学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络技术专业导论课论文

计算机网络技术专业导论课论文

时间: 斯娃805 分享

计算机网络技术专业导论课论文

  随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。下面是学习啦小编为大家整理的计算机网络技术专业导论课论文,供大家参考。

  计算机网络技术专业导论课论文篇一

  《 计算机网络安全技术浅析 》

  引言:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

  随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

  计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。

  一、防火墙技术

  防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

  二、数据加密技术

  与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

  1.对称加密技术

  对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

  2.非对称加密/公开密钥加密

  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

  三、PKI技术

  PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。

  1.认证机构

  CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明―证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

  2.注册机构

  RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

  3.密钥备份和恢复

  为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

  4.证书管理与撤消系统

  证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

  四、计算机网络系统安全发展方向

  1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

  2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

  3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

  4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

  五、结束语

  网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

  参考文献

  [1]王宏伟.网络安全威胁与对策.应用技术,2006.5.

  [2]冯登国.网络安全原理与技术.科技出版社,2007.9.

  计算机网络技术专业导论课论文篇二

  《 计算机网络安全防范技术浅析 》

  【摘 要】计算机网络技术已经被广泛应用于社会各个领域的边边角角,上至国家政府机关、企事业单位、科研单位,下至各大学校教学与管理、家庭,随着计算机网络应用规模的不断扩大,功能越来越多样化,各种计算机网络安全问题也日益突出,给个人、企业单位甚至国家都造成极大的损害。目前,计算机网络安全问题已经引起社会各界人士的高度重视,也是当今信息化时代亟需解决的问题,本文主要分析当前计算机网络中存在的安全隐患,从多方面具体探讨了针对性的安全防范措施,希望为计算机网络的安全防范工作提供一定的参考。

  【关键词】计算机;网络安全;防范技术;对策分析

  计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

  一、计算机网络应用中存在的安全隐患

  (一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

  (二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

  (三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

  二、加强计算机网络安全防范对策

  (一)漏洞扫描和漏洞修复技术

  计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

  (二)防火墙技术

  防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

  (三)网络访问控制技术

  由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

  (四)网络信息的加密技术

  由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

  (五)计算机病毒的安全防范技术

  计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

  计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

  参考文献:

  [1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).

  [2]李卓玲.网络安全技术[M].西安:西安电子科技大学出版社.2011.

  [3]王威伟.局域网中网络监听与防范技术[J].计算机工程与设计.2011(11).

有关计算机网络技术专业导论课论文推荐:

1.计算机网络技术专业毕业论文格式范文

2.计算机网络专业论文范文参考

3.有关计算机网络技术方面的论文

4.有关计算机网络技术毕业论文

5.计算机网络技术浅析论文

6.计算机科学与技术专业导论论文

1721357