關於計算機網路論文畢業論文

  計算機網路技術的發展和提高給網路帶來了很大的衝擊,網路的安全問題成了資訊社會安全問題的熱點之一。下面是小編為大家整理的關於計算機網路論文,供大家參考。

  關於計算機網路論文範文一:計算機網路安全防範策略

  【摘要】隨著科學技術的快速發展,計算機普及率的逐漸提高,計算機網路安全也面臨著越來越大的挑戰,並引起了人們的關注。鑑於計算機在當今21世紀的重要作用,需要對計算機網路安全問題引起足夠的重視。本文工團對當下計算機網路安全所面臨的挑戰和維護計算機網路安全的防範措施進行分析,希望能解決部分計算機網路安全中存在的問題。

  【關鍵詞】計算機;網路安全;防範措施

  伴隨著經濟的快速發展,智慧化已經成為當下世界不可避免的發展趨勢,網路就如同空氣一般的存在。然而,計算機在方便人們的生活的同時,也存在的一定的安全隱患。網路的覆蓋是在全球範圍的,由此可見,計算機網路安全問題的重要性和複雜性。

  1計算機網路安全所面臨的挑戰

  1.1病毒和木馬所造成的隱患

  隨著計算機的逐漸普及,病毒和木馬這兩個詞對多數使用者也許並不陌生,病毒和木馬又是威脅計算機網路安全的主要因素之一。病毒和木馬的總量極大,種類繁多,形式不一且更新速度快,擁有多種危害計算機網路的方式,因此具有極強的破壞能力。簡單地說,計算機病毒是通過已經被感染的軟體執行,這些惡性程式會改變計算機程式的工作方式,從而獲得計算機的控制權,會造成計算機功能和資料的破壞。木馬是指隱藏在正常程式中的一段具有特殊功能的惡意程式碼,具有破壞和刪除檔案、傳送密碼、記錄鍵盤和攻擊Dos等特殊功能的後門程式。隨著防毒軟體的增多和使用者防範意識的提高,木馬與病毒的界限越來越模糊,如今的有的木馬已經具有自我傳播與自我複製的能力,具有了病毒所具有的傳染性。因此計算機網路安全問題面臨著越來越大的挑戰。

  1.2系統與網路漏洞造成的威脅

  由於現代科學技術發展水平有限,計算機系統和網路也存在著許多漏洞。漏洞的存在也給病毒和木馬的侵入創造的機會。根據相關調查資料顯示,有超過百分之七十的電腦都存在漏洞。從一個角度看,計算機使用者大多使用Windows系統,不排除一部分使用者使用的是盜版系統,而盜版系統的安全系統往往不夠完善甚至根本沒有,因此盜版系統無疑存在更多的漏洞和安全隱患。在另一個角度,遠端控制和後門程式也對計算機網路安全造成極大的威脅。遠端控制的環節比較複雜,其中任何環節出了問題,整個遠端控制都有可能遭到破壞。

  2維護計算機網路安全的主要防範措施

  2.1積極防備計算機木馬與病毒

  維護計算機網路安全需要使用者採取積極的防範措施,針對計算機病毒和木馬而言,安裝如360安全衛士、金山毒霸等維護系統安全的軟體極有必要,使用者在使用過程中也需要定期進行病毒查殺的工作,將風險降到最低。並且在使用U盤等儲存器連線電腦時要具有一定的防範意識,尤其是其來路不明的狀況。防範病毒的軟體主要有兩種:①單機防病毒軟體;②網路防病毒軟體。單機防病毒軟體主要針對本機,對本機的資料進行監控、掃描,而網路防毒軟體注重網路上病毒的查殺,在病毒傳入傳出電腦的過程中截殺。使用者在安裝查殺病毒軟體時需要有所比較,選擇安全有效的防毒軟體,更好地維護計算機網路安全。並且由於病毒的更新速度快,防毒軟體也要及時更新。另外,防火牆的建立也對維護計算機網路安全有著重要作用。

