读研教育 ‧ 在职研究生招生信息网

您所在的位置:
返回网站首页>>

硕士研究生计算机专业论文范例(八)

来源:在职研究生招生网 时间:2023-10-27 10:24:44
分享到

  1、计算机网络安全的基本要求

  安全的计算机网络环境必须要满足以下几点要求,即:机密性与保密性、完整性、可用性、可靠性、不可否认性以及可控性。所谓的机密性就是指计算机网络信息无法进行非授权性访问。保密性就是指计算机网络信息不会被泄漏给非授权用户;完整性就是指计算机网络信息不会在存储或者是传输的过程中被蓄意修改、删除、插入插件,而遭受到破坏;可用性就是指授权用户能够随时随地的根据自身访问需求享受网络信息资源的服务;可靠性就是指计算机网络信息系统能够在规定的时间、条件之下使规定功能特性得以完成,本文笔者所说的可靠性不仅包括软硬件的可靠性,更包括环境、人员的可靠性;不可否认性就是指在整个计算机网络信息的交互过程中,参与者的真实性是肯定的,任何参与者都不能对曾经做出的承诺与操作进行抵赖与否认;可控性就是指对计算机网络信息内容及其传播具有一定的控制能力。

  2、计算机网络存在的安全威胁

  无论是系统漏洞,还是线缆连接、身份鉴别等诸多方面都存在着安全隐患,也是造成计算机网络安全威胁的重要源头所在。对计算机网络安全威胁进行详细的划分,可以将其分为两个类别,即偶然威胁与故意威胁。偶然威胁主要指的是自然灾害与意外事故,这种安全威胁的出现会对计算机网络设备造成巨大的损坏,使计算机网络信息的完整性与可靠性受到严重的安全威胁;故意威胁主要来源于主动攻击与被动攻击,其中主动攻击会主动的篡改与破坏计算机网络信息,被动攻击则只会对计算机信息进行监听,但不会主动的破坏与修改计算机网络信息。从攻击对象角度入手对网络攻击行为进行进一步的划分则可以将其划分成为两种类型,即通信本身攻击与利用网络计算机。其中攻击者通过网络窃听获得他人的通信内容;攻击者对网络传送信息进行恶意的篡改;攻击者伪造虚假信息并通过网络将其传送出去。这是目前最为常见的始终攻击者对网络通信的攻击形式。而相应的攻击者对计算机网络系统所展开的攻击,也分为很多形式,如计算机病毒、网络蠕虫、特洛伊木马都是最为常见的恶意代码攻击形式。

  3、计算机网络安全防御技术

  3.1操作系统进行安全配置

  确保操作系统安全可以说是确保计算机网络安全的关键所在。尽管现如今市面上常见的几大操作系统的安全级别都相对较高,但是仍然存在着一些未知漏洞,这些未知漏洞会使入侵者有机可乘。为此计算机网络安全人员就必须要对操作系统进行全面考量,对操作系统进行安全配置,从而有效防御计算机的网络安全威胁。

  3.2做好数字加密技术

  为了确保网络信息的安全,人们在计算机网络通信过程中往往会利用密码技术对即将要发送的网络信息进行数据加密,等接受者受到密文后,在使用密钥将密文解密,从而获得其中的信息。而使用这种数字加密技术恰恰能够避免在网络传输过程中数据信息被盗取,大大的确保了计算机网络信息的机密性与完整性,同时还可以用来鉴别接受密文者的身份。DES对称加密技术、PGP加密技术、数字签名等都是目前最常应用的几种加密技术。需要注意的是随着加密技术的应用,针对加密而言之出的密码破解机制也一直紧跟其后,因此也给数字加密技术带来了较大的挑战,这需要不断的更新与完善自身的技术,方能长久。

  3.3加强防火墙技术

  防火墙可谓是计算机网络系统的第一道防御结界,其本质上就是一种访问控制技术,对网络内外数据的流入、流出加以把控,通过被同意的数据,禁止不被同意的数据,从而大大的降低了计算机内部网络受到入侵威胁的可能性。过滤防火墙、应用防火墙、状态检测防火墙是目前最为常见的三种防火墙类型。需要注意的是在系统漏洞,网络协议漏洞面前防火墙仍然难以防范,具有一定的局限性,为此还应该配以其他的防御手段实施共同的安全防护。

  3.4强化入侵检测系统

  对于计算机网络系统而言入侵检测系统就是其第二道防御结界,位于防火墙的后面。也就是说当外部攻击行为成功的穿越防火墙进入到计算机内部系统时,入侵检测系统就会发出报警,执行阻断操作。也正因如此,入侵检测系统是一种实时监控系统,能够对非授权使用系统资源行为做出准确的判断,继而向网络管理员进行报警。在实际运行过程中难免会存在入侵检测系统误报、漏报的问题,为此就必须要对入侵检测技术加以完善,进行不断的升级改良,使其能够更好的识别黑客,更为准确的鉴别漏洞,发挥全面的防御作用。

