计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

计算机网络安全思考网络毕业论文(2)

2014-01-30 02:35
导读:随着Internet的发展,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多企业和个人因此而遭受了巨大的经济损

  
  随着Internet的发展,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多企业和个人因此而遭受了巨大的经济损失。
  
  2.1 保密教育和法律保护
  结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故原发生。
  
  2.2 保护传输线路安全
  传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集中器和调制解调器应放置在受监视的地方,以防外连的企图:对连接要定期检查,以检测是否有窃听、篡改或破坏行为。
  
  2.3 防入侵措施
  应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全堆积的行为,即对安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的码的使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。
  
  2.4 数据加密
  数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成炒无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
  
  2.5 数字签名
  数字签名利,技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息:发生争执时可由第三方做出仲裁。
(转载自中国科教评价网http://www.nseac.com

  2.6 安全监控:即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过Email或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet激活后,又可能性会自动下载别的Applet。现有的反病毒软件可以消除Email病毒,对付新型的Java和ActiveX病毒也有一些办法,如完善防火墙,使之能够能够监控Applet的运行,或者给Appiet加上标签,让用户知道它们的来源。
  
  2.7 端口保护
  远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的计算机网络中,因此,商品保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。
  除此之外,还有安全检测、审查和跟踪等措施。
  
  3 结束语:
  
  网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作不是一朝一夕的工作,而是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。

上一篇:浅谈搜索引擎优化的链接策略网络毕业论 下一篇:没有了