導航:首頁 > 網路安全 > 企業網路安全畢業論文

企業網路安全畢業論文

發布時間:2024-10-26 09:14:01

『壹』 企業網路管理與維護方面的論文

如:
XX大 學

XXXXX學院

畢業論文

論文名稱 :企業網路的管理與維護

學生姓名: XX XX
學 號: 20075070XX
專 業: XXXX
班 級: XX
指導老師: 張XX

XXX 年 X 月 XX日

目 錄

一.安裝防毒軟體…………………………………………………03
二.安裝防火牆 …………………………………………………03
防火牆功能 …………………………………………………04
三. 郵件系統 …………………………………………………04
四. 安裝Windows Server 2008 服務系統 …………………04
配置過程 …………………………………………………06
客戶端的配置 ……………………………………………06
路由器的配置 ………………………………………………06
DNS …………………………………………………………08
Web伺服器配置 ……………………………………………10
測試過程 …………………………………………………14
五. 伺服器磁碟維護管理 ………………………………………15
六. 硬碟受損或數據丟失採取的應急措施 ……………16
七. 心得體會 ……………………………………………………17
八. 參考文獻 ……………………………………………………17

企業網路的管理與維護要點
[內容摘要]
企業網路管理與維護就是在網路與人的接觸下,依靠管理方法、管理軟體、設備資源,利用管理與維護的力量,強化企業網路安全,解決企業安全問題,促進企業經濟、環境協調和健康發展。企業設備是企業賴以生存、發展的物質技術基礎,設備使用的好壞直接影響企業的生存和發展,而設備管理與維護是企業管理最重要管理之一,俗話說:要想善其事,必先利其器。加強網路設備維修管理與維護,使其充分發揮效能,不斷改善網路設備技術狀態,才能讓企業更加安全,為企業獲取最佳經濟效益。
[關鍵詞] 企業網路 管理 維護

如今是網路時代,企業網路管理與維護是一個企業的核心。實現企業的安全與穩定發展是企業網路管理與維護的基本目標與任務。
一.安裝防毒軟體
.
.
.
.
.
.
七.心得體會
信息技術的進步使信息在瞬間可以流遍全球,憑借信息技術,信息資源可以全球共享。一個企業的發展前途,我認為企業網路管理是它的重中之重。網路的管理與維護雖然會遇到很多問題,但我相信都能得到解決。計算機是人發明的,人發明了它,肯定會管理好它的,人總比計算機聰明吧。在網路管理與維護過程中由於是大家互相合作,更有一種合作精神融入其中從中也可以為我們走上社會或在處理問題時得到一種比較實用的鍛煉。作為我們也是非常有必要並且應該去積極地接受。對於我個人,我認為在這次畢業論文設計過程中學到的東西雖然沒有工作過程中學到的多,但是卻很有必要,我也希望像指導老師說的那樣,學習其中的內涵。知識無窮盡。是不可能學得完的。應該像老師說的那樣將知識融會貫通,論文中包含了知識的學習、人的組織能力、應變能力以及對問題處理所具有的正確的邏輯思維能力。這才是論文設計更重要的一層。

八.參考文獻:
劉新航 張海峰 《計算機應用基礎》
——中國水利水電出版社
鞠光明 劉勇 《Windows伺服器維護與管理》
——北京大學出版社
寧芳露 楊旭東 《網路互連及路由技術》
——北京大學出版社
徐敬東 張建忠 《計算機網路
——清華大學出版社
張浩軍 《計算機網路操作系統》
——中國水利水電出版社

『貳』 計算機畢業論文

科技的發展包括很多方面,計算機技術就是科技發展中的重要組成部分和表現形式。進入二十一世紀以來,世界各個國家的經濟都在飛速的發展中,經濟的發展必然會促進科技的進步。

計算機畢業論文8000字篇1

淺談計算機網路安全問題與病毒防護

1計算機網路安全的影響因素

計算機網路安全問題主要來源是網路自身無法避免的系統卻是和脆弱性。

以下是影響計算機網路安全的具體因素。

1.1非授權訪問。

非授權訪問是指沒有經過原有用戶的同意就擅自的使用了網路資源。

常常會有人通過假冒身份或者非法攻擊的形式,來避開訪問認證系統,強制性的進入網路系統中,對網路資源進行非法使用,甚至會惡意竊取部分信息或者對信息進行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下幾種形式:一是,信息的破壞;二是,信息的泄漏;三是,非法信息流的傳輸。

其中信息的破壞是指積極網路侵犯者截取了網路中正在進行上傳或者下載的資源包,並對之進行加工或者修改,使得資源包失去效用,或者會添加一些對自己有益處的信息,並將添加信息後的資源包重新返回。

信息的泄漏是指消極網路侵犯者通過電磁泄漏或者自身搭線的方式[1],對一些信息進行偷聽,或者通過對信息的相關數據進行分析,將對自己有用的信息篩選或者推論得出,這個過程中不會對信息造成任何損害,但是信息卻失去了保密性。

