欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    ekiufaw有关计算机网络毕业的论文计算机网络毕业论文浅析计算机网络安全 .docx

    • 资源ID:13047391       资源大小:25.62KB        全文页数:6页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ekiufaw有关计算机网络毕业的论文计算机网络毕业论文浅析计算机网络安全 .docx

    精品名师归纳总结| You have to believe, there is a way. The ancients said:" the kingdom of heaven is trying to enter". Only when the reluctant step by step to go to it 's time, must be managed to get one step down, only have struggled to achieve it.- Guo Ge Tech有关运算机网络毕业的论文运算机网络毕业论文:浅析运算机网络安全技术摘要:随着运算机网络越来越深化到人们生活中的各个方面, 运算机网络的安全性也就变得越来越重要. 运算机网络的技术进展相当快速, 攻击手段层出不穷 . 而运算机网络攻击一旦成功 , 就会使网络上成千上万的运算机处于瘫痪状态 , 从而给运算机用户造成巨大的缺失 . 因此, 认真争论当今运算机网络存在的安全问题, 提高运算机网络安全防范意识是特殊紧迫和必要的 .关键词:安全问题。相关技术。计策虽然运算机网络给人们带来了巨大的便利, 但由于运算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特点, 致使网络易受黑客、恶意软件和其他不轨的攻击, 所以网上信息的安全和保密是一个至关重要的问题. 加强网络安全建设 , 是关系到企业整体形象和利益的大问题 . 目前在各企业的网络中都储备着大量的信息资料 , 许多方面的工作也越来越依靠网络, 一旦网络安全方面显现问题 , 造成信息的丢失或不能准时流通, 或者被篡改、增删、破坏或窃用 , 都将带来难以补偿的巨大缺失 . 而对于政府等许多单位来讲, 加强网络安全建设的意义甚至关系到国家的安全、利益和进展.1 几种运算机网络安全问题可编辑资料 - - - 欢迎下载精品名师归纳总结1.1 TCP/IP 协议的 安全 问题 . 目前网 络环 境中 广泛采 用的TCP/IP 协议. 互联网技术屏蔽了底层网络硬件细节 , 使得异种网络之间可以相互通信 , 正由于其开放性 ,TCP/IP协议本身就意味着一种安全风险 . 由于大量重要的应用程序都以TCP 作为它们的传输层协议, 因此TCP 的安全性问题会给网络带来严肃的后果 .1.2 网络结构的安全问题 . 互联网是一种网间网技术 . 它是由无数个局域网连成的巨大网络组成 . 当人们用一台主机和另一局域网的主机进行通信时 , 通常情形下它们之间相互传送的数据流要经过许多机器的重重转发 , 任何两个节点之间的通信数据包, 不仅为这两个节点的网卡所接收 , 也同时为处在同一以太网上的任何一个节点的网卡所截取. 因此, 黑客只要接入以太网上的任一节点进行侦测, 就可以捕获发生在这个以太网上的全部数据包, 对其进行解包分析 , 从而窃取关键信息 . 加之互联网上大多数数据流都没有进行加密, 因此黑客利用工具很简洁对网上的电子邮件、口令和传输的文件进行破解, 这就是互联网所固有的安全隐患 .1.3 路由器等网络设备的安全问题 . 路由器的主要功能是数据通道功能和把握功能 . 路由器作为内部网络与外部网络之间通信的关键设备, 严格说来 , 全部的网络攻击都要经过路由器 , 但有些典型的攻击方式就是利用路由器本身的设计缺陷开放的, 而有些方式干脆就是在路由器上进行的 .2 运算机网络安全的相关技术运算机网络安全的实现有赖于各种网络安全技术. 从技术上来说 ,可编辑资料 - - - 欢迎下载精品名师归纳总结网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难复原、安全扫描等多个安全组件组成 , 一个单独的组件无法确保信息网络的安全性.目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等 .2.1 防火墙技术 . 所谓“防火墙”就是综合接受适当技术在被保护网络周边建立的用于分隔被爱惜网络与外部网络的系统. “防火墙”一方面阻挡外界对内部网络资源的非法拜望, 另一方面也可以防止系统内部对外部系统的担忧全拜望. 