学习啦>论文大全>毕业论文>计算机论文>计算机网络>

计算机网络的毕业论文

秋梅分享

  随着信息技术的发展,计算机网络技术应用的范围逐渐扩大,通过对计算机网络技术应用的分析,有助于加深对计算机网络技术的认识和了解,推动计算机网络技术蓬勃发展。下文是学习啦小编为大家搜集整理的关于计算机网络的毕业论文的内容,欢迎大家阅读参考!

  计算机网络的毕业论文篇1

  浅谈计算机网络安全问题及防范策略

  在物联网、云技术的发展下,社会发展逐渐进入大数据时代。在这样一个信息爆炸的互联网信息环境中,各种海量的数据信息,将原属于不同类型不同方面的单一数据信息整合起来,变成多元化的信息网,能够更方便的为经济发展、生产经营、居家生活带来便利和未来趋势发展指导。因而大数据成为互联网发展乃至我国国民经济发展的重要战略目标。

  1大数据环境下计算机网络问题及危害

  1.1计算机软件、硬件等技术问题带来的不良影响

  目前计算机技术不论在软件或在硬件方面仍有着不少的缺陷,特别是在当前生产经营要求和网络体验需求不断攀升的情况下,新情况、新问题不断出现。如千禧年来临时期的“千年虫”事件,又如前几年国内爆发的DNS漏洞事件,均对企事业单位生产经营及个人生活带来了极大的困扰。

  1.2网络病毒、黑客攻击及其危害

  当网络作为一个单纯的信息资料上传和下载渠道,网络病毒的蔓延尚不能对实体经济或者社会稳定带来多大的影响。但当新时期网上生活、网上办公、网上交易、网上信息存储等多功能网络服务的发展,网络病毒及黑客攻击的危害性变得越来越大。部分不法分子通过在用户下载的数据包中加载木马的方式盗取普通用户或政府机关企事业单位等的信息数据、用户上传网络云盘或在本地磁盘中存储的重要资料谋取不法利益。前些年我国各地有超180多个政府网站被不法分子“黑”掉,直接导致一大批重要数据内容遭到篡改,造成了极为恶劣的影响。而近几年出现并广泛传播的熊猫烧香、ANI、ARP、网络大盗、鞋匠、广告泡泡等网络病毒,均在不同程度上给稳定向上持续发展的社会秩序带来了极大的不良影响。

  1.3不法网络信息的传递

  部分怀有不良动机的不法分子凭借网络信息沟通的便利性和监管追查相对困难的特性进行不法信息的传播,如色情、暴力、毒、赌等。还有部分国内外敌对势力分子紧跟社会矛盾热点,肆意造谣中伤党和政府,有的还根据社会中现实存在的小部分混乱借题发挥,翻江倒海,唯恐天下不乱。这些不法言论严重扰乱了我国国民经济不断发展和社会文明不断进步的秩序,扰乱社会秩序,对尚未形成独立的价值观和世界观的青少年思想荼毒极大,需要特别加以注意。

  1.4个人操作失误的危害

  在互联网使用量如此之大的今天,人的操作失误成为一个不可避免的问题。而一旦在上传关键信息及特殊数据的时候出现人为操作失误,极有可能极大地影响到整个业务活动的继续和信息、资金的安全。

  2计算机网络问题的防范思路

  由于用户隐私数据信息的盗取与非法信息的传递均是以数据流在网络系统结构中的传输为基础的,因而对这些网络问题进行防范的方式主要由源头控制、过程屏蔽以及数据加密等构成。

  2.1隐私数据信息的源头控制

  对于关键、重点、机密数据信息的存储方面,最为简单有效的防网络侵入和篡改的方式便是数据资料的物理性隔离。将该部分数据脱机运行便切断了黑客等不法分子对该数据信息进行远程修改和拷贝的可能性,但同时会造成很多信息共享上的不便,因此在进行物理隔绝时应优先挑选那些重要度较高、保密程度较高且较为机密的信息进行专门的脱机运行。

