学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 计算机网络的毕业论文(2)

计算机网络的毕业论文(2)

时间: 秋梅1032 分享

计算机网络的毕业论文

  计算机网络的毕业论文篇2

  浅析计算机网络安全问题

  1网络攻击形式

学习啦在线学习网   传统的网络攻击形式主要有截获、伪造、中断三种。截获主要是以破坏数据的保密性为目标,入侵者通过一些非法的手段获取对系统资源的访问权限;伪造指的是入侵者将带病毒的、伪造的数据插入到正常传输的数据中,它不仅获得对资源的访问权限,而且能够对数据进行修改;中断以直接攻击网络可用性为目标。随着网络在各领域的广泛应用和信息技术的快速发展,网络安全攻击的形式也不断的翻新变化,主要表现为:攻击范围从互联网向物联网拓展,攻击目标从个体机构向公共基础设施转移,攻击造成数据泄露的规模和范围越来越大;网络威胁从非传统威胁逐步转变为常规威胁,网络安全防御从技术层面逐步上升到国家层面。

学习啦在线学习网   2影响网络安全的主要因素

学习啦在线学习网   2.1黑客攻击。

  黑客攻击是一种比较常见的网络安全威胁,入侵者通过各种网络监听工具、木马程序,利用拦截、窃取等多种方式,向目标主机实施攻击,以达到获取数据、获取权限、非法访问、阻塞网络等目的。非破坏性黑客攻击一般采用拒绝服务攻击或信息炸弹的方式,扰乱系统的运行;破坏性攻击以破坏入侵系统的数据,窃取重要数据为目的,危害极大。随着网络开放性的进一步扩大,黑客攻击的手段及方法越来越先进,近年来,国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。面对复杂多变的网络环境,我们唯有不断提高个人的安全意识,再加上必要的防护手段。

  2.2软件漏洞。

学习啦在线学习网   由于编程语言的局限性,软件漏洞是一种不可避免的现象,比较常见的软件漏洞有操作系统、数据库以及应用软件、网络协议等;软件漏洞容易成为黑客以及计算机病毒的攻击点,造成数据泄露,系统瘫痪,给设备及用户带来严重的后果。

  2.3计算机病毒。

  计算机病毒是一种极具破坏性、隐藏性和潜伏性的小程序,通常借助计算机上面其他程序的运行进行扩散,并感染其他的程序文件,特别是在网络传输的过程中,携带计算机病毒的文件会造成终端用户的文件受损,导致计算机系统的崩溃,信息泄露。

学习啦在线学习网   2.4人为因素。

  除了上述所说的技术层面上的因素外,人为因素也是造成网络安全事件的一个重要的因素。例如人员安全意识薄弱,可能泄露关键信息;不严格按照操作指引执行,可能引起误操作,导致关键信息丢失;管理措施不完善,可能出现操作漏洞(应用系统存在弱口令等)。

  3网络安全的防护对策

  3.1防火墙。

  防火墙作为将内部网和公众访问网分开的一道屏障,是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙在网络通讯时实现访问控制,对于经过配置允许的应用、协议,方能访问内网资源,将不安全的服务、请求拒之门外,从而极大提高内部网络的安全性。随着防火墙功能及应用的进一步强化,用户可以实现以防火墙为中心的安全方案配置,将身份认证、审计等安全软件配置在防火墙上,强化网络安全策略;

  同时,通过部署防火墙系统,可以提供网络访问日志及使用情况的统计数据,在发现可疑的网络访问动作时,进行适当的报警。防火墙技术作为一种基本的应用,在过滤网络安全攻击方面起到了非常积极的作用,但是由于技术本身的局限性,防火墙的使用,不仅给网络带来一些不便,例如限制一些有用的网络服务,在并发请求多、流量大的情况下容易造成网络拥堵,成为网络的瓶颈。同时,防火墙也存在着一些功能上的不足,例如防火墙只能起阻隔、警示作用,但是不能对病毒、攻击源做任何处理;对内部发起的攻击行为无能为力;不能抵抗最新的漏洞攻击等等。因此,必须有其他的防护手段互相弥补,协同工作。

  3.2堡垒机。

学习啦在线学习网   堡垒机是近几年新兴的一种网络安全技术,核心理念是阻断用户对服务器、网络资源的直接访问,以协议代理的方式接管终端用户的访问需求,实现核心系统的运维及安全审计两大主要功能。通过一些技术手段监控、收集网络状态,阻断恶意攻击及非法访问,审计监控对非法操作,实现远程运维操作管理实现按用户授权、事中监控、事后直观审计。

学习啦在线学习网   3.3虚拟专用网络()。

  是指通过在公用网络上建立专用网络,进行加密通讯的技术,是当前解决网络安全的一个有效方法之一,主要通过隧道技术、认证技术、加密解密以及密匙管理来保障数据传输的安全。此外,我们还可以通过数字加密技术提高信息的保密性,通过安装杀毒软件、漏洞补丁提高操作系统、应用系统的安全性;制定良好的备份和恢复机制,在攻击造成损失时,能够恢复数据,降低损失。通过多层防御,层层狙击,在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。

  3.4重视立法,提供安全防范意识。

学习啦在线学习网   近几年,国家以立法的形式完善建立网络安全体制机制,法律法规及政策制度日趋完善;大力推进信息系统安全等级保护工作,启动信息安全监测预警,逐步开展信息系统的测评整改工作,从根本上强化网络安全体系。在完善的监督管理体制下,要求网络管理人员提高安全的意识,主动作为,重视各项制度的落实实施;同时强化自身的网络安全素养,提升应急响应和处理能力。

  参考文献:

  [1]舒华.扎实推进教育行业网络安全.中国教育网络[J].实验室科学,2017(2).

学习啦在线学习网   [2]王一宏,计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013(7).

学习啦在线学习网   [3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).

猜你喜欢:

3488881