非法信息流的傳輸是指用戶在允許自身與其他用戶進行某種通信,但會將禁止其他類型的通信。

1.3網路資源的錯誤或者非法使用網路資源。

用戶沒有對資源進行合理的訪問許可權設置或者訪問控制,造成資源的偶然性丟失或者對資源造成破壞,甚至會有一些有害信息侵入。

或者非法用戶強制登陸,使用了網路資源造成了資源的消耗,對原用戶造成了利益損害。

1.4環境對網路安全的影響。

環境對網路安全的影響可分為自然環境對網路安全的影響和社會環境對網路安全的影響。

比如在惡劣天氣的影響下造成電纜的損害,進而導致網路系統癱瘓,甚至計算機損壞的情況。

再有就是當人們進行會產生電磁輻射的作業時,輻射會破壞網路傳輸的數據,有可能會被不良分子記錄下來,造成了信息泄密。

1.5軟體的漏洞。

計算機中裝有不同的軟體,而有些軟體設計中存在著漏洞,這些漏洞會使得用戶的計算機受到破壞。

其中常見的軟體漏洞主要存在以下幾個部分:一是操作系統,二是TCP/IP協議,三是密碼設置,四是資料庫。

而漏洞的存在會給予黑客進行攻擊的機會,一旦病毒侵入就會造成很嚴重的後果。

1.6對拒絕服務的攻擊。

對拒絕服務的攻擊會導致網路服務系統受到強烈的干擾,妨礙網路服務系統的正常運作,減慢程序的運行,逐漸的造成整個系統的網路癱瘓,這將會造成合法用戶無法正常使用,甚至合法用戶都無法進入到計算機網路中進行相關操作得到相應服務。

2網路病毒的概念與特點

網路病毒是指一些人利用計算機軟體與硬體固有的脆弱性來編制的一組指令集成程序代碼。

網路病毒通過四種方式來侵入電腦:一是,代碼取代;二是,源代碼嵌入;三是,附加外殼;四是,修改系統[2]。

雖然病毒侵入的方式不同,但是都會對計算機造成損害。

一般來說病毒具有以下特點:

2.1網路病毒有較強的偽裝性與繁殖感染力。

計算機技術越來越成熟的同時,網路病毒的危害越來越大,不僅僅可以篡改計算機程序,而且可以對數據和信息造成一定的破壞或者使其被更改,從而會對計算機用戶安全造成嚴重威脅。

雖然用戶的計算機會裝有一些殺毒軟體,但是網路病毒具有較強的偽裝性,擁有較強的隱蔽性,一般很難被發現,所以即使用戶通過殺毒軟體進行殺毒,也無法除去這些網路病毒,進而就會對用戶的信息以及其他資料與文件造成破壞。

再有就是計算機病毒具有很強的繁殖能力,網路病毒之間會相互感染,病毒在不斷擴大的過程中會對整個用戶群體造成一定的感染,一旦病毒發生變異,就會具有較強的破壞力和攻擊性。

2.2網路病毒存在一定的潛伏期以及較強的攻擊力。

計算機遭到病毒入侵後,一般會有一定的潛伏期,在某一個特定時期,病毒將會全面的爆發,這時就會對計算機用戶的網路安全造成嚴重的威脅。

網路病毒同時也具有較強的攻擊力,主要表現在它會竊取用戶的信息,進而泄漏用戶的一些重要資料或者需要保密的文件。

網路病毒對於計算機用戶安全有著嚴重的威脅,所以要注重對計算機病毒的防護,最主要的是對計算機用戶資料安全進行保護。

3計算機網路安全與病毒防護的有效措施

3.1對軟體進行防範和保護。

一般情況下,我們都會在計算機中安裝殺毒軟體,有時甚至會安裝防黑軟體,安裝這些軟體的目的是來防止病毒侵入計算機。

再有就是,當我們在使用U盤或者光碟的時候一定要保持警惕,絕對不去使用那些來源未知的磁碟或者游戲盤,在必須要使用這些盤的情況下,要做好對這些盤進行殺毒清理工作。

還有就是,不要從一些不可靠的網站上下載軟體,因為這些軟體很可能帶有病毒,當安裝後就會對你的計算機造成嚴重的破壞。

以及還有,不要隨意的去打開或者瀏覽那些不明來歷的郵件或者網頁,因為這些郵件或者網頁很可能帶有惡意代碼。

最後就是要形成對重要文件進行經常的備份或者更新。

3.2安全模塊的建立。

我們可以通過建立入網訪問的功能模塊來作為網路的.第一道控制保護層[3],具體來說,該功能模塊要限制使用網路的用戶、限制用戶使用時間,並建立黑名單對非法用戶進行記錄。

