学习啦>论文大全>毕业论文>计算机论文>计算机网络>

网络专业毕业论文发表

秋梅分享

  当今时代,信息技术得到了长足的发展,计算机网络技术在很多领域都有很广泛的应用。计算机网络技术的有效应用,能够让数据信息的传递、存储以及处理变得更加简单,能够为人们的生活和工作带来很多方便,并在一定程度上带动经济和生存力的发展。下文是学习啦小编为大家搜集整理的关于网络专业毕业论文发表的内容,欢迎大家阅读参考!

  网络专业毕业论文发表篇1

  试谈高校计算机网络安全管理

  一、当前高校计算机网络管理存在的问题

  (一)高校网络系统安全中存在的问题

  当前的计算机杀毒软件功能日益强大,但是水涨船高,各种各样的计算机病毒也有了很大的提升,在没有有效的计算机病毒防护措施的情况下,计算机网络非常容易受到网络病毒的入侵,尤其是高校计算机。由于高校的联网计算机新手众多,加上收发邮件的频率也会增多,这样一来就会导致潜在的计算机病毒通过高校学生正在使用的计算机入侵学校网络。高校是文化战线的重地,同时也是人才培养的关键地方,开放的互联网使得高校计算机中储存着非常重要的信息,一旦这些信息泄露到社会上,对高校的影响是非常大的。

  (二)高校网络信息安全存在的问题

  依据国家制定的有关计算机网络安全管理法律以及相关政策规定,我国是由公安部门计算机管理监察机构负责高校计算机网络安全管理工作。但是目前各大高校严重的缺乏计算机网络安全的技术人员,而担任网络安全管理人员的只是普通的教职工,高校的计算机网络缺乏有效的手段,使得高校网络信息安全存在严重的隐患。

  二、计算机网络安全管理的具体措施和方法

  (一)加强学生的思想政治工作

  网络是社会信息发展的产品,主要用来传递信息,对于我国当前的情况来说,网络可以说是宣传社会社会主义的意识形态。因此对于网络安全管理的维护要加强学生的政治思想教育,使高校的广大师生在使用计算机的时候,能够自觉意识到维护校园稳定,以及网络环境的重要性。并且在进行上网操作的过程中能够自觉遵守我国有关网络浏览的规定;其次加强学生的网络安全管理教育,以及高校计算机网络教育,并扩展网络教育的教学范围,例如:上“大学生思想健康”课程的时候能够适当渗透性的教育管理网络思想健康的内容,在“法律基础”课程教学中也能够适当的渗透教育管理网络法律的内容,避免上网者触及相关的网络法律,造成不必要的麻烦。然后加强师生之间的保密观念教育,由于高校计算机网络教学的计算机机房是公用的,因此在学生或者教师在使用计算机的时候难念会碰到其他学生留在里面的文件,对于这样的事情应保持自身的原则,尊重学生的隐私,加强个人道德观念教育。同时还要加强网络账号的管理教育,避免学校或者自身的网络账号被盗走,给个人或者学校造成不必要的损失。

  (二)加强高校网络信息的管理

  当前很多的高校网络信息管理员不是专业的管理人员,而是学校中的某一个教职工、教师来担任高校的网络信息管理员。由于管理人员不具备一定的网络信息管理知识,这样一来再进行网络信息管理的过程中就会遇到各种各样的问题,一旦没有处理好就会造成严重的损失,甚至是整个高校网络系统陷入瘫痪,这样的行为对高校的网络信息管理是非常不利的。从一些网络信息管理成功的经验来看,对网络系统信息要尽心分工处理,网络管理中心主要负责信息的的发布和信息处理,建立健全的网络信息管理工作,加强高校计算机硬件以及软件的管理,如:高校网络IP地址的维护、机房的环境处理、计算机的相关硬件、打印输出、信息管理储存、计算机硬件、打印机处理、IE上网软件以及用户登录等都需要经过仔细的检查。同事是针对高校的保卫部门的实时监控信息进行分析处理,保证高校计算机机房的安全。定期对高校内部的网络环境进行整理,对学生在高校网上反应的一些信息进行及时的处理并接纳学生的意见,并适当的在网上传播一些正能量事件,激发学生的网络安全意识。

  (三)通过借鉴其他的网络技术

  由于高校一般是采用局域网的方式,因此当学生在浏览网页的过程中,也就增加了局域网向外连接的端口。这个时候黑客就能够针对其中的一个端口进行破解,导致学校网络面临被黑客攻破的风险。还要将非法用户与网络资源向隔离,从而达到限制非法访问的目的。尤其是对高校中一些存有重要文件的计算机系统更要严加防范,防止未经允许的电子信号入侵校园网络。对于这样的情况高校可适当的采用网络安全保障技术,对高校的与局域网安装防火墙。防火墙能够检测、限制以及更改网络数据的信息以数据的方式进入校园局域网的情况,并及时进行拦截,保证计算机的内部网络安全。首先网络防护墙能够根据外部的网络信息存在的隐患对高校网络进行服务,降低高校计算机中子计算机的的风险,从计算机的个体出发就降低网络风险,提高计算机网络安全。其次,防火墙系统还能够对计算机病毒库进行升级,收集更多的病毒资料,并能够防止这类资料侵入计算机。防火强还能够根据高校的计算机使用情况对系统的访问进行限制处理。便于对高校计算机进行集中管理。

  三、结语

  综上所述,高校计算机网络管理工作十分的复杂,因此需要针对性的采用合适的管理手段以及管理措施从问题的关键入手,解决问题。同时,随着计算机网络发展的进程逐渐加快也要加强网络防护技术的开发,提高高校网络技术的安全性。

