论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 计算机信息安全论文 信息安全论文 信息网络安全杂志 网络信息安全论文 移动信息期刊 食品安全论文2000字 有关信息安全的论文 网络和信息安全期刊 信息安全的论文 信息安全毕业论文题目 信息安全参考文献 信息安全类论文

关于信息安全论文范文 计算机网络信息安全与防护相关论文写作参考文献

分类:论文范文 原创主题:信息安全论文 更新时间:2024-02-04

计算机网络信息安全与防护是适合信息安全论文写作的大学硕士及相关本科毕业论文,相关信息安全开题报告范文和学术职称论文参考文献下载。

[摘 要] 网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等.

[关键词] 计算机;网络信息;安全;防护

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 01. 089

[中图分类号] TP309;TP393.08 [文献标识码] A [文章编号] 1673 - 0194(2017)01- 0158- 02

0 引 言

现如今,网络与我们的生活密不可分,人们的工作、学习、娱乐都离不开信息网络系统.网络安全问题的重要性也随之增加,认清网络安全的影响因素,有效应对安全威胁十分必要.网络信息安全是一门综合性学科,通过对网络系统软硬件和数据的保护,将保障网络服务的连续性与可用性.

1 信息网络的威胁因素

计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境.

1.1 环境因素

信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害.这些因素会让计算机网络维护工作面对巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展.

1.2 人为因素

人为因素包括两个方面,用户的不当操作和外部人员的恶性攻击.一方面,用户自身对账户信息保存不当或设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击,就是我们所说的行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击,主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露.

1.3 病毒和

计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;对系统的破坏性较小,但其对用户隐私危害极大,的主要目的就是窃取用户信息.

2 安全防范措施

计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个计算机系统来说至关重要,因此,建立计算机网络维护的安全防范机制至关重要.面对复杂的网络安全威胁,我们需要采取有效地防范措施,保护用户隐私和系统的正常运行.

2.1 强化账户安全

大多数网站都需要账户登录,用户首先应注意避免在非法网站上进行注册,以免泄露;另一方面,要注意的强化,避免使用或其他的数字作为,应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和,尤其是网银等涉及个人财产的账号.简易的账户会给进行网络攻击提供条件,因此强化账户安全十分重要.

2.2 安装杀毒软件

杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,更新病毒库,以备准确查杀病毒.

2.3 安装防火墙软件

防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源.常用的防火墙软件包括四种,一是代理型防火墙,也就是代理服务器,连接内部服务器与外部系统之间的通信.客户端的请求数据直接发送给代理服务器,由代理服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素.防火墙软件通常与杀毒软件配合使用.

2.4 更新漏洞补丁

美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被或者病毒利用时,就会造成极大的安全隐患.为此,软件厂商会及时发布相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范.

2.5 入侵检测

入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题.

2.6 文件加密

文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别.在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密,另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式,一种是通过加密模块、密法转换等对本地文件进行加密,另一种是存取控制,即对存取数据的用户权限加以控制.

2.7 数字签名

数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名.

主要参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

总结:本文关于信息安全论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

参考文献:

1、 关于计算机网络信息安全与其防护的探析 【摘 要】在我国当前信息化技术发展传承中,对于网络信息技术的建设应用越来越规范,借助网络计算机信息安全防护处理能够提升网络运行环境安全,对于保障。

2、 关于计算机网络信息安全防护策略 【摘要】随着我国科学技术的不断发展,人们在日常生活和工作中开始使用计算机网络,特别是在购物、存钱以及缴费等给人们带来极大的便利。但是在计算机网络。

3、 大数据时代计算机网络信息安全和防护 摘 要:随着国民经济的不断增长,科学技术的不断创新,计算机行业发展得到质的飞跃,社会各界人士也开始高度关注计算机网络信息安全问题。现代人无时无刻。

4、 博物馆计算机网络信息安全与防护策略 摘 要:博物馆管理时运用计算机网络信息系统可以使博物馆管理趋向规范化、信息化和智能化。文章分析探讨了计算机在博物馆网络信息安全及防护策略。关键。

5、 计算机网络信息安全与防护策略 摘要:在科技发展如此迅速的背景下,越来越多的企业、个人通过网络传输信息,极大的增加了计算机网络信息安全防护的难度。基于此,该文将具体分析影响计算。

6、 简析计算机网络信息安全其防护 摘 要:随着计算机信息技术的发展,这一技术已经在社会很多领域得到了广泛的应用,有效提高了信息传播的效率。然而从另一方面来看,信息技术的发展也造成。