您当前的位置:首页 > 发表论文>论文发表

关于计算机安全的论文有目录

2023-02-21 00:51 来源:学术参考网 作者:未知

关于计算机安全的论文有目录

1, 网络安全与网络道德的思考 (20) 2007-5-21 10:28:00

Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,Internet具有free scale的性

2, 计算机网络安全问题的探讨 (1128) 2006-5-21 11:13:00

计算机网络安全问题的探讨� 彭杰� (广东省司法警察学校广州510430)� �� 摘 要 分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。� 关键词 网络安全 防火墙 加密 安全体系结

3, 设计电力企业网络安全解决方案 (83) 2006-5-11 22:02:00

设计电力企业网络安全解决方案 罗 涛 (四川省电力公司,四川成都 610021) 摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案。 关键词:电力信息网络;安全防护;安全策略;安全管理 信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降

4, 一个网络安全的电子商务IC卡系统模型 (378) 2006-4-18 20:29:00

一个网络安全的电子商务IC卡系统模型杨观懂,陈添丁 (杭州商学院 信息与电子工程学院浙江 杭州310035) 摘 要:随着电子商务的快速发展,建立一个网络商务的安全交易环境,就成为一个急需解决的问题。本文以智能IC卡为基础,采用密码学原理,以公钥密码系统及私钥密码系统来达成网络交易系统的不可否认性、可鉴别性、完整性、隐密性等安全功能。&nb

5, 高速公路联网收费网络安全模型的研究 (169) 2006-4-18 20:02:00

现代电子技术 2006年第2期高速公路联网收费网络安全模型的研究李锦伟关键词:高速公路;联网收费网络;安全模型;防范体系(以下文章为图片形式,如看不清,可点击右键属性下载放大查阅)

6, 校园网络安全初探 (129) 2006-4-17 9:36:00

[内容摘要] 网络安全越来越受到人们的重视,本文结合笔者在网络管理的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全谈了自己的看法和做法,供大家参考。[关键词] 网络 安全 黑客随"校校通"工程的深入开展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同

7, 浅析网络安全技术(二) (153) 2006-4-16 23:19:00

摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤

8, 浅析网络安全技术(一) (184) 2006-4-16 23:18:00

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步

9, 网络安全立法滞后与前瞻——从“吕科”事件谈起 (9) 2005-3-6 22:54:00

沈木珠 人称巴蜀“网络天才”的吕科,因在河南北网信息工程公司AWE网络程序中安置逻辑炸弹及擅自取走原程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。这是因为我国刑法第二百八十六、二百七十六条规定及我国《计算机安全保护条例》(下简称《条例》)的规定,均不能适用吕科的这一特定行为,即按现行法律,吕科所为并不构成刑事犯罪;按现行法规,吕科的“破坏”也未达到受惩处的后果。其安置逻辑炸弹虽可导致北

10, 信息网络安全的法律保障 (16) 2005-10-31 23:01:00

法律是信息网络安全的制度保障。离开了法律这一强制性规范体系,信息网络安全技术和营理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。同样没有安全缺陷的网络系统。即使相当完善的安全机制也不可能完全避免非法攻击和网络犯罪行为。信息网络安全法律。告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面。它是一

,这个网站里有很多这方面的论文,你可以综合一下的。

关于计算机网络安全的论文!急!!!!!!!

  1、论文题目:要求准确、简练、醒目、新颖。
  2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
  3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
  4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
  主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
  5、论文正文:
  (1)引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义,
并指出论文写作的范围。引言要短小精悍、紧扣主题。
  〈2)论文正文:正文是论文的主体,正文应包括论点、论据、
论证过程和结论。主体部分包括以下内容:
  a.提出-论点;
  b.分析问题-论据和论证;
  c.解决问题-论证与步骤;
  d.结论。
  6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
  中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
  (1)所列参考文献应是正式出版物,以便读者考证。
  (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

计算机网路安全管理论文?

计算机网路安全涉及通讯安全、计算机系统安全、储存安全、物理安全、人员安全等诸多要素,下面是我整理的,希望你能从中得到感悟!

计算机网路安全

【摘 要】如何在一个开放式的计算机网路物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网路的安全就是为了克服这些安全问题,使计算机网路的使用更有保障而诞生和发展起来的。

【关键词】加密技术;防火墙技术;网路安全策略

0.概述

网路系统安全涉及通讯安全、计算机系统安全、储存安全、物理安全、人员安全等诸多要素,是与人、网路、环境有关的技术安全、结构安全和管理安全的总和。

1.计算网路面临的威胁

网路安全缺陷产生的原因主要有:TCP/IP的脆弱性、网路结构的不安全性 、易被窃听、缺乏安全意识。

2.计算机网路安全策略

2.1物理安全策略

抑制和防止电磁泄漏***即TEMPEST技术***是物理安全策略的一个主要问题。

2.2访问控制策略

访问控制是网路安全防范和保护的主要策略,它的主要任务是保证网路资源不被非法使用和非常访问。

2.2.1入网访问控制

入网访问控制为网路访问提供了第一层访问控制。它控制哪些使用者能够登入到伺服器并获取网路资源,控制准许使用者入网的时间和准许他们在哪台工作站入网。

2.2.2网路的许可权控制

网路的许可权控制是针对网路非法操作所提出的一种安全保护措施。使用者和使用者组被赋予一定的许可权。

2.2.3目录级安全控制

网路应允许控制使用者对目录、档案、装置的访问。对目录和档案的访问许可权一般有八种:系统管理员许可权***Supervisor***、读许可权***Read***、写许可权***Write***、建立许可权***Create***、删除许可权***Erase***、修改许可权***Modify***、档案查询许可权***File Scan***、存取控制权限***Access Control***。

