面得到有效的控制,挽回损失.计算机网络安全由开始发展到现在,慢慢的涵盖了两方面的内容

关于计算机网络安全问题防护策略的探析的电大毕业论文范文
关于技术相关论文范例
5306;一是物理安全,就是系统和设备或者事故相关的设备,遭遇某些形式的物理攻击,使得数据消失、流失导致的安全威胁;二是逻辑安全,其中包括信息的完整程度、保密程度和可用程度.

计算机网络安全问题防护策略的探析参考属性评定
有关论文范文主题研究: 关于技术的论文范文 大学生适用: 学校学生论文、研究生论文
相关参考文献下载数量: 61 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 文献综述、论文结论 职称论文适用: 核心期刊、中级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 优秀选题

2.影响计算机网络安全的问题

在计算机信息网络化发展的进程中,有越来越多的不安全因素开始对其造成威胁.除了一些偶然因素和自然因素之外,越来越多的网络安全问题集中在人为方面.具体的网络不安主要集中在以下几个方面.

1)脆弱的计算机网络问题.互联网作为世界性的开放平台,给每个单位或者个人提供了良好的信息交流和传输媒介,使得消息的获取与传播更加便捷.但也正是这种开放和共享给计算机网络的安全带来了全新的挑战,越来越多的安全问题导致计算机网络显得越发脆弱.网络开放技术使得网络面临的攻击越来越多,形式越来越多样,从几年前比较单一的物理线路攻击,逐渐向着网络协议、计算机软件、硬件的纰漏和缺口等方面的攻击形式转化.国际性也是网络自身重要的特点之一,这也就决定了攻击执行者的实施方式,不仅仅局限在本地用户这个狭小的范围之内,还可能涉及到其他领域或者国籍的网络黑客,甚至对国家计算机系统的安全造成严重的威胁.除此之外,网络发展日趋自由化,也使得越来越多的平台在技术领域对于用户的使用权控制不到位,自由下载、储存和上传分享各类信息等因素也成为了影响网络安全问题的重要组成部分.

2)操作系统中的安全隐患.所谓的操作系统,就是一种能够使得程序和运行系统在上面正常工作的支撑平台与环境.操作系统的出现赋予了计算机全新的生命,丰富了很多管理方面的功能,其中软件资源与硬件资源的贡献尤为明显.贡献越大,风险也就随之而来,操作系统软件受自身技术的约束,一直以来都存在着安全性缺陷,这些层出不穷的隐患得不到有效的根治也成为了操作系统的通病.这主要来源于开发初期,遗留多处的技术破绽.另外,后门程序也是一种能够穿越安全管制能力范围,直接完成对程序的访问以及信息的获取与篡改,这种后门程序的存在,原因基本是设计人员在设计初期,为了能够快速的对程序进行完善,而预留出来的捷径类的系统程序.这种程序的存在能够最有效率的实现对设计程序中缺陷的修改.但后门程序往往是把双刃剑,在为自己提供方面的同时,也给黑客的侵入创造了条件.一旦在软件发布之前,没有将后门程序妥善处理,就会成为黑客门集中的突破口,成为信息安全的重大威胁之一.尽管操作系统发展至今,已经具备了自我更新和升级的能力,似乎可以通过版本的更新实现对漏洞的弥补,事实上,系统已然出现的漏洞会使得所有的安全控制意义瞬间化作乌有,每每在问题出现与版本升级改善的这段时间,漏洞已经将整个网络摧毁.

3)数据库存储内容中存在的安全问题.数据库的种类多种多样,里面存储信息也具有量大和种类多的特点,诸如我们在网上看到的信息内容.在数据库进行数据处理和保存的过程中,常常重视的环节是储存、利用和整理,还比较缺乏对于安全方面的考虑.这也就引发了一系列类似非法用户穿透安全防御核心完成对技术或者消息的非法窃取行为.数据库安全的根本就是保证内部存储的数据具有可靠的安全性和完整性,防止内部重要数据被一些不法分子通过非法手段实施盗用、破坏、篡改等行为,这些都属于数据库安全性的负责范围.对于数据库的完整性而言,及时检查和校正,防止数据库中不合语义数据的存在,是其核心的内容.

3.网络安全防护策略

1)技术策略.从技术的角度出发,针对已经发展相对比较成熟的监控、扫描、防火墙、病毒查杀等技术,比较行之有效的策略有:①完善安全管理制度,提升员工素质的培养.所有领域涉及人员在技术能力和职业操守等方面都要进行提升.对于重要的信息在开机前做好杀毒工作,并及时对数据进行备份;②要对网络访问进行控制.网络访问的控制已经逐渐发展成为网络安全的主要政策,其实质就是保证网络资源不受到非法的盗取和使用;③数据的备份与资源的恢复,主要采取的策略是备份数据库、增量备份等.除此之外,还有包括 设防、切断途径、反病毒技术、研发完善安全操作系统等行之有效的手段,都会在技术层面给予网络安全极大的支持.特别是是对于 技术的运用.近年来, 技术已经逐渐发展成为信息安全的核心技术,手段丰富,破解难度大,给网络安全提供了坚实的保障.古典 、数字签名 、密匙管理等方面的技术在各个领域都得到了广泛的应用,并受到了好评.可以说 技术的发展已经开始左右计算机网络安全的层次.


本文 :http://www.tjhyzyxy.com/jisuanji/jsjsjk/453703.html

2)管理策略.计算机网络安全管理不只是包括安全技术和安全防范措施,更重要的一点在于计算机网络安全的管理措施与行使安全保护、相关法规的强度.将两者合二为一到计算机网络安全中,才能更好使计算机网络安全发挥最大效能.强化计算机安全管理、提升使用者的法律意识和道德观念,提高用户的网络安全意识,对预防计算机犯罪、防止黑客攻击和抵御计算机病毒的侵袭,起着极其重要的作用.此外关于使用者的法制教育也是关键环节,明确用户和系统管理人员应该履行的责任和义务,合理合法的运用现代化网络资源,自觉和一切违法行为抗争到底,对于计算机网络安全而言,有着非凡的意义.

4.结束语

计算机网络安全问题随着网络技术的发展,种类层出不穷,治理难度也越来越大,从设计到技术和管理,内容繁琐而复杂,因此只有有针对性的制定防护策略,形成一整套具有实际反击能力的安全防护系统,才能将计算机网络安全推到前所未有的高度.


为什么要写技术毕业论文
播放:37386次 评论:4567人

参考文献

[1]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2010.

教育技术学职前教师体验式实习策略

面向引线框架缺陷识别的图像配准算法

如何激趣中职计算机网络技术的课堂教学

治骨质增生八方

关于加强卓越工程师专业计算机能力培养的建议

没有了

计算机安全防护论文
机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公。

计算机网络安全策略论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

计算机网络安全问题
构和软件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中。

计算机安全与防护论文
机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公。

计算机网络安全策略
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

网络安全策略论文
-神经网络的施工项目安全控制研究:[硕士学位论文].河北。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何。

计算机网络安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

论文计算机网络安全
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

计算机病毒防护论文
权,带头使用正版软件. ?3.计算。计算机病毒论文参考文献知识信,淫秽, ,暴力,凶杀,恐怖等.,6破坏,盗用计算机网络中的信息资源和危害计算机网络安全的活动.,7故意制作,传播计算。

计算机网络安全技术论文
所负责任),1994年7。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查。

计算机网络安全问题防护策略的探析 Doc版本