计算机网络安全的探讨与对策毕业论文.doc

上传人:豆**** 文档编号:29959047 上传时间:2022-08-02 格式:DOC 页数:11 大小:56.50KB
返回 下载 相关 举报
计算机网络安全的探讨与对策毕业论文.doc_第1页
第1页 / 共11页
计算机网络安全的探讨与对策毕业论文.doc_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《计算机网络安全的探讨与对策毕业论文.doc》由会员分享,可在线阅读,更多相关《计算机网络安全的探讨与对策毕业论文.doc(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全的探讨与对策内容摘要:该文对计算机网络安全存在的问题进行了深入探讨并提出了对应的改进和防范措施关 键 词:计算机 网络安全 对策Abstract:The article on computer network security problems existing in-depth discussions and put forward corresponding improvements and preventive measures.Key words:Computer Network Security Strategy目 录内容摘要2关 键 词2Abstract2Key wo

2、rds前 言计算机网络安全的定义计算机网络的不安全因素52.1计算机操作系统的不安全因素2.2计算机网络维护的人为不安全因素62.3数据库储存的内容存在的不安全因素2.4其他的不安全因素3计算机网络安全的对策3.1提高系统自身的防御力3.2加强计算机网络的管理结论参考文献致谢10前 言随着计算机信息建设化的飞速发展,计算机渐渐普遍应用到我们的日常工作、生活中的各个领域,例如医院、学校、政府机关、社区等。随之而来的,计算机网络安全也受到了威胁,计算机病毒无处不在。所谓道高一尺魔高一丈,黑客的猖獗防不胜防 。本文将对计算机的安全问题进行深入的剖析,并提出相应的改进。1计算机网络安全的定义计算机网络

3、安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。2计算机网络的不安全因素对计算机信息构成不安全的因素有很多,包括系统因素、人为因素、偶发因素。2.1计算机操作系统的不安全因素操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

4、主要表现为:系统设计方面的逻辑性错误,譬如语言编码偏差,给木马病毒提供入侵的渠道,使得计算机的数据和资料被盗取。网络很重要的一个功能就是文件传输功能。比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序。如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明、或者无法证明它的安全性的软件。操作系统有些守护进程,它是系统的一些进程,总是在等待某些

5、事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。单位或者企业使用内部局域网络,由于维护管理不善,譬如使用盗版软件,电脑资源共享盲目,违背网络运营的安全操作原则等,使得局域网的单机风险居高不下。操作系统的后门和漏洞。后门程序是指那

6、些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。2.2计算机网络维护的人为不安全因素计算机网络需要人为进行维护,目前在管理维护方面普遍存在维护能力不足,管理不力,甚至存在管理人员渎职窃取用户信息的情

7、况。而管理方面的缺陷,给网络黑客留下了攻击的缺口,再加上网络黑客编写病毒能力的提高,经常出现人为编制破坏性的程序代码,通过伪装成软件诱导用户下载执行,从而轻而易举地植入计算机,侵入系统后台,远程操控计算机和窃取网络信息资源。计算机网络的使用者普遍缺乏一定的安全防范意识、能力和保密概念,疏于防范网络安全的工作。目前计算机网络安全维护缺少必要的规章制度,以及相关的维护、监督和评估机制,对于网络威胁和使用者等没有行之有效的管理机制,网络维护呈现基础薄弱的弊端。2.3数据库储存的内容存在的安全问题数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便

8、存储、利用和管理,但在安全方面考虑的比较少。譬如,授权用户超出了访问权限进行数据的更改活动,非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取,数据库的完整性是防止数据库中存在不符合语义的数据。2.4其他的不安全因素计算机网络系统是个综合性的系统,除了系统和人为的不安全因素,外界的环境灾害,譬如电磁辐射和干扰等都会造成网络安全威胁的可能性,尤其是存储媒体方面,一旦系统遭到这些外界因素的破坏,外部就会通过这些缺口进行攻击,直接威胁计算机的网络资源安全。3计算机网络安全的对策3.1提高系统

9、自身的防御力计算机网络系统本身的防御能力,是通过在主机、软件、服务操作等环节进行升级保护。建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证

10、方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略,只备份数据库、备份数据库和事务日志、增量备份。应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的

11、设置。在网络中,限制只能由服务器才允许执行的文件。3.2加强计算机网络的管理完善管理范围。计算机网络使用单位要针对可能出现的危险因素,做出相应的对策,建立有效地规范框架,确保信息系统的稳定性。对于计算机网络管理、维护和使用的人员要进行安全的教育和培训,全面提高所有人的安全意识,尽可能规避网络风险。总之,计算机网络安全管理工作是一项举足轻重的任务,尤其是在网络管理水平和外部不安全因素威胁此消彼长的现状下,维护管理人员更要提高防范的能力,降低网络事故发生的概率,通过科学的维护管理方法,因地制宜地调整安全管理策略。培养用户良好的使用习惯。计算机网络的用户在使用的时候,要通过安全安全可靠地防火墙和杀毒

