700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 计算机网络的毕业论文 计算机网络技术论文 大学计算机网络毕业论文

计算机网络的毕业论文 计算机网络技术论文 大学计算机网络毕业论文

时间:2021-11-07 18:24:16

相关推荐

计算机网络的毕业论文 计算机网络技术论文 大学计算机网络毕业论文

随着信息技术的发展,计算机网络技术应用的范围逐渐扩大,通过对计算机网络技术应用的分析,有助于加深对计算机网络技术的认识和了解,推动计算机网络技术蓬勃发展。下文是学习啦小编为大家搜集整理的关于计算机网络的毕业论文的内容,欢迎大家阅读参考!

计算机网络的毕业论文篇1

浅谈计算机网络安全问题及防范策略

在物联网、云技术的发展下,社会发展逐渐进入大数据时代。在这样一个信息爆炸的互联网信息环境中,各种海量的数据信息,将原属于不同类型不同方面的单一数据信息整合起来,变成多元化的信息网,能够更方便的为经济发展、生产经营、居家生活带来便利和未来趋势发展指导。因而大数据成为互联网发展乃至我国国民经济发展的重要战略目标。

1大数据环境下计算机网络问题及危害

1.1计算机软件、硬件等技术问题带来的不良影响

目前计算机技术不论在软件或在硬件方面仍有着不少的缺陷,特别是在当前生产经营要求和网络体验需求不断攀升的情况下,新情况、新问题不断出现。如千禧年来临时期的“千年虫”事件,又如前几年国内爆发的DNS漏洞事件,均对企事业单位生产经营及个人生活带来了极大的困扰。

1.2网络病毒、黑客攻击及其危害

当网络作为一个单纯的信息资料上传和下载渠道,网络病毒的蔓延尚不能对实体经济或者社会稳定带来多大的影响。但当新时期网上生活、网上办公、网上交易、网上信息存储等多功能网络服务的发展,网络病毒及黑客攻击的危害性变得越来越大。部分不法分子通过在用户下载的数据包中加载木马的方式盗取普通用户或政府机关企事业单位等的信息数据、用户上传网络云盘或在本地磁盘中存储的重要资料谋取不法利益。前些年我国各地有超180多个政府网站被不法分子“黑”掉,直接导致一大批重要数据内容遭到篡改,造成了极为恶劣的影响。而近几年出现并广泛传播的熊猫烧香、ANI、ARP、网络大盗、鞋匠、广告泡泡等网络病毒,均在不同程度上给稳定向上持续发展的社会秩序带来了极大的不良影响。

1.3不法网络信息的传递

部分怀有不良动机的不法分子凭借网络信息沟通的便利性和监管追查相对困难的特性进行不法信息的传播,如色情、暴力、毒、赌等。还有部分国内外敌对势力分子紧跟社会矛盾热点,肆意造谣中伤党和政府,有的还根据社会中现实存在的小部分混乱借题发挥,翻江倒海,唯恐天下不乱。这些不法言论严重扰乱了我国国民经济不断发展和社会文明不断进步的秩序,扰乱社会秩序,对尚未形成独立的价值观和世界观的青少年思想荼毒极大,需要特别加以注意。

1.4个人操作失误的危害

在互联网使用量如此之大的今天,人的操作失误成为一个不可避免的问题。而一旦在上传关键信息及特殊数据的时候出现人为操作失误,极有可能极大地影响到整个业务活动的继续和信息、资金的安全。

2计算机网络问题的防范思路

由于用户隐私数据信息的盗取与非法信息的传递均是以数据流在网络系统结构中的传输为基础的,因而对这些网络问题进行防范的方式主要由源头控制、过程屏蔽以及数据加密等构成。

2.1隐私数据信息的源头控制

对于关键、重点、机密数据信息的存储方面,最为简单有效的防网络侵入和篡改的方式便是数据资料的物理性隔离。将该部分数据脱机运行便切断了黑客等不法分子对该数据信息进行远程修改和拷贝的可能性,但同时会造成很多信息共享上的不便,因此在进行物理隔绝时应优先挑选那些重要度较高、保密程度较高且较为机密的信息进行专门的脱机运行。

2.2过程屏蔽

主要是通过在数据传输过程中的各个关键结构点进行木马及病毒甄别、特殊信息屏蔽过滤、数据表安全性检测以及访问限制等控制。用户查看信息网站的时候,只能查看通过预指配的信息通道查阅相应的信息,在进行非预指配信息通道查询信息时必须要输入对应的口令密钥进行身份验证。这样就能从一定程度上减少不法分子通过网络传输远程连接擅自访问关键数据信息的成功率。

