公务员期刊网 精选范文 网络安全毕业论文范文

网络安全毕业论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全毕业论文主题范文,仅供参考,欢迎阅读并收藏。

网络安全毕业论文

第1篇:网络安全毕业论文范文

网络类毕业设计论文写作方法及答辩要求

(试 行)

一、 网络类题目的特点

学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。

二、 网络工程设计类论文的写作

1.论文写作要求

类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。

2.论文写作基本环节

采用工程业务流程,类似于软件工程:

1)需求分析

2)功能要求

3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计

4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计

5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)

6)网络测试(比较测试预期结果与实际结果)

具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。

3.注意事项

1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)

2)不要有商务性质的内容(项目培训、售后服务……)

3)不要产品使用说明书和安装调试说明书

4)不建议包含综合布线的整个过程。

4.存在的问题与案例分析

1)结构不太清楚,有些环节没有

2)不应有产品说明书,具体实现要更清楚

三、 网络安全类论文的写作

1.论文写作基本环节与要求

从技术上讲主要有:

1)Internet安全接入防火墙访问控制;

2)用户认证系统;

3)入侵检测系统;

4)网络防病毒系统;

5)VPN加密系统;

6)网络设备及服务器加固;

7)数据备份系统;

从模型层次上讲主要有:

1)物理层安全风险

2)网络层安全风险

3)系统层安全风险

不同的应用需求采用不同的技术。

2. 存在的问题与案例分析

1)选题有些过于复杂而有些过于简单

2)只是简单叙述各种安全技术,没有具体实现

四、 论文答辩要求

1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?

2)论文提纲:设计条理是否清晰,思路是否明确;

第2篇:网络安全毕业论文范文

(1)培养学生综合运用所学知识,结合实际独立完成课题的工作能力.

(2)对学生的知识面,掌握知识的深度,运用理论结合实际去处理问题的能力,实验能力,外语水平,计算机运用水平,书面及口头表达能力进行考核.

2.要求

(1)要求一定要有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并要求技术含量较高.

(2)设计或论文应该在教学计划所规定的时限内完成.

(3)书面材料:框架及字数应符合规定

3.成绩评定

(1)一般采用优秀,良好,及格和不及格四级计分的方法.

(2)评阅人和答辩委员会成员对学生的毕业设计或毕业论文的成绩给予评定.

4.评分标准

优秀:按期圆满完成任务书中规定的项目;能熟练地综合运用所学理论和专业知识; 有结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有较高技术含量.

立论正确,计算,分析,实验正确,严谨,结论合理,独立工作能力较强,科学作风严谨;毕业设计(论文)有一些独到之处,水平较高.

文字材料条理清楚,通顺,论述充分,符合技术用语要求,符号统一,编号齐全,书写工整.图纸完备,整洁,正确.

答辩时,思路清晰,论点正确,回答问题基本概念清楚,对主要问题回答正确,深入.

(2)良好:按期圆满完成任务书中规定的项目;能较好地运用所学理论和专业知识; 有一定的结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,并有一定的技术含量.立论正确,计算,分析,实验正确,结论合理;有一定的独立工作能为,科学作风好;设计〈论文〉有一定的水平.

文字材料条理清楚,通顺,论述正确,符合技术用语要求,书写工整.设计图纸完备,整洁,正确.

答辩时,思路清晰,论点基本正确,能正确地回答主要问题.

(3)及格:在指导教师的具体帮助下,能按期完成任务,独立工作能力较差且有一些小的疏忽和遗漏;能结合实际的某项具体项目的设计或对某具体课题进行有独立见解的论证,但技术含量不高.在运用理论和专业知识中,没有大的原则性错误;论点,论据基本成立,计算,分析,实验基本正确.毕业设计(论文)基本符合要求.

文字材料通顺,但叙述不够恰当和清晰;词句,符号方面的问题较少i图纸质量不高,工作不够认真,个别错误明显.

答辩时,主要问题能答出,或经启发后能答出,回答问题较肤浅.

(5)不及格:任务书规定的项目未按期完成;或基本概念和基本技能未掌握.没有本人结合实际的具体设计内容或独立见解的论证,只是一些文件,资料内容的摘抄.毕业设计(论文)未达到最低要求.

文字材料不通顺,书写潦草,质量很差.图纸不全,或有原则性错误.

答辩时,对毕业设计(论文)的主要内容阐述不清,基本概念糊涂,对主要问题回答有错误,或回答不出.