  2.2过程屏蔽

  主要是通过在数据传输过程中的各个关键结构点进行木马及病毒甄别、特殊信息屏蔽过滤、数据表安全性检测以及访问限制等控制。用户查看信息网站的时候,只能查看通过预指配的信息通道查阅相应的信息,在进行非预指配信息通道查询信息时必须要输入对应的口令密钥进行身份验证。这样就能从一定程度上减少不法分子通过网络传输远程连接擅自访问关键数据信息的成功率。

  2.3数据加密

  数据加密是对原始数据信息根据一定的加密协议进行重组、转换成一堆无意义的字符的方式来进行数据信息网络安全防护的手段。即便黑客可以凭借与互联网连接的数据通道截取相关的数据流信息,但由于截取到的仅仅是一堆经协议换算后的乱码,不会对用户造成多大程度的损失。

  3大数据环境下计算机网络问题的防范技术措施

  大数据环境下计算机网络信息安全防护方面采取的主要技术措施有SNMP协议、VLAN虚拟局域网技术、边界防火墙技术、网络用户身份认证技术、路由访问控制技术、入侵防御技术等,以下对其中部分防护技术进行介绍。

  3.1边界防火墙技术

  一个网络办公数据系统,一般在其后台数据处理器与互联网接入节点处设置一个边界防火墙用来防止外来不法分子的数据侵入。具体的技术协议包括防火墙安全协议、安全技术、密码技术、软件技术等。一个可靠的防火墙通过其内设置的安全协议基本可以实现内外系统的网络隔绝。在外部数据进入内部网络系统时,只有符合该协议规定的应用、数据、信息等才可能通过,凡违反该协议的数据全部被阻挡在外,以此来实现内外网络系统的隔绝,保障内部网络的信息安全。如图1所示为边界防火墙工作情况。

  3.2网络用户身份认证技术

  网络用户身份认证技术是计算机网络信息安全防护的一项重要管控措施,它在当前我国国内互联网安全中已经得到广泛的普及和应用。网络用户在终端连接系统网络时需要输入后台预指配的用户名和密码才可获得连接网络进行数据通信的权限。通过这种方式,可以有效的阻挡外界不合法用户对计算机网络系统的侵入行为,为计算机网络提供一道安全保障。在对外网络的登录用户进行实名制注册和登录,并对交互的数据包进行监控。而对内部系统(可以修改电子政务数据库数据)的用户可以分配固定IP搭配固定登录用户名的方式来有效制止网络木马带来的伪装用户登录,客观上实现政务系统内外系统的网络隔绝。甚至于,在部分关键登录端口上可以选择设置IP地址与电脑MAC绑定登录,这就使得非本电脑、本IP而对网络进行用户名登录的权限受到限制,使得计算机网络能够避免网络伪装对系统的访问,实现网络登录的安全控制。

  3.3入侵防御技术

  入侵防御技术采用硬件和软件向配合的网络安全管理技术,对用户的访问进行甄别,查找恶意攻击和访问的数据包来源,强制中断该来源用户名、IP地址的网络连接,并及时对数据包进行清除。入侵防御技术主要防御的是来自于内部终端与互联网连接时产生的网络攻击经局域网扩散到其他终端和子网,以此保证网络系统的安全稳定性。入侵防御技术的技术特征主要有:它在计算机网络中嵌入式运行,保证对数据包来源与攻击的监视实时性;它可以对数据包进行深入的分析和控制,使得其能够准确恶意数据攻击及正常应用数据;它设置有一个较完备的入侵特征库,使得通信行为发生时可以快速进行匹配已确定是否属于网络入侵行为,从而为下一步是否对该数据包进行隔离、清除处理提供基础参考。

  4结束语

  大数据环境下网络安全对于信息时代的网络通讯、网络办公、网络生活秩序的稳定等有着极为至关重要的作用,而在大力开发和应用网络安全技术措施的同时也要注意对网络垃圾信息的整顿和清理,注意一些不法信息的屏蔽和过滤,从而为净化网络环境提供一份基础支持。

  参考文献:

  [1]丁洪涛.大数据环境下计算机网络信息安全探讨[J].现代工业经济和信息化,2016.

  [2]杨光等.浅析计算机网络安全防范措施[J].科技信息,2011.

  [3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012.

  [4]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014.

  >>>下页带来更多的计算机网络的毕业论文

3488881