  网络专业毕业论文发表篇2

  浅析计算机网络安全防护技术

  摘要:计算机网络现在已经被广泛的应用到社会生产生活的各个领域中,从更好的提高其应用效果,必须要基于其运行环境的特殊性,重点做好安全防护技术的研究。计算机网络运行环境相对开发,很容易受到安全攻击,虽然现在人们加强了对个人信息安全的重视,但是网络攻击仍然存在,必须要更进一步的做好安全防护工作。本文结合计算机网络安全风险,对安全防护技术进行了简要分析。

  关键词:计算机;网络风险;安全防护

  目前已经进入到信息时代,这样便在很大程度上推动了计算机网络技术的进一步发展,但同时也对安全防护技术提出了更为严格的要求。计算机网络环境中存在大量风险,如病毒、黑客以及网络攻击等,很容易造成信息泄露,危害人身财产安全。因为提高计算机应用的安全性,必须要做好各项网络风险的分析,加强安全防护技术的研究,争取不断提高网络运行安全性。

  1计算机网络安全特点

  计算机网络运行为开放式环境,这样就很容易受到各项因素的影响,如常见的网络病毒、木马、计算机蠕虫等,同时还会遭受网络攻击,通过不正当行为非法获取个人信息,造成信息泄露,增加了网络运行风险。另外,在用户操作时,经常会因为失误或者好奇而进入错误网站,该网站然后通过第三方特殊软件,进入到用户者电脑窃取机密信息,造成信息泄露。为提高计算机网络技术应用综合效果,必须要针对常见安全风险进行综合分析,采取一系列措施,进行硬件与软件防护。对于计算机网络安全防护来说,需要具有保密性、完整性、可用性以及可控性等特点,即所用安保防护措施可以最大程度的提高计算机网络环境保密性,数据在未经授权的前提下,不能进行再编辑,并且在存储或传输工程中不会出现破坏或者丢失等情况,同时还需要对信息内容以及传播渠道具有控制能力[1]。

  2计算机网络安全防护技术分析

  2.1防火墙防护

  防火墙是计算机网络安全防护常用方法之一,主要就是在计算机网络与网络安全域之间构建一个一系列部件的组合,作为网络安全的第一道防护屏障,对提高计算机风险抵抗力具有良好效果。并且与其他防护方法相比,此种方法电脑管理者可以实现自动控制,是管理人员对电脑内部用户访问外界网络的唯一权限。对于防火墙来说,其具有一定的网络攻击抵御能力,因此在设计时可以对电脑防火墙进行系统整体升级,避免木马病毒进入电脑,来确保信息数据的安全性。

  2.2加密防护技术

  信息加密已经成为计算机安全防护的主要技术之一,如常见的RSA、DES等。在进行信息加密时,可以根据DES算法随机选择功能来确定DES密钥,并通过此种算法来对信息原文进行加密,最后利用密钥完成加密信息的破解,完成信息的访问需求。并且,加密防护技术还可以应用于计算机节点信息,来提高节点信息的安全性,端到端加密方式可以保证信息传输均以密文形式进行,有效降低了外界风险因素的影响。

  2.3网络访问控制

  计算机网络运行时,如果进行数据信息的远程传输,在不采取任何防护措施的情况,会为木马病毒提供访问计算机的途径。为提高计算机网络防护安全效果,因此需要在对防火墙升级基础上,做好网络访问控制技术的研究。即对路由器进行控制,来提高用户局域网运行安全性。或者是对计算机内文件信息设置访问权限,在权限验证通过后才可访问文件,来避免病毒对文件信息的破坏与窃取。

  3计算机网络安全入侵检测技术分析

  3.1检测方法

  目前所应用入侵检测技术,根据其应用范围可以分为主机型、代理型以及网络型三种,而以入侵技术为依据,又可以分为异常入侵检测与误用入侵检测两种[2]。第一,异常检测模型。主要检测与可接受行为之间存在的偏差,如果将行为定义为可接受性,则确定不可接受对象为入侵。检测时需要对正常操作特征进行总结,如果用户出现与正常行为相差较大的情况则认为存在入侵。第二,误用检测模型。主要检测与已知不可接受行为之间的匹配效果,对不可接受行为进行定义,这样一旦遇到可以匹配的行为便会发出告警。对非正常操作行为特征进行收集,并建立相应的特征库,在监测用户以及系统行为与特征库信息匹配时,则可以断定存在入侵。

  3.2风险检测过程

  3.2.1收集信息

  首先需要对用户活动、系统网络等数据信息进行全面收集,此环节工作通过设置在不同网段传感器以及不同主机代理来完成,主要包括网络流量、网络日志文件、异常目录与文件变更以及异常程序执行等。

  3.2.2分析信息

  待收集完各项系统运行以及活动数据信息后,将其全部输送到检测引擎。检测引擎驻留在传感器中,通过模式匹配、统计分析以及完整性分析等方式,来完成所有信息的分析[3]。在检测工程中一旦发现存在误用模式,则会向控制台发送告警信号。

  3.2.3结果处理

  控制台接收到告警信息后,根据预先定义的响应方案采取相应措施,如常见的终止进程、配置路由器与防火墙、改变文件属性以及切断连接等,确保系统运行的安全性。

  4结语

  计算机网络安全现在已经成为重点研究内容,不仅仅需要安装常规杀毒软件,更重要的是要进行安全防护技术的研究与应用,提高计算机对网络风险的抵抗能力。目前已经有更多安全防护技术被应用到计算机安全防护中,但是还需要继续做好技术性研究,争取不断提高网络运行安全性与可靠性。

  参考文献

  [1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,31:7603-7604.

  [2]孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,02:93-94.

  [3]刘静.计算机网络安全防护技术研究[J].计算机光盘软件与应用,2012,22:73-74.

猜你喜欢:

    3490112