2.3数据加密

数据加密是对原始数据信息根据一定的加密协议进行重组、转换成一堆无意义的字符的方式来进行数据信息网络安全防护的手段。即便黑客可以凭借与互联网连接的数据通道截取相关的数据流信息,但由于截取到的仅仅是一堆经协议换算后的乱码,不会对用户造成多大程度的损失。

3大数据环境下计算机网络问题的防范技术措施

大数据环境下计算机网络信息安全防护方面采取的主要技术措施有SNMP协议、VLAN虚拟局域网技术、边界防火墙技术、网络用户身份认证技术、路由访问控制技术、入侵防御技术等,以下对其中部分防护技术进行介绍。

3.1边界防火墙技术

一个网络办公数据系统,一般在其后台数据处理器与互联网接入节点处设置一个边界防火墙用来防止外来不法分子的数据侵入。具体的技术协议包括防火墙安全协议、安全技术、密码技术、软件技术等。一个可靠的防火墙通过其内设置的安全协议基本可以实现内外系统的网络隔绝。在外部数据进入内部网络系统时,只有符合该协议规定的应用、数据、信息等才可能通过,凡违反该协议的数据全部被阻挡在外,以此来实现内外网络系统的隔绝,保障内部网络的信息安全。如图1所示为边界防火墙工作情况。

3.2网络用户身份认证技术

网络用户身份认证技术是计算机网络信息安全防护的一项重要管控措施,它在当前我国国内互联网安全中已经得到广泛的普及和应用。网络用户在终端连接系统网络时需要输入后台预指配的用户名和密码才可获得连接网络进行数据通信的权限。通过这种方式,可以有效的阻挡外界不合法用户对计算机网络系统的侵入行为,为计算机网络提供一道安全保障。在对外网络的登录用户进行实名制注册和登录,并对交互的数据包进行监控。而对内部系统(可以修改电子政务数据库数据)的用户可以分配固定IP搭配固定登录用户名的方式来有效制止网络木马带来的伪装用户登录,客观上实现政务系统内外系统的网络隔绝。甚至于,在部分关键登录端口上可以选择设置IP地址与电脑MAC绑定登录,这就使得非本电脑、本IP而对网络进行用户名登录的权限受到限制,使得计算机网络能够避免网络伪装对系统的访问,实现网络登录的安全控制。

3.3入侵防御技术

入侵防御技术采用硬件和软件向配合的网络安全管理技术,对用户的访问进行甄别,查找恶意攻击和访问的数据包

4结束语

大数据环境下网络安全对于信息时代的网络通讯、网络办公、网络生活秩序的稳定等有着极为至关重要的作用,而在大力开发和应用网络安全技术措施的同时也要注意对网络垃圾信息的整顿和清理,注意一些不法信息的屏蔽和过滤,从而为净化网络环境提供一份基础支持。

参考文献:

[1]丁洪涛.大数据环境下计算机网络信息安全探讨[J].现代工业经济和信息化,.

[2]杨光等.浅析计算机网络安全防范措施[J].科技信息,.

[3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,.

[4]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,.

>>>下页带来更多的计算机网络的毕业论文

计算机网络的毕业论文篇2

浅析计算机网络安全问题

1网络攻击形式

传统的网络攻击形式主要有截获、伪造、中断三种。截获主要是以破坏数据的保密性为目标,入侵者通过一些非法的手段获取对系统资源的访问权限;伪造指的是入侵者将带病毒的、伪造的数据插入到正常传输的数据中,它不仅获得对资源的访问权限,而且能够对数据进行修改;中断以直接攻击网络可用性为目标。随着网络在各领域的广泛应用和信息技术的快速发展,网络安全攻击的形式也不断的翻新变化,主要表现为:攻击范围从互联网向物联网拓展,攻击目标从个体机构向公共基础设施转移,攻击造成数据泄露的规模和范围越来越大;网络威胁从非传统威胁逐步转变为常规威胁,网络安全防御从技术层面逐步上升到国家层面。