與此同時,可以通過建立智能型網路日誌系統,這個系統的作用是自動記錄用戶使用的過程或者使用情況,同個這個系統的建立,我們可以發現是否有病毒侵入到計算機中。

3.3保證傳輸線路安全。

保證傳輸線路的安全可以通過將傳輸線路埋於地下來保護,或者進行一些其他類型的保護措施來保護傳輸線路的安全。

這保證傳輸線路安全的同時,要確保傳輸線路遠離輻射,這是為了減少因為電磁干擾而造成的數據丟失或者信息錯誤問題。

還有就是將線路的集中器等放在可以監控到的位置,防止線路外連。

再有就是要對連接的埠進行檢查,來防止偷聽情況的發生。

3.4進行網路加密。

我們對重要數據進行特別保護,比如通過設置加密演算法或者密鑰作為保護。

在設置密碼時要保證密碼的難度以及不能與用戶個人信息有聯系,網路加密的方式有:鏈路加密、端對端加密、以及節點加密等。

3.5進行存取控制。

在鑒別用戶的基礎上,對用戶的特權進行控制。

鑒別是指在用戶被認證後撤銷對該用戶服務的相關限制,做到支持存取控制。

對於存儲矩陣的限制可以通過不同方式來進行,比如對重要文件設置只讀、只寫、或者可修改等,就是在限制存儲矩陣。

3.6採用鑒別機制。

鑒別主要是通過對報文或者數字簽名等進行識別來實現對用戶身份的鑒別,並授予用戶特權使用戶可以獲得相應服務。

它是經過雙方認證,來將危險成分進行排除,來順利展開對雙方身份的檢驗。

4結束語

計算機帶給大家很多便利的同時,也會給大家帶來很多風險,所以關注計算機網路安全問題以及對網路病毒進行防護是十分必要也是極其重要的。

計算機畢業論文8000字篇2

淺談計算機網路安全漏洞及解決

一、計算機網路當前存在的主要安全漏洞

(一)計算機網路軟體方面。

在計算機網路的正常運行中,計算機軟體是非常重要的組成部分之一,一般在使用前都需要先通過網路下載,才能真正滿足相關操作要求。

但是,在下載的過程中,一些病毒也可能一起進入計算機,致使計算機網路的安全性受到威脅。

(二)計算機硬體方面。

根據計算機網路的運行情況來看,計算機硬體是非常重要的基礎組成部分,如果其出現安全問題,則會給計算機網路的正常使用帶來極大影響。

當前,計算機硬體方面的安全漏洞有使用不正確,致使計算機硬體設施的正常通信受到嚴重影響。

一般情況下,計算機網路出現這種情況主要是受到黑客的攻擊,導致用戶的財產信息、個人信息等大量被竊,給計算機網路的安全運行造成嚴重影響。

『叄』 計算機網路安全技術畢業論文

隨著計算機科學技術的飛速發展,計算機安全防護已成為企業生產中計算機應用系統重要基礎工作。下面是我為大家整理的計算機網路安全技術 畢業 論文,供大家參考。

計算機網路安全技術畢業論文篇一

計算機安全常見問題及防禦對策

摘要: 文章 首先分析了引發計算機使用安全問題的原因,分別從硬體缺陷與軟體系統漏洞兩方面來進行。其次重點探討安全問題的解決對策,以及日常使用中的風險防禦 方法 ,能夠幫助減少計算機設備的運行隱患,使用者更高效的完成工作任務。

關鍵詞:計算機安全;網路環境;軟體安全

1計算機安全常見問題分析

1.1硬體方面的安全問題分析

第一,晶元陷阱。計算機設備在網路環境中運行時,自身硬體系統中存在的隱患會增大病毒入侵的幾率。常見的硬體問題是晶元中存在的漏洞,使用這種晶元的計算機設備自身不具備風險防範能力,雖然能夠滿足日常使用需求,但一旦接入到網路埠中,黑客攻擊便有跡可循。藉助晶元中存在漏洞,進入到用戶的計算機系統中,盜取個人信息,嚴重者還會藉助這一漏洞對用戶計算機設備進行攻擊,引發使用階段的穩定性。第二,電磁泄露。同樣是盜取用戶的個人信息文件,但與晶元漏洞不同,該種方法是通過捕捉電磁傳遞信號來實現的。黑客通過編寫程序來實現對用戶個人信息的盜取,截取到的磁波信號也會通過程序對內容進行翻譯,這樣黑客便實現了侵入用戶計算機設備的目的。計算機維護人員對這種安全隱患問題的重視程度偏低,由於入侵原理比較復雜,通過對磁波加密能夠避免安全隱患問題發生。但現存問題是這一安全防護 渠道 並沒有得到重視,缺乏針對性的管理方案。第三,硬體故障。網路系統中計算機最先受到攻擊的是軟體系統,隨著病毒入侵范圍逐漸擴大,也會威脅到硬體系統的安全。如果計算機硬體中自身存在漏洞或者損壞,安全隱患發生的幾率更大,在硬體中,存儲了大量數據信息,計算機與網路埠連接時也是通過搜索查找信息來實現的。硬體故障不但會影響到使用安全,同時上網速度也會有明顯的減慢,不能滿足用戶使用需求。與軟體系統中存在的漏洞相比較,硬體問題更難修復,通常需要進行更換處理,已經損壞的硬體如果繼續使用,會影響到計算機功能實現。

1.2軟體方面的安全問題分析

第一,竊聽。明確硬體中常見的問題後,軟體 系統安全 隱患也需要繼續深入研究,針對設備使用期間的特徵來進行。一旦軟體系統出現漏洞,傳輸中的信息會受到黑客攻擊,信息被第三方竊取後,計算機網路系統的穩定性會受到影響,工作人員也不能夠實現預期的目標。軟體問題在設備使用階段最為常見,也是威脅計算機安全的主要因素。第二,病毒。在網路環境中運行的計算機設備,對安全隱患類型進行劃分時,病毒所佔的比重最大。病毒也分多種類型,常見的是對存儲文件進行破壞,一旦損壞很難恢復。還有對用戶重要賬號密碼進行盜取,造成使用者的經濟損失。第三,網路釣魚。所謂的網路釣魚就是一些網路黑手,通過製作一些色情或者是仿冒的網站來獲取網民的相關信包,直接造成網民信息的泄露,嚴重地還會讓網民為此付出嚴重的經濟代價。第四,偽裝和篡改。對於計算機軟體安全問題中的偽裝來說,主要是一些非法人員,通過各種技術手段和設備來偽裝成合法的用戶,然後對計算機或者是賬戶的相關許可權進行盜取。所謂的篡改主要是對計算機中的各類信息進行篡改,另外,資料的完整性也會受到嚴重地影響,甚至嚴重地影響到資料信息的安全性。第五,垃圾郵件泛濫破壞網路環境。垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使Internet網路不堪重負。在網路中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空問,佔用了網路帶寬,造成伺服器擁塞,嚴重影響網路中信息的傳輸能力。

2計算機安全常見問題的防禦對策探究

2.1加固技術。提升計算機設備使用安全性,需要對重要文件進行加固,減少受到破壞的可能性。加固技術還會針對使用期間的埠連接來進行。硬體加固是保護使用安全的有效條件,根據使用期間常常會發生故障的部位來進行,線路損壞會影響到網路的傳播速度,造成損壞的原因多數是因為線路老化,對表面進行防腐塗刷,並且保持使用環境乾燥,可以減少故障發生的幾率。現場工作人員更要加強對線路安全的管理,硬體安全得到保障後工作效率會有明顯的提升。

