论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 关于网络安全的论文 信息网络安全杂志 大学生网络安全论文 网络安全技术论文 计算机网络安全论文 网络安全论文 网络安全防护论文 网络安全技术和应用编辑部 网络安全毕业论文 网络安全期刊 网络安全论文结束语 计算机网络安全论文

关于网络安全论文范文 基于网络安全维护的计算机网络安全技术应用相关论文写作参考文献

分类:职称论文 原创主题:网络安全论文 更新时间:2024-04-14

基于网络安全维护的计算机网络安全技术应用是大学硕士与本科网络安全毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写网络安全方面论文范文。

摘 要:近年来随着社会的快速发展,人们逐渐适应了计算机网络,它的诞生为人类实现了许多便利,我们可以躺在家里轻松赚钱、交流沟通、看新闻资讯、订餐购物等等,真正意义上实现信息共享体系.我们在享受网络带来好处的同时还有可能带来困扰,下文首先要对计算机网络进行介绍,然后介绍当前主要的计算机网络安全隐患,之后分析在网络安全维护视角下的计算机网络安全技术,最后提出计算机网络安全维护和故障处理措施,供参考.

关键词:网络安全维护;计算机网络安全技术;应用

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)10-0025-02

计算机网络技术慢慢成为人们不可缺少的纽带,更多的年轻人认可它并使用,网络具有很强的虚拟性、不真实性,直到现在网络隐患还有部分问题尚未解决,常常有见到陌生人与陌生人进行网上沟通交流,然后通过各种手段渠道进行诈骗等,现如今这种网络隐患问题依然在飙升,网络安全问题始终是社会关注的重要问题,为了解决此问题网络安全技术对计算机进行了阶段性的保护.

1 计算机网络安全概述

我们要对计算机网络安全问题进行三个方面分析:1)第一安全性:安全主要分为2种,第一种是计算机网络内部安全、指的是计算机硬件以及设备相关的设施实现,第二种是计算机外部安全简称为人事安全,主要体现为网民在互联网接触过分的敏感词信息取舍的过程.2)第二保密性:计算机传输文件离不开网络,保密是计算机网络安全维护的一个重要方式同时也是计算机对已经储存过的信息一种保护措施.3)第三完整性:主要体现为两方面,程序完整与数据完整,计算机自身会起到的一种保护机制算法能够保证计算机储存过后的信息以及内部程序不被篡改.

2 当前计算机网络安全隐患分析

2.1操作系统存在的问题

操作系统(简称OS)是管理和监控计算机内部软硬件与资源的程序,计算机本机内的主体硬件必须符合等于且高于程序配置才可运行应用,反之配置低于应用则运行失败.如今计算机的版本存在着巨大的漏洞隐患,经调查发现部分系统都藏有漏洞,这就给们下手的机会了,同时也给计算机网络安全造成不可避免的安全威胁.

3 计算机外界病毒

计算机病毒通常是或者其他者编制的语言代码,这种代码具有严重的破坏行为,强行植入会影响计算机正常运算严重会导致计算机系统崩溃,这种计算机病毒会根据顺序依次破坏计算机源代码.病毒代码具有共通性会成双成对的进行繁殖拆分、计算机本体被传染后通常很难摆脱.其特点就是会把每个病毒散播到所有程序文件内,用户点击的越快传播的速度越大.

病毒分很多种脚本病毒主要来源于网页浏览下载,用户进行不正确下载都有可能传染网页病毒,病毒主要是制造者为了更好地控制电脑所制造的,这种网页脚本病毒具有很强的诱骗性,制造者的目的可以是重要信息或窃取家庭信息、电话等.

3.1病毒攻击

被攻击者电脑硬盘会主动陷入瘫痪,病毒是所有病毒中最强的一种病毒,这种病毒传播极快复制能力极强,传染性非常高,一旦计算机沾染到这种病毒就会将其攻破占领,这些都是病毒的基本特征.病毒传播速度比动物界传播的要快,动物界病毒传播是通过血液传播,动物在几小时后批量死亡!病毒一旦导入计算机会像动物界病毒传播一样从扩散到传染,计算机在特殊情况下传染到未被传染的计算机同时另其击溃.可想而知病毒传播的可怕之处.与动物病毒不同的是,计算机病毒是人工编制的代码,它们不会侵蚀计算机外部零件只攻击计算机内部硬件,病毒体会主动寻找文件进行传播,当目标被保护时病毒会导入另外代码将其击溃侵入,只要一台计算机被感染,不及时处理病毒,那么它们会迅速的选择快捷的渠道攻击软盘、主板、设备等.

