学习啦>论文大全>学科论文>计算机论文>

计算机网络安全专业毕业论文

斯娃分享

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。下面是学习啦小编为大家整理的计算机网络安全专业毕业论文,供大家参考。

  计算机网络安全专业毕业论文篇一

  《 计算机网络安全数据加密技术实践应用 》

  【摘要】计算机网络属于信息化时代背景下企业以及个人常接触到的一个平台,企业以及个人均需要通过网络来实现对相关信息以及数据资料的处理。网络用户可以构建属于自己的网络存储空间,用于个人资料存储,通过这种方式,用户可以在任何能够联网的地方获取自己的存储信息,给用户提供很大便利。然而,计算机网络在给大众带来各种便利的同时,也面临着严峻的安全问题。为了研究数据加密技术在计算机网络安全中的实践应用,进一步提高计算机网络可靠性和安全性,本文探讨了链路数据加密技术以及密码密匙技术等加密手手段在计算机网络安全中的具体应用情况,供大家参考和讨论。

  【关键词】计算机网络安全;数据加密技术;链路数据加密技术;密码密匙技术加密

  1前言

  随着信息化时代的带来,人们对于计算机网络的使用频率越来越高,而随之而来的是各种各样的计算机网络安全问题,网络信息被窃取或者信息被人为恶意破坏等现象仍大量存在。因此,大家对于计算机网络安全提出了更高的安全。为了促进现代化计算机网络的安全发展,必须要充分发挥数据加密技术的安全保护作用。接受加密处理后的数据信息必须要借助解密函数或者相应的密匙才能够完成转化,如果没有获取解密函数以及相应密匙,数据将无法顺利被读取[1]。通过应用数据加密技术,可以促进计算机网络的安全运行,建议推广应用。

  2数据加密技术在计算机网络安全中的具体应用

  2.1借助链路数据加密技术保护网络数据

  通常情况下,针对多区段计算机,可以选择链路数据加密技术进行加密处理,该技术的应用可以实现对相关信息以及数据资料传输的科学划分,同时,根据传输路径和传输区域的差异,实现对相关数据信息的顺利加密。数据在不同路段传输中使用的加密方式存在较大差异,因此,数据接收人员在对相关数据进行接收的过程中,即使数据传输中受到病毒入侵,数据也能够发挥其模糊性功能,实现对相关数据资料的有效保护。另外,链路数据加密技术的应用还可以针对传送过程中的信息资料进行数据信息填充处理,促使数据在各区段内传输时显示出一定的差异,通过这种方式扰乱不法人员的判断,确保网络数据安全。

  2.2依托数据加密技术实现软件加密

  目前,杀毒软件在计算机安全管理中的应用十分广泛,杀毒软件的使用能够为计算机安全提供有效保护,但是,在针对数据进行加密处理时,计算机中的病毒会对杀毒软件进行侵略,导致杀毒软件无法发挥原有的保护功能,不能够针对数据的有效性开展及时验证。所以,针对数据开展加密处理的过程中,一定要首先对杀毒软件开展有效性检测,确认加密信息中有没有携带病毒[2]。该类信息对于保密方面的要求相对较高,因此,我们应该借助数据加密技术针对反病毒软件以及杀毒软件进行加密处理,提高保护作用。

  2.3促进密码密钥数据技术中的公、私用密匙结合

  我们之所以应用各种数据加密技术,主要是为了针对相关数据信息资料提供良好的安全保护,提高信息安全防护的主动性和有效性。密匙通常由私有密匙以及公用密匙共同构成。私用密匙指的是信息传达双方事前已经就密匙形成共识,同时借助一样的密匙进行信息加密处理,给予科学解密,通过这种方式保证信息安全。公用密匙在安全性方面比私用密匙要高,该类密匙在文件正式发送出去前就已经给予加密处理,可以防止信息泄露,另外,公用密匙的应用还可以弥补私用密匙的不足,进一步强化加密效果,提高网络安全。

