网站位置: >> 论文 >> 计算机 >> 软件工程 >> 免费论文范文阅读

关于计算机相关毕业论文模板范文,与计算机网络系统的安全集成相关论文范文例文

为您写计算机毕业论文和职称论文提供关于计算机相关毕业论文模板范文,与计算机网络系统的安全集成相关论文范文例文,包括关于计算机及网络安全及计算机网络系统方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的计算机论文范文。

摘 要:文章对我国现有企业的安全现状进行了阐述,并分析了网络安全中常见的威胁,从网络系统安全集成的角度提出了相应的网络的安全策略,包括重命名系统管理员账户名、禁用向内TCP/IP端口、配置防火墙、划分VLAN、用户身份认证等.

关 键 词 :计算机网络系统;网络安全;安全集成

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0108-01


怎样写计算机本科论文
播放:38405次 评论:4669人

随着计算机网络的快速发展,网络安全问题越来越受到重视,网络病毒、间谍黑客等严重威胁网络安全,因此网络安全建设与管理十分重要.保护计算机网络系统的安全,是指保障计算机及其设备的安全,网络运行环境安全,以及信息安全,从而使得计算机能够正常的发挥功能,从而维护计算机网络系统的运行安全.这就要求我们需要从计算机软硬件、运行环境等各个环节来考虑网络系统的安全,从技术和管理的角度,制定尽可能完善的网络系统的安全保护策略,保证计算机网络健康有序的发展.

一、我国企业网络安全现状

目前,我国企业的网络安全现状十分严峻,主要存在以下几方面的问题:企业领导缺乏对网络安全的足够重视;企业员工没有网络安全保密意识;企业的网络和信息不具备较强的安全防护能力;企业缺乏网络安全人才等.企业普遍认为只要安装了网络安全产品就能保证企业的网络安全,领导只重视能取得直接经济利益的投资项目,网络安全建设由于没有实际的经济回馈而受到忽视;另一原因是企业缺少专业的网络安全技术人员,网络安全建设过程中缺乏专业的指导,从而导致我国企业网络的安全建设现状不容乐观.

二、常见的网络安全威胁

(一)计算机病毒.计算机病毒是最常见的网络安全威胁,是指计算机程序中被插入一组程序代码或者计算机指令,这组代码或指令能够毁坏数据或者破坏计算机的正常功能,使计算机不能正常使用,代码和指令还具有自我复制的功能.计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性和可触发性等特点.计算机感染病毒后常见的表现为:运行速度减慢、死机、文件丢失或损坏、屏幕异常、系统异常重启等,并会造成大量计算机在短时间内系统瘫痪,从而对企业用户造成无法挽回的经济损失,后果严重

(二)木马病毒和后门病毒.木马病毒和后门病毒是能够远程对别人计算机进行控制的黑客程序,具有非授权性和隐蔽性的特点.黑客将木马病毒和后门病毒安装在企业的计算机上来窃取企业信息,黑客将窃取的信息发送出去,或者通过网络对这台计算机进行远程操控,窃取计算中的信息和文件,甚至还会通过这台计算机对企业的整个网络系统进行操控.

(三)非授权访问.非授权访问是指在别人计算机专用网或内部网中侵入编写好的计算机程序,来获得未授权或非法的网络或文件的访问权限的行为.如非正常使用网络设备和资源、避开控制系统访问的机制、越权访问信息、擅自扩大权限等.主要形式包括:非法进入网络系统违法操作,假冒身份、合法用户进行越权操作等几种行为.

三、网络安全策略

(一)重命名系统管理员账户名.系统管理员默认的账户名都是Administrator,应将账户名进行重命名,这样就增加了非法用户入侵的难度,需要同时知道用户名和口令才能进入计算机.该功能不是通过域用户管理器User Properties进行设置,而是通过User-*-Rename的菜单选项来是指,如果是Windows NT 4.0,可使用Resource Kit提供的工具对系统管理员 进行封锁,其作用仅能够对网络非法叠录发挥作用.

计算机网络系统的安全集成参考属性评定
有关论文范文主题研究: 关于计算机的论文范文素材 大学生适用: 高校大学论文、专升本论文
相关参考文献下载数量: 51 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文结论 职称论文适用: 职称评定、职称评副高
所属大学生专业类别: 写作资料 论文题目推荐度: 优秀选题

(二)禁用向内TCP/IP端口.黑客得到管理员权限并进入系统后,首先会设法将管理员禁用的TCP/IP的NetBIOS进行恢复.因此,管理员要增加一道防线,使用的NT服务器要能够提供FTP和web公共服务,在设置时路由器只保留到服务器的两条向内路径:FTP端口2l和H1vrP端口80.