2.2加密技術。設置防火牆,並對文件進行加密,能夠避免病毒的侵入。計算機的操作人員也可以設立單獨的密碼,只有知道密碼的人可以使用該設備,這樣增大了安全性,同時也能避免設備中存儲的重要資料被他人盜取。加密技術的運用很大程度的提升了設備運行安全性,可以與加固技術結合使用,並不會影響到計算機設備其他功能的實現。

2.3認證技術。該種技術是針對黑客病毒篡改網路埠來進行的,在對系統中的數據進行訪問時,需要通過認證環節,如果訪問者信息異常,系統也會將這一狀況進行反饋,提升計算機設備的使用安全性。常見的認賬方式是通過在計算機內安裝控制項來實現的,能夠確定規范的訪問形式。數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對於用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對於需要用戶公鑰的人,均能夠獲取此項證書,並且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對於數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效驗證。

2.4杜絕垃圾郵件。垃圾郵件已經成為計算機網路安全的又一個公害。為了防止垃圾郵件首先要學會保護自己的郵件地址,避免在網上隨意登記和使用郵件地址,預防垃圾郵件騷擾。其次使用Outlook—Express和Faxmail中的郵件管理功能,對垃圾郵件進行過濾設置,將垃圾文件拒之門外。目前許多郵箱都具有自動回復功能,使用不當垃圾文件就有了可乘之機,所以勸告用戶謹慎使用郵箱的自動回復功能。另外對郵箱中的不明或可疑郵件最好不要打開,更不能回復,這樣也能有效避免垃圾文件的騷擾和破壞。

2.5提高計算機網路安全意識。計算機網路的安全管理,需要建立相應的安全管理機構,制定 崗位職責 ,實施網路系統的安全標准,提高計算機網路安全的管理能力、和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網路系統的安全運行,提高用戶健康上網意識,防患於未然。通過本課題的探究,認識到計算機安全面臨諸多常見問題。為了使計算機能夠正常運行,同時保證人們生活及工作的可靠性及安全性,對計算機安全常見問題制定有效的解決 措施 便顯得極為重要。然而,這是一項較為系統的工作,不能一蹴而就,需要從多方面進行完善。比如採取加固技術、加密技術及認證技術等。

3結論

除了諸多先進技術的應用,還需要構建系統化的計算機管理制度及監督機制,做到提前預警,充分保證計算機網路的可靠性與安全性。

參考文獻

[1]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防禦對策探討[J].計算機與網路,2012(7).

[2]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015(3).

計算機網路安全技術畢業論文篇二

計算機安全技術保護策略

摘要:網路普及的時代,計算機網路安全問題變得尤為重要,通過分析現在的網路安全問題,可以得知有些安全工作有待提高,針對具體問題提出相應的對策。

關鍵詞:計算機;網路安全;措施

1計算機的網路安全問題

1.1計算機網路系統方面的安全問題

XP、Vista、window7、window8等 操作系統 是計算機網路必不可少的一個平台,但是這些系統都存在著一定的安全風險,使不法分子會對計算機進行非法訪問,從而竊取用戶的重要信息或者直接將帶有病毒的代碼植入到系統中,導致系統的破壞或者癱瘓,對用戶造成嚴重的損失。

1.2計算機病毒、木馬對網路安全的威脅

現在處於網路無處不在的時代,人們隨時隨地都能夠上網,利用網路進行各種事情。網路的這種開放性,給黑客進攻提供了很多的機會,使木馬和病毒對計算機進行侵害。計算機病毒主要是通過網路和硬體設備進行傳播,它的破壞性在於破壞計算機的數據信息和硬碟,在計算機系統中自由復制,對系統造成損害。病毒主要是通過論壇或者電子郵件等進行網路傳播,由區域網感染到整個網路。光碟、軟盤、U盤等存貯設備是計算機病毒硬體傳播的主要途徑。現在的病毒,木馬具有很大的偽裝性,它通過各種媒體載體欺騙用戶,只要用戶點擊了,程序就會自動下載並且安裝,更有甚者,被病毒入侵的程序會讀取用戶的聯系人,給他們發送病毒或者欺騙性的信息,引起一連串的破壞。

1.3用戶身份存在安全隱患

人們使用網路時通常需要賬戶和密碼,而這些賬戶和密碼的設定都是由自己設定的,無論是網路密碼,還是登錄密碼或者是支付密碼,都需要用戶謹慎的操作,設置密碼的時候盡量選用復雜的不易被人解除的密碼,這樣才能減少重要信息向外泄露的可能性。很多黑客就是通過偽造用戶的身份,竊取或者篡改重要的信息資源。

2計算機網路安全的現實狀況

2.1網路犯罪普遍

在這個網路普及的時代,可以看到到處都有電腦,幾乎人人都是通過電腦和外界進行著聯系,每個人或多或少的都是電腦專家,也就是說每個人都有權利和機會去使用電腦,同時這也代表著每個人都有可能通過網路進行犯罪,如竊取他人的重要信息,對他人造成問題或者損失。

2.2計算機用戶缺乏網路安全意識

計算機網路安全意識對於每個人來說包含兩方面的含義,一是,每個人都應該有保護自己計算機內的信息不被他人盜取,所以在平時聯網做各種事情的時候,應該有安全方面的意識或措施;二是,每個人除了保證自己的網路安全外,還應該確保自己不會對其他人造成傷害,更不要想著去竊取別人的重要信息。

