Hi:欢迎来到高赢论文网!     

所有论文科目分类


主页 > 计算机论文 > 浅析计算机网络安全的的防范与措施

浅析计算机网络安全的的防范与措施

作者2021-07-23 13:28未知
摘      要
 
随着信息和通讯的高速发展使得人们对计算机的依赖逐渐增强,生活与工作当中计算机都担任着那个不可或缺的角色,已经是人们生活当中的一部分,充分影响着我们生活和工作中的很多关键点,但计算机过多地在工作和生活中使用也带来了不可忽视的网络安全理由。由于计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的目标,其得手后使用我们计算机去攻击他人或者取得一些非法所得,都是我们不愿意看到和遇到的,所以网上信息的安全和保密是一个至关重要的举措,不过随之需要的防范意识与措施都必不可少。
 
 
 
 
 
 
 
 
    
 
 
 
关键词: 1、网络安全 2、防范意识3、防范措施

 
目   录
 
一、了解计算机网络基本概况 1
二、网络安全的现状 1
三、网络安全的含义 2
四、网络安全的重要性 2
五、影响计算机网络安全的主要因素 2
六、常见的攻击方式 4
(一)间谍软件 4
(二)混合攻击 5
(三)绕道攻击 5
(四) 强盗AP 5
(五)网页及浏览器攻击 5
(六)蠕虫及病毒 5
(七)网络欺诈 5
(八)击键记录 6
七、计算机网络安全的主要防御策略 6
(一)加强日常防护管理 6
(二)安装配置防火墙 7
(三)访问制约 7
(四)信息加密 7
(五)物理安全策略 8
(六)技术层面对策 8
(七)物理安全层面对策 8
八、结论 9
致谢 11
参考文献 12
 

 

一、 了解计算机网络基本概况

 
  目前计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递。终端联网:计算机网络主要由一台主机和若干终端组成,主机和终端之间通过线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。

二、 网络安全的现状

 
  随着网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
  进入21世纪以来,尽管人们在计算机技术上不懈努力,但网络安全形势越发令人不安。在网络侵权方面和各领域的计算机犯罪,数量、性质、手段、规模已经到了令人惊叹的地步。据统计,每年美国由于网络安全问题而遭受经济损失超过了170亿美元,英国、德国也都有数十亿美元,法国则有100亿法郎,亚太地区的新加坡、日本的问题也非常严重。在国际法律界所列举的现代社会新型犯罪的排行榜上,计算机犯罪已名列榜首。据统计,全世界平均每20秒就发生1次网络入侵事件,一旦黑客寻找到系统的薄弱环节,用户将会受到相应的损失。
  根据中国互联网信息中心2006年初发布的统计报告数据显示:我国互联网网站有近百万家,上网用户达1亿多,宽带上网人数和网民数均居全球第二。同时,各种网络安全漏洞大量存在以及不断地被发现,网络安全风险也无处不在,计算机系统受病毒感染和破坏的情况非常严重,计算机病毒表现出异常活跃的态势。

三、 网络安全的含义

 
  网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、信息安全技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不会遭受破坏、更改、泄露,系统可持续正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、真实性、完整性、可用性和可控性的相关理论和技术都是网络安全所研究的领域。

四、 网络安全的重要性

 
  在当今的信息社会中,网络信息系统的安全对于整个社会都具有极其重要的作用,大到国家,小到公司,企业,甚至个人,其网络信息系统的安全性都需要得到充分的保护。网络安全体系脆弱将会引发一系列问题:
互联网面临大面积瘫痪的危险。引发新一轮利用身份盗窃的网页仿冒和病毒攻击狂潮,从而导致全球互痪,从而对通信、金融、交通、广播和众多其他行业带来灾难性影响。
   国家利益将蒙受巨大损失。如果电子政务的信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。此外,政府网站被攻击、无法访问、网页被篡改等问题的发生都会影响政府的形象。
  (三)电子商务将遭受严重打击,用户在线购物积极性下降。日前市场调研公司Gartner发布的一份研究报告显示,出于安全考虑,四分之一的被调查者表示将减少在线购物,四分之三的购物者表示在网上购物时将更加谨慎。
  (四)电信运营商形象可能受损,造成电信用户可能流失。计算机系统被入侵是目前电信行业安全状况中比较严重的现象,而计算机系统的受损,将极大地影响运营商的品牌形象,从而导致客户流失。
综上我们可以看出在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。
 