2.2.4属性安全控制

当用档案、目录和网路装置时,网路系统管理员应给档案、目录等指定访问属性。属性往往能控制以下几个方面的许可权:向某个档案写资料、拷贝一个档案、删除目录或档案、检视目录和档案、执行档案、隐含档案、共享、系统属性等。

2.2.5网路伺服器安全控制

网路伺服器的安全控制包括可以设定口令锁定伺服器控制台,以防止非法使用者修改、删除重要资讯或破坏资料;可以设定伺服器登入时间限制、非法访问者检测和关闭的时间间隔。

2.2.6监测和锁定控制

网路管理员应对网路实施监控,伺服器应记录使用者对网路资源的访问,对非法的网路访问,伺服器应以图形或文字或声音等形式报警,以引起网路管理员的注意。

2.2.7网路埠和节点的安全控制

网路中伺服器的埠往往使用自动回呼装置、静默调变解调器加以保护,并以加密的形式来识别节点的身份。

3.资讯加密策略

资料加密的基本过程就是对原来为明文的档案或资料按某种演算法进行处理,使其成为不可读的一段程式码,通常称为"密文",使其只能在输入相应的金钥之后才能显示出本来内容,通过这样的途径来达到保护资料不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码资讯转化为其原来资料的过程。

加密技术通常分为三大类:"对称式","非对称式"和"单项式"。

对称式加密就是加密和解密使用同一个金钥,通常称之为"Session Key"这种加密技术目前被广泛采用。

非对称式加密就是加密和解密所使用的不是同一个金钥,通常有两个金钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能开启加密档案。

单项加密也叫做杂凑加密,这种加密使用hash演算法把一些不同长度的资讯转化成杂乱的确128位的编码里,叫做hash值。

4.防火墙技术

网路防火墙技术是一种用来加强网路之间访问控制,防止外部网路使用者以非法手段通过外部网路进入内部网路,访问内部网路资源,保护内部网路操作环境的特殊网路互联装置。

4.1防火墙的分类

根据防火墙所采用的技术不同,我们可以将它分为四种基本型别:包过滤型,网路地址转换―NAT,代理型和监测型。

4.2包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网路中的分包传输技术。

4.3网路地址转化―NAT

网路地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网路访问因特网。

4.4代理型

代理型防火墙也可以被称为代理伺服器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理伺服器位于客户机与伺服器之间,完全阻挡了二者间的资料交流。

4.5监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的资料进行主动的,实时的监测,在对这些资料加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

5.计算机网路安全的防范措施

5.1网路系统结构设计合理与否是网路安全执行的关键

由于区域网采用的是以广播为技术基础的乙太网,任何两个节点之间的通讯资料包,也被处在同一乙太网上的任何一个节点的网络卡所撷取。网路分段技术的应用将从源头上杜绝网路的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

5.2强化计算机管理是网路系统安全的保证

***1***加强设施管理,确保计算机网路系统实体安全。建立健全安全管理制度,防止非法使用者进入计算机控制室和各种非法行为的发生;***2***强化访问控制,力促计算机网路系统执行正常。***3***建立网路的许可权控制模组。网路的许可权控制是针对网路非法操作所提出的一种安全保护措施。***4***建立属性安全服务模组。属性安全控制可以将给定的属性与网路伺服器的档案、目录和网路装置联络起来。***5***建立网路伺服器安全设定模组。***6***建立档案资讯加密制度。***7***建立网路智慧型日志系统。***8***建立完善的备份及恢复机制。

随着计算机技术和通讯技术的发展,计算机网路将日益成为工业,农业和国防等方面的重要资讯交换手段,渗透到社会生活的各个领域.因此,认清网路的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网路的安全性将变得十分重要,相信在未来十年中,网路安全技术一定会取得更为长足的进展。

【参考文献】

[1]朱雁辉.防火墙与网路封包[M].电子工业出版社.

[2]资讯管理系列编委会.网路安全管理[M].中国人民大学出版社.

[3]张红旗.资讯网路安全[M].清华大学出版社.

[4]张千里,陈光英.网路安全新技术.人民邮电出版社.

[5]汤子瀛等.计算机网路.西安电子科技大学出版社.

[6]彭民德.计算机网路教程.清华大学出版社,67~88.

[7]张伟.网路安全.机械工业出版社,99.

[8]何炎祥.计算机网路安全学习指导与习题解答.清华大学出版社,101~112.

[9]袁津生,吴砚农.计算机网路安全基础***第二版***.人民邮电出版社,2003:78~92.

[10]殷伟.电脑保安与病毒防治 安徽科学技术出版社,2003:372~382.

点选下页还有更多>>>

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页