2.3黑客攻擊技術具有很強的先進性

並不是每個人都是黑客攻擊的對象,他們更趨向於有商業價值的用戶,他們為了實現自己利益最大化,往往會偽裝成各種方式進行病毒植入,從而竊取用戶的重要信息,獲得利益。

3保證計算機網路安全的措施

3.1計算機網路物理方面的安全措施

首先,應該保證網路線路的隱蔽性和安全性,保證周圍的環境不會因為自然原因或者人為原因對網路造成干擾或者破壞;其次,計算機的硬碟或者設備在質量上應該是良好的,不能因為質量不合格而造成信息的泄露或者損壞。

3.2技術

(虛擬專網)技術的核心是隧道技術,它將網路數據進行加密,通過虛擬的通道把信息傳遞到另一端,可以保證數據的安全性。

3.3提高計算的入侵檢測技術,充分發揮防火牆的作用

計算機網路安全的主要內容就是硬體和軟體安全,防火牆的設置主要就是通過設置軟體防火牆和硬體防火牆來保駕護航的。防火牆的工作原理就是在內部網路和外部網路之間保證信息的安全,設定好哪些是可以訪問的信息,哪些是可以需要提示的信息,哪些是直接攔截掉的信息。計算機正常的操作系統,當出現與設置情況不同的時候,計算機就會自動攔截並提醒用戶,檢測是否有入侵行為。一個安全的網路環境是保證用戶正常使用的前提,也是用戶財產安全的根本保障。

3.4做好計算機病毒防範和防治工作

計算機病毒就是根據軟體自身的缺陷編寫出來的,這種病毒具有更為先進的編程,且更不易被人識別與制止,病毒一旦植入計算機,就像脫韁的野馬瘋狂地復制病毒,對計算機造成很大的干擾和破壞,不能處於正常的工作狀態。計算機病毒存在很大的威脅性,對它的防範工作必須做到萬無一失。一般情況下,主要是通過三步病毒進行處理:預防、檢測、消除。最常用的計算機病毒防範措施就是安裝殺毒軟體,當軟體發現病毒時,第一時間就對它進行查殺,在病毒還沒有植入到計算機軟體,對系統造成傷害時,就把它扼殺在搖籃里。常見的病毒防治方法有加值總和法(CheckSUM)、移植檢查法和疫苗程序法。加值總和法就是將查出來具有病毒的原文件用沒有病毒的備份文件進行替換,將源程序中中病毒的識別碼改正,生成新的識別碼。採用工作站防病毒晶元和StationLock網路防毒方法。

3.5對漏洞進行掃描

每個系統無論花費了多少財力和安全技術,都不可能完全的沒有攻擊之處,或多或少存在著一些不可避免的問題。

4結論

計算機網路安全問題關繫到每一個計算機用戶的安全,為了營造安全的網路環境,每個人都應該樹立安全意識,堅持文明上網。

引用:

[1]蔡艷.社交網路安全問題及解決對策[J].電子技術與軟體工程,2016.

[2]張昆,胡文濤,郭鑫.淺析計算機網路安全分析[J].信息化建設,2016.

計算機網路安全技術畢業論文篇三

計算機安全技術分析

【摘要】隨著我國計算機技術以及 網路技術 不斷的發展,計算機的應用也逐漸的廣泛,從而更好的推動各個行業的發展;但是計算機網路技術在給我的生活帶來便利的同時,自身也具有一定的局限性,像漏洞、病毒的存在,不僅會影響計算機的正常使用,同時也會威脅到人們的生命財產安全;對此本文就計算機安全技術,結合安全的指標和安全防護的對策進行分析,並提出相關的見解,希望對於科學技術的發展有著積極促進作用。

【關鍵詞】計算機;網路安全

近些年來計算機網路應用范圍越來越廣泛,網路安全的影響因素也逐漸增加,主要來自人員的操作、系統的漏洞、病毒的存在以及防火牆設計等方面的因素,影響計算機的信息不被保密和完整;對此合理的利用防火牆、加密技術、密鑰技術以及生物識別技術等,從而更好的保證網路技術以及計算機系統的正常應用,保證社會群眾的財產利益不受侵犯。

一、計算機安全的標准

計算機網路安全的標准主要是指信息的完整性,尤其是在利用計算機網路技術,進行信息傳輸時,傳輸的速度、質量以及完整都應該不被延遲和破壞;其次是信息必須是可用的,同時用戶在使用信息時,必須是進過授權且保密的;而用戶在使用信息時,該信息都是由授權機構及時進行操控的。最後當計算機網路技術安全的情況下,會為網路事故提供一系列的依據;對此計算機網路信息安全是非常有必要的。

二、影響計算機網路安全的因素

1、操作系統。隨著網路技術不斷的研發,以及技術應用的領域不斷擴大,對於系統操作的安全卻忽視,導致計算機網路技術存在一系列的安全隱患和系統漏洞,從而直接影響計算機信息的安全。但是隨著人們安全意識的增加,也相繼的設計出了防火牆等安全程序,但是由於影響操作系統的安全因素有很多,一但安全防護程序自身存在漏洞,導致其不能發揮很好的安全防護作用。

2、病毒。網路病毒主要是指在計算機程序中,編制特殊的指令;這個指令不僅會破壞計算機系統中的資料庫,同時也可以對信息資源進行復制。而目前長常見的指令,主要是指一系列的非法人侵的代碼,通過計算機系統的漏洞進行攻擊,但是這些病毒常常是隱蔽不被發現,且傳播快速快破壞程度大,一旦結合黑客技術,對於計算機會起到控制和破壞的作用。

3、操作問題。雖然計算機已經成為了人手必備的上網工具,但是對於計算機技術靈活操作的用戶卻非常得少,一旦用戶的失誤操作,會造成很大的安全威脅;加上用戶對於防護技術應用的意識缺乏,導致計算機很容易受到病毒或是木馬的侵害,直接威脅用戶的個人信息以及生命財產的安全。