2影响网络安全的主要因素

2.1黑客攻击。

黑客攻击是一种比较常见的网络安全威胁,入侵者通过各种网络监听工具、木马程序,利用拦截、窃取等多种方式,向目标主机实施攻击,以达到获取数据、获取权限、非法访问、阻塞网络等目的。非破坏性黑客攻击一般采用拒绝服务攻击或信息炸弹的方式,扰乱系统的运行;破坏性攻击以破坏入侵系统的数据,窃取重要数据为目的,危害极大。随着网络开放性的进一步扩大,黑客攻击的手段及方法越来越先进,近年来,国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。面对复杂多变的网络环境,我们唯有不断提高个人的安全意识,再加上必要的防护手段。

2.2软件漏洞。

由于编程语言的局限性,软件漏洞是一种不可避免的现象,比较常见的软件漏洞有操作系统、数据库以及应用软件、网络协议等;软件漏洞容易成为黑客以及计算机病毒的攻击点,造成数据泄露,系统瘫痪,给设备及用户带来严重的后果。

2.3计算机病毒。

计算机病毒是一种极具破坏性、隐藏性和潜伏性的小程序,通常借助计算机上面其他程序的运行进行扩散,并感染其他的程序文件,特别是在网络传输的过程中,携带计算机病毒的文件会造成终端用户的文件受损,导致计算机系统的崩溃,信息泄露。

2.4人为因素。

除了上述所说的技术层面上的因素外,人为因素也是造成网络安全事件的一个重要的因素。例如人员安全意识薄弱,可能泄露关键信息;不严格按照操作指引执行,可能引起误操作,导致关键信息丢失;管理措施不完善,可能出现操作漏洞(应用系统存在弱口令等)。

3网络安全的防护对策

3.1防火墙。

防火墙作为将内部网和公众访问网分开的一道屏障,是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙在网络通讯时实现访问控制,对于经过配置允许的应用、协议,方能访问内网资源,将不安全的服务、请求拒之门外,从而极大提高内部网络的安全性。随着防火墙功能及应用的进一步强化,用户可以实现以防火墙为中心的安全方案配置,将身份认证、审计等安全软件配置在防火墙上,强化网络安全策略;

同时,通过部署防火墙系统,可以提供网络访问日志及使用情况的统计数据,在发现可疑的网络访问动作时,进行适当的报警。防火墙技术作为一种基本的应用,在过滤网络安全攻击方面起到了非常积极的作用,但是由于技术本身的局限性,防火墙的使用,不仅给网络带来一些不便,例如限制一些有用的网络服务,在并发请求多、流量大的情况下容易造成网络拥堵,成为网络的瓶颈。同时,防火墙也存在着一些功能上的不足,例如防火墙只能起阻隔、警示作用,但是不能对病毒、攻击源做任何处理;对内部发起的攻击行为无能为力;不能抵抗最新的漏洞攻击等等。因此,必须有其他的防护手段互相弥补,协同工作。

3.2堡垒机。

堡垒机是近几年新兴的一种网络安全技术,核心理念是阻断用户对服务器、网络资源的直接访问,以协议代理的方式接管终端用户的访问需求,实现核心系统的运维及安全审计两大主要功能。通过一些技术手段监控、收集网络状态,阻断恶意攻击及非法访问,审计监控对非法操作,实现远程运维操作管理实现按用户授权、事中监控、事后直观审计。

3.3虚拟专用网络(VPN)。

VPN是指通过在公用网络上建立专用网络,进行加密通讯的技术,VPN是当前解决网络安全的一个有效方法之一,主要通过隧道技术、认证技术、加密解密以及密匙管理来保障数据传输的安全。此外,我们还可以通过数字加密技术提高信息的保密性,通过安装杀毒软件、漏洞补丁提高操作系统、应用系统的安全性;制定良好的备份和恢复机制,在攻击造成损失时,能够恢复数据,降低损失。通过多层防御,层层狙击,在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。

3.4重视立法,提供安全防范意识。

近几年,国家以立法的形式完善建立网络安全体制机制,法律法规及政策制度日趋完善;大力推进信息系统安全等级保护工作,启动信息安全监测预警,逐步开展信息系统的测评整改工作,从根本上强化网络安全体系。在完善的监督管理体制下,要求网络管理人员提高安全的意识,主动作为,重视各项制度的落实实施;同时强化自身的网络安全素养,提升应急响应和处理能力。

参考文献:

[1]舒华.扎实推进教育行业网络安全.中国教育网络[J].实验室科学,(2).

[2]王一宏,计算机系统安全与计算机网络安全研究[J].数字技术与应用,(7).

[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,(2).

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。