学习啦>论文大全>毕业论文>计算机论文>计算机网络>

计算机网络的毕业论文

时间: 秋梅1032 分享

  现阶段,计算机网络技术已经渗透到日常生产和生活之中,人们出行、工作、核算业务都需要借助计算机网络技术强大的功能。下文是学习啦小编为大家搜集整理的关于计算机网络的毕业论文的内容,欢迎大家阅读参考!

  计算机网络的毕业论文篇1

  浅析计算机网络信息安全策略

  摘要:随着信息化社会的到来,网络在人们的生活和工作中都发挥了重要的作用。随之而来的问题就是网络信息的安全性问题。网络的快速发展也使得人们对网络信息安全更加重视。纵观现阶段存在的安全问题,的确需要合理的防护策略。本文旨在对现阶段计算机网络信息安全的现状进行分析,并针对性地探究防护策略。

  关键词:计算机;网络信息安全;防护策略

  随着人们生活需求的提升,人们对于信息网络系统的依赖程度也比以前有了明显的提升。在这种形势下,如何保障网络安全也成为了人们密切关注的问题。网络虽然具有出众的开放性,但正由于这个原因,导致各种系统都存在着一定的安全隐患。而重要的数据如果被损坏或窃取,势必会带来严重的损失。

  1现阶段的计算机网络信息安全问题

  网络本身是非常脆弱的,无论是人为损坏还是不可避免的问题,都会带来严重的后果。现阶段计算机网络信息的安全威胁主要体现在以下几个方面。

  1.1人为入侵。这是目前计算机网络安全的最大问题。人为入侵指的是通过黑客技术手段对信息进行窃取、损坏,以获得机密信息为目的。无论是哪种方式,势必会给计算机网络带来重大的损失,一旦企业或个人的重要信息出现丢失,则影响也是随之而来的。另外,目前的网络软件本身也存在着一些不完善的地方,这也给非法的人为入侵创造了一定的条件。

  1.2病毒感染。计算机病毒最大的危害在于隐蔽性强,可以藏在各种数据和程序中不被发现,并且一旦触发后对计算机系统会产生致命的危害。另外,病毒具有传染性,在人们日常使用过程中,可以通过硬盘、软盘等各种途径进行传播。近年来很多恶性的计算机病毒都是通过网络进行传播的。

  1.3电子邮件。电子邮件指的是一些不法分子利用开放式的邮件将一些窃取系统的邮件置入用户的计算机当中。这种邮件虽然不会对系统产生严重的损坏,但是却会对计算机信息的安全性产生威胁,很多有价值的信息存在被窃取的风险。

  1.4用户人为问题。有些用户对于计算机安全的意识本身还相对薄弱,对于一些开放性的信息安全,在保护方面做的太简单,例如口令设置过于简单,或是将一些重要的信息、账号等随意告知给他人,这些都是导致安全问题的主要原因[1]。

  1.5其它问题。其它问题包括机械性的物理损坏。本身计算机系统就是一种设备,难以避免地会出现各种问题,例如温度、湿度、污染等。很多计算机空间也并没有一些防震、防雷措施,在面对一些自然灾害和以意外情况时会显得非常乏力。

  2如何有效地保障计算机网络信息安全

  2.1用户提升安全意识。

  用户是计算机使用的主体,而用户的计算机账号涉及的领域非常广泛,不仅包括计算机运行时的系统账号,还包括一些银行、各类软件的账号。一般情况下,资料出现泄漏并被利用是不法分子攻击计算机信息系统的最常见方式。因而作为用户,可以将密码设置得相对复杂一些,并避免使用重复或相似的账号,在密码上也要及时更换,从自身入手,提升安全意识。

  2.2计算机防护设备。

  计算机防护设备指的是安装一些防火墙和杀毒软件。防火墙的目的在于加强网络访问的限制,防止外部用户利用不合法手段进入某个网络区域,并获得网络资源。通过防火墙种类的不同可以分为过滤、代理、监测等不同种类[2]。但是无论是哪种防火墙,都能有效地对外部访问进行限制。值得一提的是监测防火墙是近年来广泛使用的一种新的防火墙技术。除了能对外部用户的访问进行处理以外,该技术还能对计算机数据进行分析和检测,并利用探测能力将服务器与网络中的节点进行合理安置,还能从内部起到保护作用。对于个人用户来说,就可以利用一些杀毒软件来进行预防。现阶段的技术水平下,杀毒软件不仅可以对病毒进行查杀,还可以对木马入侵进行有效防御。但是需要注意的是用户应该定时检查杀毒软件的状态,确保其始终处于最新版本。

  2.3文件加密。

  文件加密的主要目的是提升计算机系统信息和数据的安全性,防止被监听和破坏。而数字签名技术也是一种加密的方式。加密技术通常对于需要保密的信息采取加密密钥的途径来对文件进行保护,并由接受信息的用户按照相应的密钥进行解密,最终实现文件的安全保障。这两种技术都是通过系统来验证保护对象,实现数据保护功能,用户的身份、口令在这一环节中会得到充分验证。不难看出数字签名和文件加密是网络信息安全中的重要手段,且随着技术水平的发展,现阶段的数字签名的方式也越来越多,包括传统的数字签名、非对称函数素质签名等。其中后者是利用双密钥进行运作的,只有对应的密钥才能最终解密,这样一来只要能具备发送方密钥的用户都可以通过该方式来确定数字签名是否正确,并且减少了签名伪造的可能性。

  2.4监测技术。

  检测技术是近年来使用广泛的一种技术。该技术利用了多种技术的结合,例如密码、人工智能、统计学等多个方面的知识,目的在于对计算机信息系统的实际情况进行分析,然后判断是否出现了系统遭到入侵的症状。如果系统被入侵,则现有的分析技术可以利用分析法来对攻击系统的行为进行判断,并以统计学作为基础,判断系统的运行是否正常,并将不正常的地方进行改进和完善。

  2.5计算机安全体系。

  虽然计算机技术随着时代的发展已经有了显著的提升,但是攻击手段同样也处在发展的阶段。换而言之,传统的防火墙和加密手段虽然能起到一定的效果,但是为了防止新型攻击手段的影响,就需要建立一套完善的计算机安全体系,并将其真正投入使用。目前,网络安全体系中,评估、服务、防护是三大基本方向[3]。评估指的是对系统漏洞的扫描和检测,而服务是在此基础上可以展开的数据恢复和应急体系,便于在出现意外情况时能最快恢复。最后是防护,是对网络信息系统的一种整体监控,对数据进行保密,并对访问进行控制,从根源上提升信息安全。

  3结语

  通过研究,不难看出计算机网络信息安全的重要性。而网络的发展速度是非常快的,更新的速度同样非常惊人。从目前的现状来看,我们也可以得到一个结论,那就是利用单独的某一种手段并不能完全地保障信息的安全。因此,就需要对所有有效的手段和方式进行比较和利用,并选取最佳方案,采用各方法结合的方式,在互相协调和互相配合的前提下建立完善的网络信息安全体系,保障信息安全,减少信息系统被入侵和损坏的概率。

  参考文献:

  [1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.

  [2]曹立明.计算机网络信息和网络安全及其防护策略[J].三江学院学报(综合版),2015.

  [3]苏玉召,赵妍.计算机网络信息安全及其防护策略的研究[J].计算机与信息技术,2013.

  >>>下页带来更多的计算机网络的毕业论文

3488897