当前位置:论文写作 > 论文集 > 文章内容

网络安全技术探究

主题:网络安全工程师 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-10

简介:大学硕士与本科网络网络安全毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写网络网络安全方面论文范文。

网络网络安全论文范文

网络安全工程师论文

目录

  1. 1. 计算机网络安全的基本定义
  2. 网络安全工程师:一年来网络安全事件我国网民损失915亿看东方160624 高清

周鹏 江海职业技术学院

【摘 要】计算机信息化正处于一个飞速发展的阶段,在日常工作以及生活的每一个领域都有着广泛的应用,比如在政府机关、学校、医院、家庭等当中应用得都非常广泛.但是,前所未有的威胁也随之而来,严重威胁到计算机网络安全,这就是无处不在并且防不胜防的计算机病毒.本文对计算机网络安全的基本定义进行了论述,并且分析了对计算机信息网络安全有所威胁的各类因素,还提出了相应的网络安全管理技术,并探讨了计算机网络安全管理的具体措施.

【关键词】计算机 网络安全 安全管理

1. 计算机网络安全的基本定义

从不同的角度来看,计算机的网络安全定义有所不同.计算机的网络安全对于用户来说更注重个人隐私的信息,也就是希望在网路存储传输过程中能够确保涉及到其商业利益个人隐私的信息的完整性、机密性以及真实性.而对于管理者和网络运行方面来说,他们更加注重保护和控制本地网络信息的读写以及访问等操作,尽可能杜绝非法存取、病毒、非法控制以及占用网络资源、拒绝服务等情况的出现,对网络论文范文的进攻加以防御和制止.计算机的网络安全从广义上来说,其主要研究领域包括了网络上信息的完整性、真实性、可用性、保密性、可控性等相关理论和技术.

2影响计算机网络安全的威胁因素

2.1 网络的宽泛性

对网络安全来讲,其存在的主要安全隐患指的是网络所具有的开放性、共享性和广泛分布应用的特点:

一是网络的开放性,使得网络并不能预测自身所面临的攻击,也不能预测来自对网络通信协议的修改以及来自物理传输的窃取等等这些情况,并且还不能预防对网络控制中软件、硬件的漏洞等实施破坏.

二是网络的全球利用性,不仅是来自于本地网络用户有可能对网络进行攻击,任何其他的非法用户也可以对网络进行攻击.

三是互联网的自由性,用户使用网络并不需要很高要求的技术,用户上网可以很自由,能够自由发布和获取各类信息.

2.2防火墙的局限性

防火墙能够有效保障网络的安全,但这种保障也不是绝对安全的,对于来自网络内部病毒的威胁和攻击就很难防范,说明了防火墙安全防护有一定的局限性.

2.3网络软件因素

信息的存储和转发需要很多软件或者系统进行调制,也就是说网络的利用和管理需要多方支持.同时由于软件的复杂性,网络软件系统安全的保证就非常有限.所以,某些软件本身存在的漏洞或者缺陷在一定程度上方便了论文范文,进而也随之产生了网络威胁.

3计算机网络安全管理的主要技术

3.1 身份认证技术

我们常说的身份认证技术指的就是计算机及网络系统确认操作者身份的过程.近几年发展起来的基于PKI方法的身份认证方式就是一种非常方便、安全的身份认证技术.它将硬件及软件结合在一起,是一种一次一论文范文的强双因子认证模式,将易用性与安全性之间的矛盾有效地解决了,并受到了多方认可.同样,基于PKI的USBKey解决方案不仅能够提供身份认证功能,其还能够将综合性安全技术体系构建起来,这种综合性安全技术体系是用户集中管理与认证系统、应用安全组件、客户端安全组件、证书管理系统通过一定的层次关系和逻辑联系构成的,从而实现了身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求.

3.2数据加密技术

保证信息安全的最基本以及最核心的理论基础和技术措施就是数据加密技术.数据加密过程付出的代价是比较小的,却能得到较大的安全保护,其效果事半功倍,它的主要操作过程是将各种各样的加密算法组合在一起来进行操作的.这里对密钥管理加密技术进行了简单的介绍.在许多场合,密钥的应用是数据加密的集中表现,为了能够更加方便地使用数据,密钥管理加密技术主要保护的对象就是密钥.为了防止信息被非法篡改、伪造和假冒,一般通过严格限定信息的共享范围来进行,这是密钥管理加密技术的基本原理.