三、計算機網路安全技術

1、防火牆技術。防火牆是置於外部與內部網路之間的網路安全體系,防火牆的安裝,可以有效的檢查數據包,並根據自身檢查的結果,有效的提醒用戶及時的進行過濾和清理,給自身的計算機系統加以保護。

2、加密技術。加密技術的研發,對電子商務以及網路信息交易提供了有效的保證;而加密技術主要包括對稱與非對稱兩種,其中對稱加密技術,主要是指基於口令,將加密與解密運算提供想相同的密鑰;而非對稱加密技術,也是以口令為基礎,但是加密與解密預算所使用的密鑰不同,同時解密密鑰也只有當事人自己知道,而其他人是不知道的。

3、智能卡技術。掛技術與密鑰技術相似,同時也是基於密鑰方式的一種按群操作程序;該用戶的智能卡被賦予了指定的口令之後,當用戶使用該只能卡時,輸人的口令與網路伺服器上的密碼相同,從而用戶在利用網路技術時,對以用戶的信息起到很好的保護作用。但是此技術的應用也具有一定的局限性,因為數據加密技術並不能適合於所有的伺服器,或是操作得系統使用。

4、生物識別技術。其生物識別技術,起初是機械密鑰的使用發展,然後是數字密鑰的應用和發展,最後經過優化發展到了生物識別技術,它是利用人體獨特的身體特徵,在利用網路系統操作時,對於其進行身份驗證;尤其是指紋識別、聲音識別等身體特徵驗證,是有效的通過外設,獲得身體體征的數字圖像,然後再輸人到計算機系統中,當用戶進行系統操作時,就會對於信息以及資料庫等起到很好的保護作用。隨著科學技術不斷的發展,我國生物識別技術,已經從指紋發展到了視網膜、骨架等身份識別技術,從而更好的保證信息的完整性、保密性以及安全性。

四、 總結

綜上所述,通過對於計算機安全技術的分析,發現對於計算機網路技術的防護,主要是對於病毒、木馬、漏洞以及黑客技術的預防,對此結合計算機網路完全的標准,合理的利用防火牆技術、加密技術、智能卡技術、生物識別技術,與此同時,最主要的還是要有效的提升計算機用戶的網路安全防護意識,通過靈活的應用網路安全防護技術,正確操作計算機系統是非常必要的,從而更好的保證自身的財產利益不受到侵害。

參考文獻

[1]楊晨.信息時代下計算機網路安全技術初探[J].網路安全技術與應用,2014,01:108一109

[2]胡丹瓊.計算機網路安全技術初探J[].科技信息,2014,巧:214.

[3]吳儼儼.計算機網路信息安全技術初探[J].無線互聯科技,2012,:1124一25.

有關計算機網路安全技術畢業論文推薦:

1. 計算機網路安全畢業論文範文

2. 計算機網路安全畢業論文範文

3. 計算機安全畢業論文

4. 計算機網路安全與防範畢業論文

5. 計算機專業畢業論文:淺析網路安全技術

『肆』 關於網路安全的畢業論文

早期的防病毒思想並不盛行,那時候的網民也比較單純,使用網路防火牆的人也只有少數,所以那時候的入侵者可以算是幸福的,他們只需要一點簡單的社會工程學手段就能把木馬程序傳輸給對方執行,這一時期的木馬種植手段(如今的普遍稱謂為「下馬」)基本上不需要牽涉到技術,也許唯一需要的技術就是如何配置和使用一個木馬,因為那時候木馬也還是個新產物而已。那時候的網民,只能依靠自己的判斷和技術,才能免受或擺脫木馬之害。因此,當木馬技術剛在國內開始的時候,任意一個IP段都有可能存在超過40%的受害計算機開放著大門等待入侵者進攻,可以毫不誇張的說,那時候是木馬的第一黃金時期,唯一美中不足的制約條件就是當時的網路速度普遍太慢了。

隨著時間的流逝,木馬技術發展日益成熟,但網民的安全意識也普遍提高,更出現了初期的病毒防火牆概念,這個時期的入侵者必須掌握更高級的社會工程學手段和初期的入侵技術才能讓對方受害了,這時期的木馬雖然隱蔽性有了相對提高,但仍然是基於客戶端尋找連接伺服器端的模式。由於出現了病毒防火牆,網民判斷和查殺木馬的效率大大提高,而且大部分人也知道「人心不古」了,不再輕易接收陌生人給的程序,使得木馬不再像上時期那樣肆無忌彈的橫行,但是因為病毒防火牆是個新興產物,仍然有相對多的人沒有安裝使用,以至於許多老舊的木馬依然可以橫行無忌。

再後來,隨著網路防火牆技術誕生和病毒防火牆技術的成熟,木馬作者被迫緊跟著防病毒廠商的腳步更新他們的作品以避免馬兒過早「殉職」,同時由於網路防火牆技術的出現,讓計算機與網路之間不再直接,尤其是網路防火牆實現的「攔截外部數據連接請求」與「審核內部程序訪問網路請求」的策略,導致大部分木馬紛紛失效,這時期的木馬逐漸分裂成兩個派別:一種依然採用客戶端連接伺服器端的方式,只是改為了其他傳輸途徑,如E-MAIL、FTP等,或者在內部除掉網路防火牆,以便自己暢通無阻;另一種則改變了入侵的思維,把「客戶端連接伺服器端」變為「伺服器端連接客戶端」,再加上一點社會工程學技術,從而突破了網路防火牆的限制,也因此誕生了一種新的木馬技術——「反彈型」木馬。這一時期里,入侵者與受害者之間的戰爭終於提升到技術級別,若想保護自己,除了安裝網路防火牆和病毒防火牆,以及接觸網路攻防技術以外別無他法,這個「基礎互動」一直保持到今天的XP時代。