  2.2採用資料檔案加密增強防護能力

  計算機使用者在使用個人電腦時,對重要的資料檔案進行加密處理,使用者可以設定相對複雜的密碼,並進行定期更換,以達到最優的防護效果。而在龐大的計算機網路當中,資料加密更加重要。資料加密可以有效地保障資料安全,其核心技術是加密演算法,加密演算法主要有三種形式。最早出現的應用形式是對稱加密,主要由發出者對資料進行加密演算法處理,在加密過程中編寫的金鑰在解密時也可以使用,因此也被稱為單金鑰加密,有著高速度、高效率的特點。而就不對稱加密而言,傳送方利用公開金鑰對檔案進行加密,而明文的開啟同時需要公開金鑰和私有金鑰***簡稱公鑰和私鑰***這兩把不同的金鑰,公鑰和私鑰雖然不一樣但是它們可以互相匹配,因此不對稱加密具有更高的安全性。第三種是不可逆加密演算法,這種加密演算法在加密過程中並不需要金鑰,明文加密後再次開啟需要重新編輯原來的明文,並且原有的加密環節也要重複,這種加密演算法工作量大,過程也比較複雜。但就目前來看,不可逆加密演算法的應用越來越廣泛。

  3結語

  計算機自發明以來,就以飛快的速度發展著,無論在體積、硬體和軟體、功能上都有著很大的突破,然而計算機網路安全是否進行了有效維護也對計算機的發展有著重要的影響作用。計算機在使用過程中必須注重計算機網路安全防護工作,就國家層面而言,國家需要建立健全對維護計算機網路安全的法律法規,並且要緊跟計算機網路的發展速度,努力構建一個和諧、安全的計算機網路環境。

  參考文獻

  [1]耿金秀.淺談計算機網路安全防範措施[J].中國科技資訊,2011***08***:110~111.

  [2]張鄰.試論計算機網路安全防範措施[J].計算機光碟軟體與應用,2014***19***:182.

  關於計算機網路論文範文二:計算機網路安全中虛擬網路技術應用形式

  摘要:隨著科學技術的不斷進步,各種計算機網路技術層出不窮,其中虛擬技術的應用範圍比較廣。針對技術形式的特殊性,在應用過程中需要結合技術形式的具體要求,對其進行合理的設計和分析,保證技術形式的有效性。在本次研究中將以虛擬網路技術的特點和種類為基礎,對虛擬技術在計算機網路安全中的具體應用進行分析。

  關鍵詞:計算機網路安全;虛擬網路技術;應用形式

  近些年來計算機網路存在很大的安全隱患,虛擬網路技術屬於虛擬網路的核心,也是一種建立在公共網路上的技術,通過合理應用虛擬技術,能有效保證網路環境的安全性。同時虛擬網路技術必須將使用者和有關資訊聯絡在一起,對資料種類進行分析,結合網際網路資料的具體化要求,及時對技術種類和安全形勢進行分析。

  1虛擬網路技術的內涵及種類

  1.1虛擬網路技術的內涵

  虛擬網路技術是一種保護電腦保安的專用網路技術,同時也是公用資料建立的一種私有化資料。在應用過程中可以根據區域網的設定對其進行分析,轉優化的虛擬形式能保證資料的安全性,實現資料的空間傳播。

  1.2虛擬網路技術的種類

  1.2.1解密技術

  虛擬網路技術的種類比較多,在現階段解密技術的應用範圍較廣。解密技術能對特殊資料進行特殊處理,像是給計算機系統安裝上鑰匙。首先要對特殊檔案進行處理,將其轉化為不可讀取的形式,此類資訊只有經過特殊處理後才能顯示出來,有效地保證了計算系統的穩定和祕密性[1]。

  1.2.2隧道技術

  隧道技術屬於新型傳播渠道,能在不同的虛擬網路環境下進行資訊的傳輸。為了保證安裝後的資料包的時效性,在傳播階段要充分應用壓縮包的形式,實現資料編輯後的有效傳播,避免資訊被不法分子獲得。

  1.2.3身份認證技術

  身份認證技術屬於限制性技術,使用者在應用過程中可以及時獲得密碼和名稱。同時身份認證技術的技術操作性比較強,在應用過程中,需要特定負責人才能獲取檔案,即使是第三方也無法獲得。