  2.4综合应用各种数据加密技术保护电子商务安全

  近年来,电子商务不断发展进步,给大家的生产和生活带来很大推动作用,而电子商务要想取得长足发展,就必须要保证良好、安全的网络环境,为电子商务发展提供良好基础。网络交易信息安全以及网络平台安全属于电子商务安全体系的两大重要部分,电子商务一般选择数字证书以及数字签名等手段进行加密处理,以上数据加密手段均能够为交易信息安全提供良好保障,防止不法人员或者网络黑客对信息资源进行窃取或者破坏,有利于促进电子商务的持续、高效发展[3]。

  3结语

  综上所述,数据加密技术的应用能够为计算机网络安全提供良好保障,该技术属于计算机网络安全重要技术之一。要想针对计算机网络安全进行科学保护,就一定要高度重视数据加密技术的应用,全面了解各种数据加密手段,明确具体的加密目标,同时制定完善的数据加密方案等,充分发挥密码密匙技术、链路数据加密技术等在计算机网络安全维护中的积极作用,避免网络用户个人信息受到不良分子的窃取以及破坏,保证计算机网络的安全、高效运行。

  参考文献

  [1]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,06:95.

  [2]刘磊.数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2015,08:225.

  [3]银少海.计算机网络安全中的数据加密技术探讨[J].电子技术与软件工程,2015,18:214.

  计算机网络安全专业毕业论文篇二

  《 计算机网络安全虚拟技术应用 》

  【摘要】随着计算机网络技术的不断发展,社会多个领域中普遍应用计算机网络技术,极大程度的改变了人们生活方式。但是,由于网络的开放性,导致计算机网络容易受到各种安全威胁。因此,加强对计算机网络安全中虚拟网络技术的应用进行研究,以此阐述虚拟网络的类型与应用,进而帮助企业和个人实现对网络的安全管理。

  【关键词】计算机;网络安全;虚拟网络技术

  当时时期正处于网络技术和计算机技术高速发展的时期,计算机网络技术已经成为人们生产生活中不可缺少的组成部分,极大程度推动人类社会的发展。但是,必须针对网络安全给予足够的重视,比如病毒木马侵入、或者黑客攻击等行为,都会给用户造成极大损失。因此,加强完善网络安全,营造良好稳定的网络环境,以此使用户能够更加放心的使用网络。

  1虚拟网络技术的类型

  1.1网络隧道技术

  网络隧道指的是,利用链条式的管理方式,对网络数据实时安全管理。在实际的数据传输过程中,不同的计算机网络设备具有不同的链条式传递,所以利用pptp协议,对类似隧道的网络信息数据采取不同的安全管理,也就是常用的隧道数据包安全管理。网络隧道对数据传输具有一定要求,数据流量必须满足pptp协议,才能实现数据的传送。如果在计算机网络中,出现数据流量的安全问题,网络隧道能够及时有效的发出预警和阻截。

  1.2信息加密技术

  信息加密技术指的是,通过加密的措施实现客户信息的安全管理。网络信息具有一定的开放性,容易受到外来系统的安全攻击。当发生攻击行为时,最先表现出来的是信息的泄露,如果利用信息加密技术,可以有效的改变计算机网络流量信息的代码形式,从而使计算机网络信息的隐蔽性、以及安全性得到进一步提高。信息加密技术能够在一定程度上阻止黑客的攻击行为,或者病毒木马盗取信息的行为,有效保护的数据信息的安全,是现阶段计算机安全管理较为重要的应用技术。

  1.3密匙管理技术

  密匙管理技术能够使计算机与网络传输之间时限对称密匙管理,其主要是在计算机网络中公开密匙的加密使用。现阶段,很多网络平台中,通常需要邮箱验证码、或者手机验证码,在进行输入账号和密码阶段,主要是为进一步提升网络安全性,这也能够充分表现出密匙管理技术的特点。利用密匙管理技术,能够更大程度的保证计算机网络安全的安全性和快捷性。在网络用户方面和网络运营方面的努力下,共同保证了网络信息的安全管理。密匙管理技术不仅仅需要验证码等内容,同时还需要数字证书的安全管理,通过审核、管理数字证书,最大化的保证计算机网络安全。