12、软件,并定时对软件进行更新;不要随意打开陌生的网址和邮件;在下载软件资源的时候要对软件的安全性进行考虑,确保软件没有捆绑其他可疑文件。计算机网络系统要设置密码并定期更改,防止系统外的其他用户进行非法操作。4结论综上所述,在信息技术日新月异的发展中,计算机网络作为一种动态的工程,需要在网络环境不断变化中进行安全策略的调整,以更好地针对计算机网络不安全因素带来的潜在网络事故,一方面要做好计算机网络的规划设计,进行网络结构科学布局,合理分配网络资源,确保数据信息的安全性,另一方面是加强网络安全意识的培养,使得计算机系统在发生灾难性的网络事故之后,具有快速恢复的能力,提高网络的环境适应能力,创造健康的

13、计算机网络环境。参考文献1张千里.网络安全新技术M.北京:人民邮电出版社,2003.2龙冬阳.网络安全技术及应用M.广州:华南理工大学出版社,2006.3柳宝莲.计算机网络的不安全因素与对策C.天津:达德网络技术有限公司,2012.致 谢在此论文完成之际,深深地感谢在校期间所有在学习和生活上给予过关心和帮助的人们。首先我要感谢指导老师凌老师。今天能够顺利的完成论文的写作凝聚着凌老师的心血与汗水。凌老师严谨的治学态度让我受益终生,平易近人、和蔼可亲的生活态度也给我留下了深刻的印象。感谢王老师在写作中给了我很多建设性的建议。在此论文完成之际,深深地感谢在校期间所有在学习和生活上给予过关心和帮助的人

14、们。感谢之情,述之不完。言尽于此。毕业论文写作方法与技巧一、毕业论文写作意义 1、撰写毕业论文是检验学生在校学习成果的重要措施,也是提高教学质量的重要环节。大学生在毕业前都必须完成毕业论文的撰写任务。申请学位必须提交相应的学位论文,经答辩通过后,方可取得学位。可以这么说,毕业论文是结束大学学习生活走向社会的一个中介和桥梁。毕业论文是大学生才华的第一次显露,是向祖国和人民所交的一份有份量的答卷,是投身社会主义现代化建设事业的报到书。一篇毕业论文虽然不能全面地反映出一个人的才华,也不一定能对社会直接带来巨大的效益,对专业产生开拓性的影响。实践证明,撰写毕业论文是提高教学质量的重要环节,是保证出好人

15、才的重要措施。2、通过撰写毕业论文,提高写作水平是干部队伍“四化”建设的需要。党中央要求,为了适应现代化建设的需要,领导班子成员应当逐步实现“革命化、年轻化、知识化、专业化”。这个“四化”的要求,也包含了对干部写作能力和写作水平的要求。二、毕业论文写作要求(一)论文题目:科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。(二) 论文署名:科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题

16、、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。现在往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。(三)论文引言:是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。(四)论文材料和方法:按规定如实写出实验对象、器材、动物和试剂及其规格,写出实验方法、指标、判断

17、标准等,写出实验设计、分组、统计方法等。这些按杂志 对论文投稿规定办即可。(五) 论文实验结果:应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。只有在技术不熟练或仪器不稳定时期所得的数据、在技术故障或操作错误时所得的数据和不符合实验条件时所得的数据才能废弃不用。而且必须在发现问题当时就在原始记录上注明原因,不能在总结处理时因不合常态而任意剔除。废弃这类数据时应将在同样条件下、同一时期的实验数据一并废弃,不能只废弃不合己意者。实验结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。

18、论文行文应尽量采用专业术语。能用表的不要用图,可以不用图表的最好不要用图表,以免多占篇幅,增加排版困难。文、表、图互不重复。实验中的偶然现象和意外变故等特殊情况应作必要的交代,不要随意丢弃。(六)论文 讨论:是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识进行论说。要对实验结果作出分析、推理,而不要重复叙述实验结果。论文写作方面可以咨询期刊编辑扣扣993383282应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。 论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。(

19、七)论文结语或结论:论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。(八)论文参考义献:这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,也有科学道德问题。一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与 论文有关的各种支持的或有矛盾的结果或观点等。(九)论文致谢:论文的指导者、技术协助者、提供特殊试剂或器材者、经费资助者和提出过重要建议者都属于致谢对象。论文致谢应该是真诚的、实在的,不要庸俗化。不要泛泛地致谢、不要只谢教授不谢旁人。写论文致谢前应征得被致谢者的同意,不能拉大旗作虎皮。(十) 论文摘要或提要:以200字左右简要地概括论文全文。常放篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性用词。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