论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 计算机信息安全论文 信息安全论文 网络安全技术论文 中小学信息技术教育杂志 网络信息安全论文 小学信息技术论文 计算机信息安全技术论文 信息安全技术论文题目 信息安全技术的论文 信息安全和技术投稿 信息安全技术参考文献 电子商务信息安全技术论文

关于信息安全技术论文范文 计算机网络信息安全技术探析相关论文写作参考文献

分类:硕士论文 原创主题:信息安全技术论文 更新时间:2024-03-22

计算机网络信息安全技术探析是关于对不知道怎么写信息安全技术论文范文课题研究的大学硕士、相关本科毕业论文信息安全技术论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

【 摘 要 】 随着计算机网络信息技术的不断发展,在国民生活中受到的关注也在逐渐增多,但是因为存储在网络上的信息一旦出现泄露,就会造成难以估计的损失.所以,针对这一部分问题,论文在分析网络信息安全概念与计算机网络安全技术问题的基础上,以某个公司的网络信息安全技术为例,提出安全系统解决方案,希望能够对计算机网络信息安全防护起到一定的作用.

【 关键词 】 计算机;网路信息安全;VLAN技术

【 Abstract 】 With the continuous development of computer network and information technology, attention in national life is also gradually increased, but because of the information stored in the network once the leak, it will cause incalculable loss. So, to solve the problem, this paper in the analysis on the basis of network information security concept and the technology of computer network security problems, to a company"s network information security technology for example proposed system security solutions, hoping to information security of computer network anti nursing plays a role.

【 Keywords 】 computer; network information security; vlan technology

1 引言

随着互联网技术的发展,给人们带来极大的方便.但是信息化给人们带来物质与文化双重享受的同时,也存在来源于网络的安全威胁,如侵袭、数据窃取、病毒等.虽然我们也会使用防火墙、代理服务器扽结果各种复杂的软件技术.无论是哪一个国家,的活动都是越来越猖狂的,所以,做好计算机网络信息安全的防护就成为关键.针对网上的安全威胁,怎样才能保证信息的安全性,就成为当前研究的重点.

2 网络信息安全的概念

所谓的网络信息安全就是计算机中的数据、程序等因为无意或者是恶意的原因,受到破坏、泄露、篡改,避免出现非法的访问和使用,系统依旧可以保持连续性的服务以及可靠运行[1].

3 计算机网络安全技术问题

3.1 病毒感染风险

网络病毒可以利用邮件、文件等方式在网络中进行传播,它们具有自启动的功能,会潜入到系统管道内存与核心.一旦计算机受到感染,就会利用被控制的计算机,破坏并窃取数据信息,甚至还会损坏硬件设备,导致整个网络信息受到阻塞,严重时,还会造成系统瘫痪或者是传输数据中断的现象[2].

3.2 传输的安全可靠性偏低

在网络系统中进行涉密信息存储,很容易被搜集到,从而造成泄密.因为在传输这一部分涉密信息的时候,要经过多个外节点,一旦有某一个节点出现被恶意修改或者是窃取,就容易造成信息泄密,并且这样的行为很难被查证.

4 网络安全系统总体解决方案

4.1 网络安全系统总体设计架构

通过全面了解网络拓扑结构与业务的应用特点,并且针对性的分析网络系统安全风险以及安全需求,就可以按照方案设计的一般原则,构建出适合于公司使用的全网安全体系解决方案[3].对于部署之后的安全防护体系,其整体的网络拓扑与防范效果如图1所示.

4.2 利用VLAN技术实现内部网不同网络安全域隔离

公司利用典型的以太交换网,属于广播型的网络.在中心机房的服务器群以及机关所有的业务用户和网络设备,都存在于大广播域之中.如果没有进行任何的网络隔离,就可能导致某一个网络主机收集到大量非自身所需的报文.这样的方式就很可能增大广播流量,浪费大量的贷款资源,给系统带来一定的安全威胁.

在核心交换机H3C-S3600中,对于物力大局域网,将其划分成为多个逻辑网段,每一个网段本身都是一个虚拟的工作组,同时也是一个独立的广播域.虚拟工作组之中的各个主机之间的相互通信和这一个局域网是相同的,但是网段不同的主机之间无法进行相互的通信.