  1.4身份验证技术

  身份验证技术指的是,用户利用计算机网络设备进行网络活动时,需要进行身份验证的一种管理方式。当前时期身份验证技术得到较为广泛的发展和使用,主要是其利用网络信息,比如说用户的身份信息,都能够通过编制代码实现信息的展示。但是在实际的指令交换阶段,计算机主要依赖于用户的数字身份信息,进而容易造成网络安全问题,用户安全保护还是存在一些不足,仅仅局限于数字身份方面。

  2虚拟网络技术在计算机网络安全中的应用

  2.1虚拟网络技术在企业合作客户和企业间的应用

  网络技术的发展实现了经济的全球一体化,也间接增加的企业之间的竞争性。企业在同客户之间进行合作阶段,需要将企业中的一些信息资源进行共享,但是企业又不能将所有信息,例如企业机密信息或者重要信息与客户共享。而利用虚拟网络技术,企业能够实现对信息的分类,将需要共享的信息存放在相应的文件夹中,然后利用信息防火墙,可以将企业重要数据信息与共享信息进行隔离,不仅实现了需要信息的共享,同时也实现了对企业私密信息的安全保护。

  2.2虚拟网络技术在远程分支部门和企业部门间的应用

  当今时期,很多大型企业都在不同区域设置不同的分支机构,分支企业需要利用网络实现信息的及时共享,以此保证自身能够与总部保持有效的沟通和反馈。因此上述情况,可以通过虚拟网络技术,采取局域网的连接方式实现企业与分支机构的有效连接。此局域网连接方式不仅能够跨区域进行连接,同时保证了信息传递的加密性、时效性、以及速度性。所以,虚拟网络技术解决了企业中的信息共享问题,并且对信息的传递速度和实时性做到有效保障。

  2.3虚拟网络技术在远程员工与企业网之间的应用

  对于办公用户进入企业网络的情况,企业可以利用虚拟网络技术,合理设置网络防火墙,在进入企业内网时需要用户登录企业客户端,不仅保证了企业信息的安全性,同时保证了计算机网络在企业应用中的安全性。此种虚拟网络技术,也可以远程访问式虚拟网络技术,对于企业具有一定的便捷性和实惠性。

  2.4虚拟网络技术在计算机网络信息中的应用

  企业的发展日新月异,传统的计算机网络技术早已不能满足企业的发展需求,所以急需利用计算机虚拟网络技术,加强企业的信息管理精简化。利用虚拟网络技术,不仅能够加强各部门之间的沟通,同时能够接触传统信息空间的限制,有利于提高企业信息管理的高效化程度,最终促进计算机网络安全管理,使企业的网络安全管理以及信息安全管理的防御能力、以及控制能力得到有效提升。

  3小结

  现阶段,人们对计算机网络技术的依赖性逐渐增加,更加凸显出计算机网络安全技术中虚拟网络技术的重要性。虚拟网络技术在网络信息安全管理方面具有一定的优势,具有较为宽广的应用空间。所以人们在充分享受计算机技术带来的便捷时,必须提升对网络安全的重视程度,充分利用虚拟网络技术实现网络的安全管理。

  参考文献

  [1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(8):219-219.

  [2]李琪.浅析计算机虚拟网络技术的价值及应用方法[J].广东科技,2014(12):219-220.

  [3]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72.

有关计算机网络安全专业毕业论文推荐:

1.计算机网络安全毕业论文范文

2.计算机网络安全应用专业毕业论文

3.计算机网络安全毕业论文范文

4.计算机网络安全本科毕业论文

5.计算机网络安全研究毕业论文

6.浅谈计算机网络安全方面毕业论文

    1723061