计算机网络安全本科学位论文
对计算机网络安全的研究,世界各国都非常重视。下面是学习啦小编为大家整理的计算机网络安全本科学位论文,供大家参考。
计算机网络安全本科学位论文篇一
计算机网络安全问题分析
摘要:距第一台计算机诞生已有60多年,在这60年中计算机技术飞速发展,目前计算机应用已经包括了经济、科技、社会生活、文化、军事、教育等方面,与之前相比,计算机在各个方面都有了快速发展,但在发展的同时,计算机网络中会有很多不安全问题的出现,如黑客入侵、木马病毒等一系列安全问题,这些问题对人们正常使用计算机带来了严重影响,所以网络安全成为了新热点。
关键词:计算机;网络安全;病毒;防火墙;对策
由于计算机与通信技术的不断发展,运用计算机网络传输重要信息的几率也越来越大,这时对网络安全就有一定的要求,必须要保障网络安全性。
1概况
计算机网络安全运用网络的控制与管理确保计算机网络的安全性,保障在网络里,计算机信息的可实用性、机密性与完整性受到一定的保护。确保网络的安全,计算机软件与硬件必须得到保障。比如计算机数据库、网络部件、系统软件、应用软件等都要确保其安全性。因此,必须确保网络系统的安全与网络信息的安全,才能保证网络信息的安全。
2网络安全存现的相关问题
近年来,计算机经常受到木马或者病毒的破坏,甚至个人的PC还会被恶意的软件进行侵袭,导致用户的损失极大。使计算机网络受到影响的因素有自然因素与人为因素,其中对计算机网络影响极大的是人为因素。
1)自然灾害破坏
在受到自然灾害(洪涝、地震等)的影响时,计算机会受到磁盘坏掉甚至设备失效等;或施工人员在进行施工时,意外造成通信线路的阻断时,会导致网络瘫痪。
2)病毒、木马对计算机的入侵
目前,病毒与木马的传播越来越大,已从单一传播到利用热点事件对此进行传播。人们对热点事件的关注度比较高,所以木马或病毒利用这一点,伪装成近期关注度高的电影、视频或者照片等来吸引用户,用户点击后,会感染病毒。近年,在网络进入到经济时代后,木马病毒更是有孔就钻,无孔不入。计算机网络的不断发展,导致了病毒不断扩大,甚至由于手机进入3G与4G时,病毒随着手机的发展也在向手机进行着侵入。由于软件漏洞不可避免,病毒与木马会通过新平台的漏洞进行传播。
在对网络进行维护时,主要会遇到以下几种情况:
①新增病毒在数量与破坏程度上都不断增强,这些病毒能够对个人信息、账号进行盗取,对用户文件进行删除与破坏,甚至会导致网络堵塞与网络瘫痪等现象发生。还有些病毒甚至躲过了杀毒软件,影响了杀毒软件正常的运行或安装。
②恶意的流氓软件会在没有经过用户的许可也没有明确指示时,自行进行安装运行。
③有些黑客通过网站的不严谨,对网站进行木马程序的植入,从而对用户信息进行盗取,导致用户损失严重。
3)用户缺乏网络完全意识用户网络安全意识的缺乏是导致网络安全的因素之一,由于现在网络结构复杂网络变化多样,必须有网络管理员对网络的安全进行维护。网络安全员的素质对整个网络安全问题有着重要影响。
但目前,网络安全员的安全意识薄弱,主要包括以下几点:
①操作与使用不标准,安全配置也不规范,过于简单的口令密码,甚至密码会告诉他人,都会影响网络安全的问题。
②用户需要查询资料,会进行各个网站的搜寻,有时会进入不安全网站,这时缺乏防范意识。
③网络间各个接点都会有安全隐患,独立的网络更缺少统一安全管理,导致网络安全损失。
3对计算机网络进行防范
网络安全作为一项系统的工作,需要有多种安全技术与手段。要保障网络的安全问题,需要对网络进行完整的计划。
1)数据备份
在对数据进行备份时,要做到安全防御措施,对比较重要的数据进行定期备份,防止信息的破坏与丢失。
2)预防病毒技术
计算机病毒对互联网造成巨大的威胁与破坏,因此,对计算机进行病毒的查杀与预防也是确保计算机安全的一部分。计算机防御分为病毒预防、病毒检测与病毒查杀三部分。
3)防火墙技术
防护墙作为实现网络安全的重要基础,主要针对网络内部与外部信息的存取与传递等一系列操作。作为网络防线的第一道,是目前运用作为广泛的安全技术。
其分类包括软件防火墙与硬件防护墙。
①软件防火墙主要针对个人,是直接安装在电脑上,通过设置就可以对计算机与网络信息继续控制与交换。虽然成本低,但功能有一定限制。
②硬件防护墙主要用于企业,直接安装在单位电脑,进行内部与外部网络的交接。虽然功能强,但是成本较高。
4)访问限制
用户对储存信息与数据进行权限的控制,主要控制信息的写、读与执行等。
4结束语
随着时代的发展,计算机技术也在不断发展。网络安全问题成为目前网络较严重的问题,单纯对网络安全问题进行安全技术或者硬件的解决时不明智的,需要对人们的安全意识进行提高,对集体的防范意识进行提升,要从根本上对该问题进行解决。
参考文献:
[1]刘建伟,李为宇,孙钰,等.社交网络安全问题及其解决方案[J].中国科学技术大学学报,2011,41(7):565-575.
[2]芮玎玎.网络安全问题的研究及解决办法[J].福建电脑,2013,29(2):93-94.
[3]张鹏.网络安全问题及防范措施[J].辽宁经济职业技术学院学报,2008,39(3):60-61.
[4]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009,25(1):48-49.
[5]敖翔.基于计算机网络安全问题进行分析[J].科学与财富,2015,7(Z2):753-754.80
计算机网络安全本科学位论文篇二
网络安全维护的计算机网络安全技术研究
摘要:在网络技术广泛应用下,如何强化计算机网络安全技术管理成为当前研究热点,从网络安全维护角度对计算机网络安全技术探讨。
关键词:网络安全;维护;安全技术
网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。
1影响计算机网络安全的相关因素
首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。
2网络安全维护下的计算机网络安全技术
2.1防火墙技术
防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。
2.2杀毒软件
杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。
2.3加密技术
数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。
参考文献
[1]杨茜,卓博然,赵青等.计算机网络安全的防护[J].网络安全技术与应用,2015(2):178,180.
[2]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014(8):121-122,124.
[3]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州(上旬刊),2013(11):17-17.
计算机网络安全本科学位论文篇三
网络安全管理系统设计思考
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
有关计算机网络安全本科学位论文推荐: