欢迎来到天天文库
浏览记录
ID:336658
大小:82.00 KB
页数:15页
时间:2017-07-25
《浅议计算机网络安全策略 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅议计算机网络安全策略摘要网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。 现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网
2、络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。【关键词】计算机;计算机网络;网络安全;安全管理13目录第1章前言11.1课题研究的背景和意义11.2本次论文的主要框架1第2章计算机网络面临的威胁22.1人为的无意失误22.2人为的恶意攻击2第3章计算机网络的安全策略分析
3、33.1防火墙33.2、数据加密与用户授权访问控制技术33.3、安全管理队伍的建设4第4章计算机网络的安全策略54.1物理安全策略54.2访问控制策略54.3信息加密策略6第5章网络安全管理策略5.1入网访问控制85.2网络的权限控制95.3目录级安全控制95.4属性安全控制95.5网络服务器安全控制105.6网络监测和锁定控制105.7网络端口和节点的安全控制10第6章结论11致谢11参考文献1113第1章前言1.1课题研究的背景和意义现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类
4、社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的
5、分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。1.2本次论文的主要框架本文章从计算机网络安全所面临的威胁论述,主要为人为的无意失误和恶意攻击的行为导致网络安全存在很大的安全隐患和威胁。再叙述面对网络安全的隐患所带来的威胁,可以从防火墙、数据加密与用户授权访问控制、安全管理队伍的建设等一些比较可靠的方面得到一定的防护。之后再从管理策略入手加强计算机的物理安全、访问控制及信息加密的策略。这样计算机本身存在的一些控制及信息的加密上的隐患就得到了很好的控制与管理。根据网络安全隐患薄弱之处,加强管理方案,网络必须
6、有足够强的安全措施,否则该网络将是个无用、甚至会危及部门安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。13第2章计算机网络面临的威胁计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:2.1人为的无意失误人为的无意失误:如操作员安全配
7、置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.2人为的恶意攻击人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络
此文档下载收益归作者所有