对毕业设计(论文)质量要求

----论文内容符合任务书要求

1.对管理类论文要求:

·对毕业论文的要求是一定要有结合实际的本人独立论证的内容.

·要求论点明确,立论正确,论证准确,结论确切

·论证内容要求有调查研究,有统计数据,对统计数据要有分析,归纳,总结,

·根据总结得出结论.

·最后有例证说明

管理类论文毕业论文行文的逻辑要领

增强毕业论文行文的逻辑力量,达到概念明确,论证充分,条理分明,思路畅通,是写好毕业论文的关键.提高毕业论文行文的逻辑性,需把握以下几点:

(1)要思路畅通

写毕业论文时,思维必须具有清晰性,连贯性,周密性,条理性和规律性,才能构建起严谨,和谐的逻辑结构.

(2)要层次清晰,有条有理写毕业论文,先说什么,后说什么,一层一层如何衔接,这一点和论文行文的逻辑性很有关系.

(3)要论证充分,以理服人,写毕业论文,最常用的方法是归纳论证,即用对事实的科学分析和叙述来证明观点,或用基本的史实,科学的调查,精确的数字来证明观点.

(4)毕业论文行文要注意思维和论述首尾一贯,明白确切.

(5)文字书写规范,语言准确,简洁.

2.对工程设计性论文要求:

·有设计地域的自然状况说明和介绍

·有原有通信网概况介绍及运行参数的说明

·有设计需求,业务预测

·有具体的设计方案

·有相应性能及参数设计和计算

·有完整的设计图纸

例如: A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

3.计算机类型题目论文要求:

管理信息系统

·需求分析(含设计目标)

·总体方案设计(总体功能框图,软件平台的选择,运行模式等)

·数据库设计(需求分析,概念库设计,逻辑库设计,物理库设计,E-R图,数据流图,数据字典,数据库表结构及关系),

·模块软件设计(各模块的设计流程),

·系统运行与调试.

·附主要程序清单(与学生设计相关的部分,目的是检测是否是学生自己作的).

校园网,企业网等局域网设计

·功能需求

·对通信量的分析

·网络系统拓扑设计

·设备选型,配置

·软件配置

·子网及VLAN的划分

·IP地址规划

·接入Internet

·网络安全

例如:××人事劳资管理信息系统的开发与设计

1,开发人事劳资管理信息系统的设想

(1)人事劳资管理信息系统简介

(2)人事劳资管理信息系统的用户需求

2,人事劳资管理信息系统的分析设计

(1)系统功能模块设计

(2)数据库设计

—数据库概念结构设计

—数据库逻辑结构设计

(3)系统开发环境简介

3,人事劳资管理信息系统的具体实现

(1)数据库结构的实现

(2)应用程序对象的创建

(3)应用程序的主窗口

(4)菜单结构

(5)数据窗口对象的创建

(6)登录程序设计

(7)输入程序设计

(8)查询程序设计

(9)报表程序设计

4,总结

设计报告格式与书写要求

·设计报告应按统一格式装订成册,其顺序为:封面,任务书,指导教师评语,内容摘要(200~400字),目录,报告正文,图纸,测试数据及计算机程序清单.

·报告构思,书写要求是:逻辑性强,条理清楚;语言通顺简练,文字打印清楚;插图清晰准确;文字字数要求1万字以上例如:(1) A市本地SDH传输网设计方案

一,A市概况简介

二, A市电信局SDH传输网络现状(或PDH传输网络现状)