、影响计算机网络安全的主要因素

  
从目前计算机网络安全所面对的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素。其风险主要表现在以下几方面:
    (一)互联网络的不安全性
  1.网络的开放性,网络的技术几乎是完全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
  2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
  (二)操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了、税务、能源等企业和政府机构,给国家造成的损失,可见病毒的危害性巨大。
  1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
  2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
  操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
  操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
  (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

  六常见的攻击方式

 

(一)间谍软件 

  所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许 可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号 、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其 影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

  (二)混合攻击 

  混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代 码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致 极大范围内的破坏。

   (三)绕道攻击 

  网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软 件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假 如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到 电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些 攻击,我们就将其称为“绕道攻击”。

   (四) 强盗AP 

  是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP, 代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行 监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi 适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使 用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公 司建筑的外面(甚至可能是更远一些的地方)访问你的网络。

   (五)网页及浏览器攻击 

  网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的 IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。

   (六)蠕虫及病毒 

  感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为 人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然 后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒 或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞 破坏。

  (七)网络欺诈 

  网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站 往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提 交自己的私人信息,或是下载恶意程序来感染用户的计算机。

  (八)击键记录 

  击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动) 进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时 通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某 个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

   七、计算机网络安全的主要防御策略

  
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络的措施,制定、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨

(一)加强日常防护管理

  第一,不下载来路不明的软件及程序。在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运转改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。
  第二,防范电子邮件攻击。在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发送海量垃圾邮件,直接导致邮箱容量超载而瘫痪;电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。
  第三,安全设置浏览器。浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。
  第四,保护好自己的IP地址。在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运转以保护IP地址。

  (二)安装配置防火墙

  在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、代理防火墙和双穴主机防火墙3种。

 (三)访问制约

  访问制约是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问制约不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问制约技术主要包括7种,不同访问制约技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

  (四)信息加密

  信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一策略,但计算机网络安全的充分防御不能完全依赖它。

  (五)物理安全策略

  计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运转不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

(六)技术层面对策

  1.建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
  2.网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  3.数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
  4.应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
  5.切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
  6.提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(七)物理安全层面对策

  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
  1.计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
  2.机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3.机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
(八)加强网络信息安全的法律规范。
这里看似与技术层面无关,但是如果有严厉的相关法律,其震慑作用立竿见影,对于法律惩罚的恐惧会大大降低在互联网犯罪的几率,立法的保护和支持才是确保网络信息安全的根木保障。只有通过法律对网络上危害网络信息安全的所有行为进行严厉的打击和制裁,才能本质上解决网络信息病毒的泛滥、黑客的入侵、流氓软件的破坏无约束现状。随着网络信息安全受到的不断侵害,我固有关部门也建立了相麻的有关机构,发布了有关的法规。2000年1月国家保密局发布的《计算机信息系统国际联网保密管理规定》早已开始实施;2000年3月中国国家安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了《计算机病毒防治办法》。从这里可以看出我国对网络信息安全的足够重视,借以规范我国网络信息安全环境,提高网络信息质量。

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 
 
 

结论

 
 
简而言之,计算机网络信息安全与防范问题将是一个综合性且长期性的课题,涉及技术、管理、使用等许多方面。既包括计算机系统本身的安全问题,也有物理的和辑的技术措施问题。虽然现在用于网络信息安全的产品有很多,比如有防火墙、蜜罐、入侵检测系统,但是依旧不可能避免黑客或其他软件的恶意入侵。计算机网络信息的安全防护应是慎之又慎,降低黑客或恶意软件的入侵,尽可能的保护网络信息安全性和完整性。认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。进行网络信息安全防范要不断的追踪新技术的应用情况,及时升级、完善自身的防御系统。
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。