到了XP時代,網路速度有了質的飛躍,黑客攻防戰更是越來越多的浮上水面,因為系統變了,一個專門為網路應用而誕生的操作系統,必定會存在與網路有關的缺陷。沒錯,WinXP相對於Win9x的弱點就是它的網路漏洞太多了,無論是利用MIME漏洞傳播的信件木馬,還是通過LSASS溢出而放下的木馬,都能在XP系統上分到一塊肉。你也許會說,Win9x同樣有許多漏洞,但是為什麼它沒有XP的煩惱?這是因為Win9x的網路功能太弱了,幾乎沒有什麼系統組件需要依靠網路運行!所以現在的用戶,除了使用網路防火牆和病毒防火牆把自己包裹得嚴嚴實實以外,還要三天兩頭去微軟的系統更新站點安裝各種漏洞修復程序……

特洛伊木馬造成的危害可能是非常驚人的,由於它具有遠程式控制制機器以及捕獲屏幕、鍵擊、音頻、視頻的能力,所以其危害程度要遠遠超過普通的病毒和蠕蟲。深入了解特洛伊木馬的運行原理,在此基礎上採取正確的防衛措施,只有這樣才能有效減少特洛伊木馬帶來的危害。

『伍』 畢業論文<區域網內網安全設計與實現>

相關資料:

企業內網安全分析與策略

一、背景分析

提起網路信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網路安全防護建設中,普遍採用傳統的內網邊界安全防護技術,即在組織網路的邊緣設置網關型邊界防火牆、AAA認證、入侵檢測系統IDS等等網路邊界安全防護技術,對網路入侵進行監控和防護,抵禦來自組織外部攻擊、防止組織網路資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防範,對於來自網路內部的對企業網路資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對於那些需要經常移動的終端設備在安全防護薄弱的外部網路環境的安全保障,企業基於網路邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網路的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置於企業內網中,這種情況的存在給企業網路帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網路VPN、無線區域網、操作系統以及網路應用程序的各種漏洞就可以繞過企業的邊界防火牆侵入企業內部網路,發起攻擊使內部網路癱瘓、重要伺服器宕機以及破壞和竊取企業內部的重要數據。

二、內網安全風險分析

現代企業的網路環境是建立在當前飛速發展的開放網路環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶——企業信息系統的便捷途徑,使企業網路面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟體、應用軟體自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由於安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網路給企業的信息安全帶來巨大的威脅。

1.病毒、蠕蟲入侵
目前,開放網路面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟體、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落後於新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網路,除了利用企業網路安全防護措施的漏洞外,最大的威脅卻是來自於內部網路用戶的各種危險應用:不安裝殺毒軟體;安裝殺毒軟體但不及時升級;網路用戶在安裝完自己的辦公桌面系統後,未採取任何有效防護措施就連接到危險的網路環境中,特別是Internet;移動用戶計算機連接到各種情況不明網路環境,在沒有採取任何防護措施的情況下又連入企業網路;桌面用戶在終端使用各種數據介質、軟體介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網路中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟體漏洞隱患
企業網路通常由數量龐大、種類繁多的軟體系統組成,有系統軟體、資料庫系統、應用軟體等等,尤其是存在於廣大終端用戶辦公桌面上的各種應用軟體不勝繁雜,每一個軟體系統都有不可避免的、潛在的或已知的軟體漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網路媒介,危及整個企業網路安全。
3.系統安全配置薄弱
企業網路建設中應用的各種軟體系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對於各種軟體系統自身的安全防護的增強具有重要作用,但在實際的企業網路環境中,這些安全配置卻被忽視,尤其是那些網路的終端用戶,導致軟體系統的安全配置成為「軟肋」、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟體系統攻擊中採用的「口令強制攻擊」就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網路應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網路接入安全防護
傳統的網路訪問控制都是在企業網路邊界進行的,或在不同的企業內網不同子網邊界進行且在網路訪問用戶的身份被確認後,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網路安全漏洞,例如,企業網路的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,乙太網接入等等網路接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網路訪問控制問題來自企業網路內部,尤其對於大型企業網路擁有成千上萬的用戶終端,使用的網路應用層出不窮,目前對於企業網管很難准確的控制企業網路的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網路應用,如郵件伺服器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網路應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟體,從而感染內部網路,進而造成內部網路中敏感數據的泄密或損毀。

5.企業網路入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、後門攻擊。
對於採取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對於從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網路入侵帶入企業網路。
6.終端用戶計算機安全完整性缺失
隨著網路技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網路獲取工作必須的數據。由於這些移動用戶處於專網的保護之外,很有可能被黑客攻陷或感染網路病毒。同時,企業現有的安全投資(如:防病毒軟體、各種補丁程序、安全配置等)若處於不正常運行狀態,終端員工沒有及時更新病毒特徵庫,或私自卸載安全軟體等,將成為黑客攻擊內部網路的跳板。