3.3防火墙技术

防火墙是由计算机的软件和硬件共同组成的一个或者一组系统构成的,其是网络访问控制设备,除了明确允许通过的通信数据,其他所有通信数据都会被阻挡,增强内部网络和互联网之间的访问控制就是防火墙的主要功能.以下是它的工作原理:在被保护的内部网络以及外部网之间设置屏障,就相当于在内部网与互联网之间存在一个相对安全的网关,尽可能避免具有潜在破坏性并且不可预测的危害的侵入.防火墙主要包括了一个不允许通过的用户地址表、一个不允许访问的IP地址表以及IP地址匹配算法和信息包的过滤算法等组成部分.此外,VPN、检视和入侵检测技术也已经在现今良好的防火墙中有所应用.

网络安全工程师:一年来网络安全事件我国网民损失915亿看东方160624 高清

3.4虚拟专用网技术

所谓的虚拟专用网(VPN)技术是对企业内部网的一种扩展,是指在公共网络基础之上能有一个安全的“加密管道”,即建立专用网络来进行传播,最大程度使得数据的安全性有所保证.VPN能够建立可信的安全连接,有利于帮助公司分支机构、远程用户、商业伙伴及供应商与公司的内部网之间信息的传播及其安全.目前研发的最有效最新的一个解决计算机网络安全问题的技术课题就是VPN.为了防止数据被窥探,抵制数据窃贼以及没有经过允许的用户来窥探数据,它使用高级加密的身份识别协议,很大程度上保证了计算机网络的安全.

3.5安全审计技术

所谓的安全审计技术,指的就是记录用户使用网络系统时的所有操作,对记录中的有关信息进行跟踪,并安全控制用户的操作.主要通过两个手段,即诱捕与反击,首先故意安排漏洞来引诱入侵者入侵,然后通过获得的入侵特征和入侵证据来对入侵者来源进行跟踪,将其真正身份调查出来,并采取有效措施制止其行为,将其与网络系统的连接切断.

3.6防病毒技术

可将基于Internet网关的防病毒软件安装在防火墙、路由器、*服务器等的Intemet接入处以及内部网络的各个服务器,能够有效防止内部网络用户将病毒扩散.还要将能定期更新的防病毒软件安装在内部网络的每台计算机终端,定期对病毒进行扫描,并知道如何处理检测出的病毒.

4计算机网络安全管理的具体措施

为了建立和完善计算机网络安全体系,需要采取必要的技术措施以及建立一系列配套管理机制.通过严格管理以及采取全面化的防范,才能充分发挥技术作用.如果忽略管理而不突出技术,光投入巨额资金是不能取得好效果的.可以从以下几个方面着手管理计算机网络安全:

4.1 进行安全教育

很多人认为计算机网络系统安全管理依赖于技术设备,是技术问题,这种认识是错误的.因此,要定期对网络安全工作人员进行安全教育,增强其安全意识,与此同时要进行网络安全技术培训,提高其操作技能.

4.2确保安全管理制度的建立和完善

首先,科学管理是必要的,建立行之有效的机房管理制度、操作人员守则、有效的监督体系以及定期检查制度.其次,要推动软件标准化的应用以及各种安全机制的研发,确保环境的安全性.最后,明确各自的责任以及职责和岗位.

4.3依靠法律监督

计算机网络的安全管理的主要依据是法律法规.一方面,国家应不断完善网络立法;另一方面,应根据《计算机信息系统安全保护条例》《计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定,确保维护计算机网络安全的技术与管理的落实,坚决制止计算机犯罪以及泄漏国家秘密等危害国家安全的违法犯罪活动,确保计算机网络安全.

5结语

总之,网络安全属于系统工程的范畴,仅仅依靠防火墙等单个的系统是远远不够的,要全面考虑系统的安全需求,充分结合如论文范文技术等的各种安全技术,形成高效、通用、安全的网络系统,确保网络安全.

总结:主要论述了网络网络安全论文范文相关参考文献文献

网络安全工程师引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《网络安全技术探究》word下载【免费】
网络安全工程师相关论文范文资料