(三)配置防火墙.防火墙是在内部网络和外部网络之间设置的一道安全屏障,是一项确保信息安全的协助设备,它会按照特定规则,限制或允许指定数据的通过.防火墙功能的实现需要一套颌力的访问控制策略,通讯的合法性是由访问控制策略来决定的,而控制策略的内容则是由系统管理员和安全管理员来共同制定的.

关于计算机网络系统的安全集成的毕业论文模板范文
关于计算机相关论文范文例文
防火墙控制策略的主要内容有:数据包无论是从外到内还是从内到外都必须由防火墙通过;数据包只有经过安全策略允许才能从防火墙通过;服务器不能对互联网进行直接访问;防火墙要具备预防威胁入侵的功能;除必须的服务外,所有服务默认禁止.对于一些需要开放特殊端口的应用系统则由系统管理员负责执行.

(四)划分VLAN.VLAN的中文名称为“虚拟局域网”,是为了解决以太网的安全性和广播问题而建立的协议,这一技术主要应用在交换机上.VLAN以以太网帧为基础增加一个VLAN头,采用VLAN ID的方式将工作组划分,使得不同VLAN的用户之间收到限制不能直接进行互相访问.VLAN的优点是能够将广播范围限制在一定局域内,并形成虚拟工作组,对网络进行动态管理.VLAN之间互相访问需要经应用系统授权后才能进行数据的交换.为控制广播风暴和保护敏感资源,在三层交换机的网络环境下,将所有的服务器和用户主机分别安排到不同的VLAN中,任何用户都不允许在VLAN里设置IP,服务器和用户主机相互之间能PING,用户的主机只能访问而不允许编辑服务器的数据,从而能够对服务器系统数据和敏感主机资源进行较好的保护.


该文地址:http://www.svfree.net/jisuanji/rjgc/419210.html

(五)用户身份认证.用户身份认证是保证网络安全的重要措施.通过身份认证能够验证认证对方情况是否属实,通常用于相互确认通信双方的身份,从而保证通信安全.身份认证常用的技术有:动态口令和USB Key、静态 、智能卡牌等几种方式.其中“用户+加静态 ”的方式是最常见的.USB Key方式的安全性较高,它采用软硬件结合的身份认证方式,根本上解决了易用性与安全性的矛盾,通过USB Key内置 来认证用户身份.

参考文献:

[1]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009,22.

[2]史晓东.计算机网络系统的安全与维护[J].机械管理开发,2009,6.

[3]冯丽.防火墙和入侵检测系统在电力企业信息网络安全中的应用[J].内蒙古电力技术,2006,S4.

[作者简介]高琴(1973.2-),女,云南昭通人,讲师,本科,毕业于云南大学,主要从事计算机教学及计算机网络方面研究;顾庆传(1982.4-),男,讲师,硕士研究生,毕业于昆明理工大学计算机应用专业,主要从事计算机网络及相关科学研究工作.

参考文献:

职高计算机专业的定位与教学培养方向

神经外科导航技术

计算机硬件常见的故障维护措施

计算机应用专业的校企合作办学模式

如何搞好计算机在现代教学中的辅助作用

关于计算机数据库的安全管理措施

计算机网络系统的安全集成word版本

计算机网络集成系统
网络集成技术04018理论,网络集成技术计算机科学与技术专业,毕业论文参考题目,?,一,论文参考题目,1,信息管理,数据库技术及应用,××数据库系统开发,××网络数据库系统开。

计算机系统集成论文
及课程设置的目的和要求1,。网络集成技术04018理论,网络集成技术计算机科学与技术专业,毕业论文参考题目,?,一,论文参考题目,1,信息管理,数据库技术及应用,××数据库系统开。

计算机集成制造系统 期刊
万方论文检测系统下载图书:中文核心期刊要目总览(2016年版),简介:《计算机集成制造系统》月刊1995年创刊.为国家863高技术研究发展计划cims主题公开出版的惟一国家级学。

网络安全管理系统
文,超市库存管理系统论文采购机网络安全的管理与技术20计算机信息系统的安全性分析一论文类21论信息技术对传统行业的冲击与影响22我国个人信用信息化管理模式的探讨23医院信息化管理的重。

计算机系统安全论文
染病毒而生病,d:抢占系统资源,影响计算机运行速。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系。

计算机网络安全答案
计算机网络习题答案.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.,答案:y难度:b,4.从系统工程的角度,要求计算机信息网络具有().,a.可用性,完整。

计算机网络安全教程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州市计算机网络安全协会,我单位愿加入,承认。

计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。

计算机网络安全发展
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。计算机网络参考文献论文题目网络安全—— 学技术, 学起源于古代,主要用于军事政治等重要的保密机关,随着时。

计算机网络安全课程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号院教学部课程名称所属专业负责人培。

计算机相关论文



相关频道推荐