致谢

 
经过两个月的时间终于将这篇论文写完了,在论文的写作过程中遇到了无数的困难和障碍,都在老师的帮助下度过了。尤其要强烈感谢我的论文指导老师—汪顺老师,他对我进行了无私的帮助和指导,及其耐心的帮助进行论文的修改和改进。还有就是感谢这篇论文所涉及到的各位学者。本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作,最终再次感谢所有帮助我的人。
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

参考文献

 
[1]. 严望佳,黑客分析与防范技术[M],清华大学出版,1999.
[2]. 陈欣.安全网络体系[N].中国计算机报, 2004.
[3]. 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与,2005(15).



点击下载:浅析计算机网络安全的的防范与措施

最新更新

热门推荐

[计算机论文]浅析电力系统计算机信息
摘 要 在全球信息化的今天,信息安全问题日益引起人们关注。计算机信息技术是一项科技含量非常高的技术,信息安全起着关键作用。信息安全问题关系到个人的工作、学习、生活各方面,因此,完善计算机信息安全系统的防护,有效的防治安全漏洞面临严峻考验。 关键词 : 电力系统;计算机;信息安全;防护 从计算机信息安全的概念、信息安全形成的原因、信息安全的目标...[全文]
[计算机论文]浅析计算机网络安全的的
摘 要 随着信息和通讯的高速发展使得人们对计算机的依赖逐渐增强,生活与工作当中计算机都担任着那个不可或缺的角色,已经是人们生活当中的一部分,充分影响着我们生活和工作中的很多关键点,但计算机过多地在工作和生活中使用也带来了不可忽视的网络安全理由。由于计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点...[全文]
[计算机论文]计算机网络入侵检测技术
摘 要 随着网络技术的发展,全球信息化的步伐越来越快,网络信息系统己成为一个单位、一个部门、一个行业,甚至成为一个关乎国家国计民生的基础设施,团此,网络安全就成为国防安全的重要组成部分,入侵检测技术是一种重要的动态防护技术,继防火墙、数据加密等传统网络安全措施之后的又一道安全闸门,网络入侵检测系统,可以从海量的网络数据中发现正常的通讯和...[全文]
[计算机论文]计算机与现代小学数学教
计算机与现代小学数学教学的有效结合 摘要;当今,时代和技术不断革新,信息技术迅猛发展。计算机作为信息技术的重要载体,成为各行各业必不可少的办公器具。计算机成为连接网络和业务的重要工具。信息技术也走进了教育行业,为教育教学开辟了一条广阔的道路。这篇文章首先介绍计算机和小学数学结合的重要意义和作用,其次再探讨二者结合的途径和方法,从而促进...[全文]
[互联网技术] 电商网页的设计与实现
专业(教务处)审批意见: 审批人签名: 备注: 学生一人一题,指导教师对每一名学生下达一份《毕业设计(论文)任务书》。 摘 要 伴随着计算机网络技术在各行各业日益广泛和深入的应用网络的概念早已深入人心。网络在各行各业的发展战略中占据了重要的位置成为人们生活中不可分割的部分。它对数码家电产品生产、销售领域产生的影响也是显而易见的。同时随着我国电...[全文]
[计算机论文]PPT情境下数学课堂教学中
摘要 我国的中长期教育规划中指出,信息技术对教育发展的影响必须高度重视。目前在数学课堂教学中,多媒体课件得到了普遍应用,那么,为什么还要强调板书,板书的意义与策略又是什么?该文围绕这一问题,以布鲁纳的教学理论和建构主义学习理论为理论基础,以具体的案例为载体,进行分析研究,得出如下结论: (1)PPT的使用,能帮助学生理解抽象概念。但片面追求...[全文]
关闭窗口 论文咨询