在H3C-S3600之中利用基于端口静态VLAN划分方式进行.由于公司数据中心服务器群、机关用户组、业务应用系统和网络设备相互连接的位置都是固定的,所以,这样的划分定义的工作组就非常清晰,同时也有利于管理的实现.利用H3C-S3600交换机之上的设备与用户组的端口,就可以划分到不同的VLAN,这样也能实现组与组之间的相互隔离.对于具体的H3C-S3600的VLAN配置见表1所示.

在vlan2之中只有一个端口,在设计方案中作为核心的路由接入点.Vlan3也是如此,划入的端口同防火墙连接在一起,作为第一道数据包流入内网的屏障.Vlan4划入了10个端口,主要是作为中心数据服务器组的连接口.其余的12个端口全部制定的是vlan6,接入的公司型号是3 Com Switch 100的联汇聚交换机9台,并且同各个业务用户、视频监控用户组以及领导组用户相互的联系.

当H3C-S3600交换机VLAN划分之后,其虚拟的局域网示意图如图2所示.

在配置了VLAN之后,中心网络通过一定时间的应用,其优点有三点.

第一,有利于广播风暴的控制.在划分了VLAN之后,广播就被限制在一个VLAN之中.这样就使得vlan4和vlan6等数据包和信息帧的发送都局限在虚拟工作组之中进行传送,这样不但能够减少主干网的流量,节约带宽,同时也有利于网络处理能力的提升.

第二,有利于整个局域网的安全性.VLAN之间不能够进行相互的通信,如业务用户网段当中的主机,就不能对数据中心资源作出随意的访问,如果需要访问,必须经过H3C S3600三层交换机.这样,没有得到安全许可的网络成员和用户,就无法使用网络[4].

第三,用户端的网络配置得到适当的减少.在使用VLAN之后,就可以在不同的虚拟工作组之中划分不同属性的用户.当在同一个VLAN覆盖范围之中移动用户物理位置的时候,不需要进行任何网络配置的更改.

5 结束语

总而言之,随着计算机网络技术的不断发展,给我们的生产生活带来了巨大的贡献,但是网络信息的安全性就成为当前值得我们关注的焦点.随着计算机网络安全技术的进步,对于网络信息传递的要求越来越严格.所以,作为一名计算机网络工作人员,就需要紧跟时代步伐,加强网络安全意识,正规的使用网络,并且通过各种防范措施,让计算机网络变得更加高效和稳定,从而为计算机网络信息安全维护奠定一份基础保障.

参考文献

[1] 何晔华.计算机网络信息安全及防护技术[J].电子制作,2015(06):142.

[2] 张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014(09):1922-1923.

[3] 郑陇娜.计算机网络信息安全技术研究[J].计算机光盘软件与应用,2014(16):173+175.

[4] 彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.

作者简介:

马思远 (1989-),男,汉族,河南人,硕士研究生,研究实习员;主要研究方向和关注领域:信息安全.

总结:本论文为免费优秀的关于信息安全技术论文范文资料,可用于相关论文写作参考。

参考文献:

1、 关于计算机网络信息安全与其防护的探析 【摘 要】在我国当前信息化技术发展传承中,对于网络信息技术的建设应用越来越规范,借助网络计算机信息安全防护处理能够提升网络运行环境安全,对于保障。

2、 虚拟专用网络技术在计算机网络信息安全中的应用 摘要:虚拟专用网络技术(VPN技术)作为信息技术时代的产物,是由成本低廉的公用基础通信设施建构而成的一种专业广域网络,被广泛运用到跨国公司、外交。

3、 计算机网络信息安全与防护策略 摘要:在科技发展如此迅速的背景下,越来越多的企业、个人通过网络传输信息,极大的增加了计算机网络信息安全防护的难度。基于此,该文将具体分析影响计算。

4、 网络信息安全技术与其趋势 摘要:随着信息化时代的到来,网络信息技术不断发展,网络改变了人们获取信息的方式,便利了人们的生活和工作。同时,互联网具有多样化的连接方式、广泛性。

5、 简析计算机网络信息安全其防护 摘 要:随着计算机信息技术的发展,这一技术已经在社会很多领域得到了广泛的应用,有效提高了信息传播的效率。然而从另一方面来看,信息技术的发展也造成。

6、 计算机网络信息安全中数据加密技术 【摘 要】论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网。