论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 关于网络安全的论文 信息网络安全杂志 大学生网络安全论文 网络安全技术论文 计算机网络安全论文 网络安全论文 网络安全防护论文 网络安全技术和应用编辑部 网络安全毕业论文 网络安全期刊 网络安全论文结束语 计算机网络安全论文

关于网络安全论文范文 基于计算机网络安全体系结构技术相关论文写作参考文献

分类:论文范文 原创主题:网络安全论文 更新时间:2024-03-30

基于计算机网络安全体系结构技术是关于本文可作为相关专业网络安全论文写作研究的大学硕士与本科毕业论文网络安全知识论文开题报告范文和职称论文参考文献资料。

摘 要:随着IT技术的不断发展,互联网技术应用到各个行业当中,在生活和工作中计算机网络都有着很重要的作用,不管是个人、企业或者国家部门都需要靠网络来进行信息的交流和传递,这种方式方便快捷,但是网络本身具有的开放性和共享性容易造成安全问题,本文将就计算机网络安全体系结构及技术研究进行相关探讨.

关键词:计算机;网络;安全;结构;技术;完善

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全.对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务.

1 计算机网络安全体系结构

计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序.对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用.

2 计算机网络安全技术研究

2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击.

2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的.

2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏.常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术.

2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中.

2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性.安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能.

2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全.一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德.

3 云计算安全技术的应用

云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理和运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务.云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率.因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失.

3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施.一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能.如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性.另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要.评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒和白盒应用程序安全测试和发布管理.

3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护.

首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性.其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势.在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据和其他数据进行隔离,保障数据信息的安全性.最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障.

4 结语

综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全.

参考文献:

[1]段海新,吴建平.计算机网络安全体系的一种框架结构及其应用[J].计算机工程和应用,2000,36(5):24-27,42.

[2]华建军.计算机网络安全问题探究[J].科技信息(科学·教研),2007(9):63,59.

总结:本文是一篇关于网络安全论文范文,可作为相关选题参考,和写作参考文献。

参考文献:

1、 计算机网络安全管理中虚拟机技术应用简析 摘 要:由于虚拟机技术具有较高的保密性和安全性,使得其成为目前计算机网络安全管理的重要使用技术,而为了保证虚拟机技术合理的应用到计算机网络安全管。

2、 计算机网络安全的主要隐患与防范技术要点 计算机网络安全实际上指的是计算机网络当中信息的安全,由于社会发展速度不断加快,促使计算机网络安全,不管是内容还是本质上都发生了巨大的改变。因此,。

3、 防火墙技术在计算机网络安全中应用 摘 要 计算机网络已经成为人们生活中不可或缺的内容,在应用计算机网络技术的过程中,为了避免产生网络安全问题,就要对防火墙技术合理利用,提高计算机。

4、 计算机网络安全中数据加密技术应用 摘 要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。关键词:网。

5、 勒索病毒攻击我国计算机网络安全管理现状 [摘 要] 针对近期全球发生的“勒索病毒”攻击事件,深入分析了该病毒攻击所呈现的特点,对我国众多行业和企业所造成的危害及影响,并在此基础上论述了。

6、 提高计算机网络安全可靠性方法 文章分析了计算机网络内涵及其可靠性定义,同时阐述了计算机网络可靠性设计应当遵循的几大重要原则,而后查阅大量资料文献提出了一些有效提高计算机网络可。