实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和的址转换.2.2 数据加密技术 . 从密码体制方面而言 , 加密技术可分为对称密钥密码体制和非对称密钥密码体制, 对称密钥密码技术要求加密、解密双方拥有相同的密钥 , 由于加密和解密使用同样的密钥, 所以加密方和解密方需要进行会话密钥的密钥交换. 会话密钥的密钥交换通常接受数字信封方式 , 即将会话密钥用解密方的公钥加密传给解密方, 解密方再用自己的私钥将会话密钥仍原. 对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥, 在不知道特定信息的情形下 , 加密密钥和解密密钥在运算机上是不能相互算出的 . 加密、解密双方各只有一对私钥和公钥. 非对称密钥密码技术的应用比较广泛 , 可以进行数据加密、身份鉴别、拜望把握、数字签名、数据完整性验证、版权爱惜等.2.3 入侵检测技术 . 入侵检测系统可以分为两类 , 分别基于网络可编辑资料 - - - 欢迎下载精品名师归纳总结和基于主机 . 基于网络的入侵检测系统主要接受被动方法收集网络上的数据. 目前, 在实际环境中应用较多的是基于主机的入侵检测系统, 它把监测器以软件模块的势式直接安插在了受管服务器的内部, 它除了连续保持基于网络的入侵检测系统的功能和优点外, 可以不受网络协议、速率和加密的影响 , 直接针对主机和内部的信息系统, 同时仍具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能.2.4 防病毒技术 . 随着运算机技术的不断进展 , 运算机病毒变得越来越复杂和高级 , 其扩散速度也越来越快 , 对运算机网络系统构成极大的威逼 . 在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类. 单机防病毒软件一般安装在单台 PC 上, 它们主要留意于所谓的“单机防病毒”, 即对本的和本工作站连接的远程资源接受分析扫描的方式检测、清除病毒. 网络防病毒软件就主要留意网络防病毒 , 一旦病毒入侵网络或者从网络向其它资源感染 , 网络防病毒软件会立刻检测到并加以删除.3 建议实行的几种安全计策3.1 网络分段 . 网络分段通常被认为是把握网络广播风暴的一种基本手段 , 但其实也是保证网络安全的一项重要措施. 其目的就是将非法用户与敏捷的网络资源相互隔离 , 从而防止可能的非法侦听 .3.2 以交换式集线器 . 代替共享式集线器对局域网的中心交换机进行网络分段后 , 以太网侦听的危险仍然存在 . 这是由于网络最终用户的接入往往是通过分支集线器而不是中心交换机, 而使用最广泛的可编辑资料 - - - 欢迎下载精品名师归纳总结分支集线器通常是共享式集线器. 这样, 当用户与主机进行数据通信时, 两台机器之间的数据包仍是会被同一台集线器上的其他用户所侦听, 所以应当以交换式集线器代替共享式集线器, 使单播包仅在两个节点之间传送 , 从而防止非法侦听 .3.3 VLAN的划分. 为了克服以太网的广播问题 , 除了上述方法外 , 仍可以运用 VLAN技术 , 将以太网通信变为点到点通信 , 防止大部分基 于网络侦听的入侵 . 在集中式网络环境下 , 通常将中心的全部主机系统集中到一个 VLAN里, 在这个 VLAN里不答应有任何用户节点 , 从而较好的爱惜敏捷的主机资源 . 在分布式网络环境下 , 可以按机构或部门的设置来划分 VLAN.各部门内部的全部服务器和用户节点都在各自的VLAN 内, 互不侵扰 .VLAN 内部的连接接受交换实现 , 而VLAN 与VLAN 之间的连接就接受路由实现 . 当然, 运算机网络安全不是仅有很好的网络安全设计方案就万事大吉, 仍必需要有很好的网络安全的组织结构和治理制度来保证 . 要通过组建完整的安全保密治理组织机构, 制定严格的安全制度 , 指定安全治理人员 , 随时对整个运算机系统进行严格的监控和治理 .参考文献1 王达. 网管员必读网络安全 M. 北京:电子工业出版社,2007.2 张敏波. 网络安全实战详解 M. 北京:电子工业出版社 ,2021.3 谢希仁 . 运算机网络(第5 版) M. 北京:电子工业出版社,2021.可编辑资料 - - - 欢迎下载精品名师归纳总结可编辑资料 - - - 欢迎下载

    注意事项

    本文(ekiufaw有关计算机网络毕业的论文计算机网络毕业论文浅析计算机网络安全 .docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开