  1.2.4密匙管理技術

  密匙管理技術的任務比較多,其中供應資料的種類也比較多。密匙管理技術的主要任務是保證供應資料的有效性,在布控過程中需要考慮到資訊的傳播和傳遞,從不同的領域對其進行分析。只有滿足布控設定形式的要求,才能保證資訊的安全性和有效性[2]。

  2虛擬技術在保證計算機網路安全中的應用

  針對網路技術的特殊性,在應用過程中必須考慮到網路技術的特點,及時對應用格局進行分析,滿足現有技術的要求。以下將對虛擬技術在保證計算機網路安全中的應用進行分析。

  2.1虛擬技術在在企業和客戶之間的應用

  客戶和企業在合作過程中,通常需要進行大量資料的共享,為了保證資訊的安全性,必須對資訊進行加密處理。同時很多企業不願意將所有的資訊透露給客戶,因此要藉助虛擬技術的格局,對各種問題進行分析。此外用資訊共享的形式將資訊放入到資料夾中,必要時要以建立防火牆的方式對資訊進行保護,客戶可以通過登入虛擬網路的形式,獲取資訊,避免出現內部資訊洩露的情況。

  2.2虛擬技術在各個部門間的應用

  多數企業的所屬部門比較多,在應用過程中必須最大程度地實現資源共享。企業在計算機網路安全管理中必須起到明顯的作用,對各個分支結構進行分析,對區域網建設標準有一定的瞭解,滿足不同部門間的聯絡,使其適應虛擬技術的後續發展要求。此外區域網採用的跨區域性的合作形式,對技術形式的類別有嚴格的要求。在虛擬技術應用階段比較常見的是硬體設計系統,不但具有一定的加密性,同時鑰匙不容易出現損壞的情況,應用效率比較高。技術形式和種類有很多,為了適應格局的要求,必須落實技術體系,根據移動業務點和防火牆的具體設計標準,體現出技術形式的應用趨勢[3]。

  2.3虛擬技術在企業和員工間的應用

  虛擬網路技術將企業總部作為連線的中心,防火牆和企業布控形式比較特殊,在出口閘道器階段,只有保證移動業務點和辦公使用者的有序性,才能使其避免受到防火牆的影響。在虛擬網路客戶端應用階段,通過有效的設計形式,能保證計算機網路的安全性。採購人員和企業銷售人員要對企業控制系統進行分析,根據資訊的組織形式,將傳入的資訊納入到整體管理階段。遠端訪問形式比較特殊,其安全性比較明顯,在後續設計中要根據成本設計格局的要求,及時對技術種類和控制結構進行總結和分析,最終保證技術形式有序性。

  2.4虛擬網路在計算機網路資訊中的應用

  隨著我國經濟和企業的快速發展,當前傳統的網路資訊管理形式無法適應企業的發展需求,在後續布控階段為了提升資訊的安全性,要採用資訊化管理格局,將各類資訊納入到統一的管理範疇內。企業資訊化空間形式容易受到空間和時間格局的影響,通過對虛擬網路技術進行分析,能保證資訊通路更寬廣。相關管理人員必須對其引起重視,合理對技術形式進行分析,突破原有局域性的限制,合理應用各種技術。只有做好資訊的管理工作,才能保證企業的資訊化管理更有效,更安全。

  3結束語

  虛擬技術在保證網路安全中有重要的影響,在應用過程中需要及時對新型產業進行分析,結合傳統資訊形式,對技術形式進行整合。為了提升計算機網路技術的安全性和可靠性,需要建立一個安全、可靠的網路環境,保證資訊的隱蔽性,避免出現資訊或者資料洩露的現象,進而促進企業的後續資訊化建設。

  參考文獻

  [1]徐因因,張美英,王紅丹.關於計算機網路安全防範技術的研究和應用[J].資訊與計算機,2011,10***1***:89-90.

  [2]楊永剛,蔣志國,方愛華.計算機網路安全技術的影響因素與防範措施[J].中國管理資訊化,2010,10***1***:96-98.

  [3]肖仕僑,黃大裕,王美玉.當前計算網路安全防範技術研究[J].中國科技資訊,2013,1***3***:58-60.