  4、结束语

  近些年来随着网络科技的迅猛发展,促使计算机网络技术被广泛应用到各个领域之中,且人们也加强了对计算机网络安全防御技术的深入研究与探讨。这是因为一旦计算机网络安全遭遇到威胁,不仅会给人们的日常工作、生活带来巨大的影响,还会带来巨大的难以弥补的损失。尤其是计算机网络安全问题无处不在,防不胜防。基于此计算机网络安全维护人员就要不断的探索全新的计算机网络安全防御技术,并结合计算机网络的实际发展情况改良安全防护措施,从而最大限度的确保计算机网络环境始终处于安全的运行状态之下,更好的服务于人们的工作、生活所需。

  参考文献

  [1]陈瑞.计算机网络安全现状分析与防御技术探讨[J].科技资讯,2018(13).

  [2]李竞帆.计算机网络安全的现状和防御技术[J].网络安全技术与应用,2017(11).

   注:本文文字转载自中文期刊网,仅供学员学习和参考。如有侵权,请联系删除。

在职研究生

相关文章推荐 HOT

硕士研究生计算机专业论文范例(七)

硕士研究生计算机专业论文范例(七)

近些年来,计算机科技呈现出良好的发展趋势,而且在各个领域的应用取得了较好的成效,随着教育改革的逐步推行,计算机教育中引入计算机科技,根据实践反馈可知教学效果显著,而且提高......详情>>

2023-10-27
硕士研究生计算机专业论文范例(六)

硕士研究生计算机专业论文范例(六)

随着时代的发展,技术逐渐贴近生活。从近几年大火的人工智能技术就能看出,人对便捷舒适的生活追求越来越高,对工作的效率要求也越来越高。计算机应用于工作中就能完美的解决这一问题......详情>>

2023-10-27
硕士研究生计算机专业论文范例(五)

硕士研究生计算机专业论文范例(五)

现代教育技术背景下,计算机教学模式发生了较大的改变,无论从教学工具,还是教学创新方面都发生了较大的转变。本文首先对传统计算机教学模式滞后性进行分析,然后分析现代教育技术给......详情>>

2023-10-27
硕士研究生计算机专业论文范例(四)

硕士研究生计算机专业论文范例(四)

在现在教育的发展过程中,计算机技术贯穿整个办公室自动化的众多环节,为相关校园内的发展起到重要重要推动作用,但就目前我国办公自动化的发展现状而言,仍存在不足之处。本文就办公......详情>>

2023-10-27
硕士研究生计算机专业论文范例(三)

硕士研究生计算机专业论文范例(三)

当今计算机技术飞速发展,不论是在工作方式、管理方式还是审计管理方面都对高校的审计工作提出了更高要求。高校审计工作中计算机技术的应用随着“金审工程”的开展,取得了较为明显的......详情>>

2023-10-27
在线预约试听课
价值399元试听课
每天仅限前20名免费预约领取
*
  • 1分钟前刘同学138****2860已报名
  • 1分钟前董同学186****1187已报名
  • 2分钟前王同学131****2015已报名
  • 2分钟前高同学134****8850已报名
  • 2分钟前张同学133****4652已报名
  • 3分钟前梁同学134****1187已报名
  • 3分钟前李同学135****8607已报名
  • 3分钟前卢同学132****3867已报名
  • 4分钟前杨同学132****5667已报名
  • 4分钟前赵同学150****1120已报名
  • 5分钟前岳同学134****6652已报名

热门课程

2024同等学力新闻学综合【协议班】
2024同等学力新闻学综合【协议班】

应试技巧点拨 紧扣考试大纲

¥3380

2024同等学力英语【协议班】
2024同等学力英语【协议班】

直击考点 全程伴学

¥4580

2024同等学力计算机科学与技术【全程班】
2024同等学力计算机科学与技术【全程班】

科学规划 系统提分

¥2980

考试问答

同等学力成绩保留多久

同等学力成绩一般可以保留4年,也就是说,考生从第一次参加考试算起,四年内通过所有科目考试即...

同等学力申硕靠谱么?看完你就知道

同等学力申硕靠谱么?同等学力申硕肯定很靠谱的,其靠谱的原因在于可以提升综合实力、拿到含金量...

同等学力申硕好吗?好在哪

同等学力申硕好吗?同等学力申硕还是很好的。其好处具体体现在入学门槛低,经济压力小,统考科目...

Copyright 1994-2024 北京中知易教育科技发展有限公司 在职研究生 All Rights Reserved 京ICP备05056911号-31