主要分为三个渠道进行攻击第一以利用性为前提条件进行攻击,利用木马进行控制电脑主板.第二拒绝服务式.攻击消耗大部分用户流量严重可导致网络系统奔溃,第三虚假式攻击通过给用户编辑链接或邮件进行攻击,链接与邮件内植入大量的病毒等.

3.2常住型病毒

常住型病毒主要的特点在于复制,复制过程中会导入主体代码进行传输一个文件夹内的病毒被复制后,依次顺序进行两个四个文件复制.复制后的模块在常住型病毒中不会被搜索模块调用.病毒被区分为快速感染和慢速感染.快速感染会试图尽可能的感染更多的文件.比方说:一个快速感染病毒可以感染所有被访问到的文件.这会对杀毒软件造成特别的问题.当运行防护时,杀毒软件需要扫描所有被感染的文件.如果杀毒软件没有察觉内存中的病毒,快速病毒就会借此机会利用杀毒软件进行扫面文件同时进行攻击感染.但是这样做还是容易被侦查到的.相反的,慢速感染病毒被设计成为渐变性的攻击,几天或者几个小时攻击一次,如此一来可以避免被检测到.

3.3梅丽莎病毒

梅丽莎的制造者是来自国外的大卫·史密斯,史密斯把这种病毒命名为梅丽莎,这个名字来源于佛罗里达州的一名舞女,在1999年4月美国警方将其抓获,2002年在美国联邦法院宣布入狱20个月并认定这种病毒造成损失超过8000万美元.史密斯承认,设计这种病毒是史上的重大错误,称自己的行为不道德.国外诸多被攻击的人认为,史密斯的处罚比较轻并且严厉指责他这种低趣味行为.在此提醒:在互联网制造网络病毒是要付出严重的代价的.

3.4梅丽莎病毒特点

梅丽莎病毒主要以邮件的形式来传播自身.该邮件标题包括以下这句话“这就是你所请求的文档,不要给别人看”,此外文件夹内自带附件,单击就会使病毒传染主机并且自我复制传播.曾让微软公司以及其他公司措手不及,为了防止这种病毒的侵入,国外多家公司强行关闭邮件系统.

3.5网游病毒

病毒于2007年流行傳播起来,其特点专注于进攻网络游戏账号,变种病毒是木马家族最新的研发项目之一,经过处理病毒运行后会将本体文件复制到Windows目录下从而实现开机自启账号信息的功能.

总结:本论文为您写网络安全毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

参考文献:

1、 电子收费系统中网络安全技术的应用 中图分类号:X931 文献标识:A 文章编号:1674—1145(2018)3—236—01摘要 针对网络安全技术的应用,做了简单的论述。将网。

2、 网络信息安全技术与其趋势 摘要:随着信息化时代的到来,网络信息技术不断发展,网络改变了人们获取信息的方式,便利了人们的生活和工作。同时,互联网具有多样化的连接方式、广泛性。

3、 计算机网络应用技术实践原则 【摘要】计算机及网络应用技术在具体实践时需要遵循一定的原则,如规范原则、从简原则、细微原则等。本篇文章着重探讨了计算机及网络应用技术在实践时应该。

4、 我国网络安全技术体系的短板 【摘要】没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全的内涵和表述形式随着信息技术的发展在不断演变,其重要性也越来越凸显。面对网络。

5、 计算机网络远程技术应用 【摘要】随着我国在计算机网络远程技术领域研究的不断深入,网络远程通信技术与网络远程控制技术已经逐渐趋于成熟,并在社会各领域得到一定范围的应用。从。

6、 案例项目制教学方法在网络安全技术课程教学中 《网络安全技术》课程是计算机网络技术专业核心专业课程,理论性和实践性并重。采用传统教学模式:教师讲,学生听;教师演示,学生模仿。教学与实践脱节,。