三、內網安全實施策略

1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網路安全事件一直以來在網路安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟體,病毒庫未及時升級等等,也有技術上的原因,殺毒軟體、入侵防範系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落後一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因採取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網路終端設備的系統軟體、應用軟體的安全漏洞,使整個企業網路安全不至由於個別軟體系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制台集中管理企業網路終端設備的軟體系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行於各終端設備上的安全代理,安全代理執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網路的安全風險,提高企業網路整體的補丁升級、安全配置管理效率和效用,使企業網路的補丁及安全配置管理策略得到有效的落實。
3.全面的網路准入控制
為了解決傳統的外網用戶接入企業網路給企業網路帶來的安全隱患,以及企業網路安全管理人員無法控制內部員工網路行為給企業網路帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網路接入方式接入企業網路的訪問控制問題,同時對傳統的網路邊界訪問控制沒有解決的網路接入安全防護措施,而採用邊界准入控制、接入層准入控制等技術進行全面的實現准入控制。當外網用戶接入企業網路時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對於符合的外網訪問則放行。一個全面的網路准入檢測系統。
4.終端設備安全完整性保證
主機完整性強制是確保企業網路安全的關鍵組件。主機完整性可確保連接到企業網的客戶端正運行著所需的應用程序和數據文件。信息安全業界已經開發出了多種基於主機的安全產品,以確保企業網路和信息的安全,阻止利用網路連接技術、應用程序和操作系統的弱點和漏洞所發起的攻擊。並已充分採用了在個人防火牆、入侵檢測、防病毒、文件完整性、文件加密和安全補丁程序等方面的技術進步來有效地保護企業設備。然而,只有在充分保證這些安全技術的應用狀態、更新級別和策略完整性之後,才能享受這些安全技術給企業網路安全帶來的益處。如果企業端點設備不能實施主機完整性,也就不能將該設備看成企業網路受信設備。

僅供參考,請自借鑒

希望對您有幫助

『陸』 網路安全畢業論文選題

大量事實證明,確保網路安全已經是一件刻不容緩的大事,網路安全的 畢業 論文選題確立也是一件至關重要的事情。下面是我帶來的關於網路安全畢業論文選題的內容,歡迎閱讀參考!
網路安全畢業論文選題(一)
1. 教學網頁的設計與應用

2. 教學互動網站的設計與實現

3. 個人網站的設計與實現

4. 電子商務網站的設計與實現

5. 基於ASP的動態網站設計與實現

6. 論網上商店的設計 方法

7. 留言板設計與實現

8. 企業公司網站的設計與實現

9. Flash動畫設計及製作

10. 基於flash的聊天室的設計

11. 基於FLASH的多媒體課件設計與開發

12. 多媒體課件開發研究

13. 基於ASP學院圖書管理系統

14. 圖書綜合管理系統設計與實現

15. 計算機病毒解析與防範

16. 計算機安全技術應用

17. 管理信息系統設計與實現

18. 信息安全技術及其應用

19. 信息系統分析與設計
網路安全畢業論文選題(二)
1、區域網的組建方法

2、圖書管理系統的設計

3、計算機網路安全及防火牆技術

4、校園網站設計

4、資料庫語言編寫學生學籍管理

5、個人 電腦安全 意識如何提高

6、淺析計算機病毒及防範的 措施

7、淺談計算機網路安全漏洞及防範措施

8、二十一世紀的計算機硬體技術

9、計算機最新技術發展趨勢

10、計算機病毒的研究與防治

11、論述磁碟工作原理以及相關調度演算法

12、高校計算機機房管理的維護和探索

13、C語言教學系統設計

14、淺談子網掩碼與子網劃分

15、微機黑屏故障與防治研究

16、虛擬區域網的組建與應用

17、學校圖書管理系統的設計

18、計算機網路安全管理
網路安全畢業論文選題(三)
1. 病毒入侵微機的途徑與防治研究

2. 微機黑屏故障與防治研究

3. NAT技術在區域網中的應用

4. 基於Socket的網路聊天系統開發與設計

5. 計算機網路故障的一般識別與解決方法

6. 訪問控制列表ACL在校園網中的應用初探

7. 常用動態路由協議安全性分析及應用

8. 數字證書在網路安全中的應用

9. 計算機病毒的攻與防

10. ARP欺騙在網路中的應用及防範

11. TCP安全問題淺析

12. 網路入侵手段與網路入侵技術

13. 技術在區域網中的應用

14. IDS技術在網路安全中的應用

15. Dos與DDos攻擊與防範措施

16. DHCP安全問題及其防範措施

17. 校園網規劃及相關技術

18. 企業網組建及相關技術

19. 網吧組建及相關技術

20. 無線網現狀及相關技術

猜你喜歡:

1. 網路工程畢業論文題目

2. 最新版網路工程專業畢業論文題目

3. 網路安全論文參考文獻

4. 網路安全徵文2000字

5. 網路安全與管理畢業論文最新範文

『柒』 速求網路安全技術研究畢業論文範文

1 緒論隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來實現。2 方案目標本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。3 安全需求通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段
訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏4 風險分析網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。5 解決方案5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統

閱讀全文

與企業網路安全畢業論文相關的資料

熱點內容
如何通過網路舉報他人 瀏覽:731
網路安全培養工資 瀏覽:387
手機水泡了無法連接網路 瀏覽:297
poe交換機哪個口連接網路 瀏覽:450
滿4g信號網路卡 瀏覽:894
英語網路課程哪個好大概多少錢 瀏覽:984
萬能網路信號增強器 瀏覽:519
哪個盤是網路驅動盤 瀏覽:171
網路安全服務具有什麼功能 瀏覽:349
臨時無線網路創建後別人連不上 瀏覽:240
寧夏工業網路密碼 瀏覽:950
車輛周圍網路信號差 瀏覽:797
我國哪些銀行是純網路銀行 瀏覽:419
手機顯示網路字母 瀏覽:375
路由器當交換機擴展網路介面 瀏覽:93
網路安全高通 瀏覽:94
網路廣播都有哪些台 瀏覽:844
手機網路上限下限怎麼設置 瀏覽:300
國航無線網路wifi收費嗎 瀏覽:703
博通收購網路安全 瀏覽:914

友情鏈接