1, A市本地网网络结构,交换局数量及位置,传输设备类型及容量

2, 存在的问题及扩大SDH网的必要性(或建设SDH网的必要性)----需求及业务预测

三, A市电信局SDH传输网络结构设计方案

1, 网络拓扑结构设计

2,设备简介

3, 局间中继电路的计算与分配

4, 局间中继距离的计算

四, SDH网络保护方式

1, SDH网络保护的基本原理

2, A市电信局SDH网网络保护方式的选择及具体设计

五, SDH网同步

1, 同步网概念与结构

2, 定时信号的传送方式

3, A市电信局SDH网络同步方式具体设计

六, 方案论证,评估

(2 ) A 地区GSM数字蜂窝移动通信系统网络优化设计方案

一,A 地区GSM数字蜂窝移动通信现状

1,A地区概况;人口,地形,发展情况

2,系统现状;现有基站,话务状况

3,现行网络运行中存在的问题及分析

①接通率数据采集与分析

②掉话率数据采集与分析

③拥塞率数据采集与分析

4,话务预测分析计算

二,A 地区GSM数字蜂窝移动通信系统网络优化设计方案

1,优化网络拓扑图设计

2,硬件配置及参数的优化

3,基站勘测设计及安装

4,交换局容量及基站数量

5,传输线路的设计

三,网络性能及分析对比

1,优化前网络运行情况

2,数据采集与分析

3,拨打测试

四,网络优化方案评价

(3 ) A 市无线市话系统无线侧网络规划设计

一,无线市话网络概述

1,A 市通信网络发展情况

2,IPAS网络特点

二,A 市本地电活网络现状

1,现有传输网络结构

2,传统无线网络规划

三,无线网络规划设计方案

1,A 市自然概况介绍

2,总体话务预测计算

3,IPAS网络结构设计及说明

4,覆盖区域划分,基站数量预测计算

(l〉每个覆盖区话务预测计算

(2)基站容量频道设计

5,基站选址,计算覆盖区域内信号覆盖情况

6,寻呼区的划分

(1〉各个网关寻呼区的划分

(2〉各个基站控制器寻呼区的划分

7,网关及CSC的规划

(1)网关到CSC侧 2M 链路设计

(2)CSC到CS线路设计

四,基站同步规划

(4 )A 市 GSM无线网络优化

一,GSM网络概述

二,A市GSM网络情况介绍

2.1 网络结构

2.2 网元配置

2.3 现网突出问题表现

三,GSM网络优化工作分类及流程

3. 1 GSM网络优化工作分类

3.2 交换网络优化流程

3.3 无线网络优化流程

3.3.1 无线网络优化流程

3.3.2 无线网络优化流程的实际应用

四,网络优化的相关技术指标

4.1接通率

4.2掉话率

4.3话务量

4.4长途来话接通率

4.5拥塞率

4.6 其它

五,无线网络优化设计及调整

5.1 网络运行质量数据收集

5.2 网络质量优化及参数调整

第3篇:网络安全毕业论文范文

个人简介:

姓名:XXX 性别:男

出身年月:1979.11. 籍贯:宁夏青铜峡

学历:工学硕士 毕业时间:2003.4

健康状况: 良好 婚姻状况:未婚

联系: 0571-8793*****(H) 135********(MP)

E-mail:

求职意向:

硬件开发工程师

机电一体化工程师

技术支持工程师

受教育情况:

u 2000.9-2003.3 浙江大学 计算机网络专业 硕士

研究方向:计算机安全系统设计;智能化控制;

u 1994.9-1998.7 中国矿业大学 检测技术及仪器仪表专业 本科

毕业论文:智能齿轮检测仪设计

工作经历:

u 1998.8-2000.8 宁夏太西集团公司机械厂技术部

机械产品设计,任助理工程师。

u 2000.8――2002.10 浙江大学机计算机网络学院

从事微计算机网络安全系统和智能化控制的研究,开发了一种基于RS-485总线的实验室网络系统,实现了实验室多种实验台的联网,使多实验台的数据可以共享,提高了实验台智能化水平;该系统还具有多项参数测量功能和方便的扩充性能,满足了实验的不同要求。

u 2002.7――2002.9 浙江通信管理局

通信行业职工职业培训教材的编写;计算机网络安全维护。

专业技能:

u 精通MCS51/96,PIC系列单片机原理,有两年单片机系统开发经验。有较扎实的模电和数电基础,熟悉PLC和DSP;

u 熟练运用PROTEL进行电路系统设计;

u 熟练运用汇编语言、C51、C/C++、VC进行编程;了解VHDL;

u 熟悉机械设计的原理与过程,熟练运用AUTOCAD进行机械系统的设计,有两年的工作经验;

u 熟悉计算机网络和TCP/IP协议,了解GSM、GPRS和CDMA通信原理;

u 有熟练的英语阅读能力,对于本专业相关的英文技术资料更是顺手,有较好的听,说,写能力,能用英语进行基本的交流和沟通;

u 学习日语两年的时间,可进行简单的口语对话。

自我评价

诚信,勤劳,冷静,善于思考,有较强的计算能力和动手能力,有很好的团队精神;

论文列表:

1. A net laboratory system based on fieldbus, Proceeding of 2002 international fieldbus control and management intergration conference and exhibition, 2002.5

2. Linux环境下银税联网系统的设计与实现, 计算机应用研究2002.8

3. 基于特征功能模块的MD-MKS系统研究,农业机械学报 2003.2

Personal Information:

Name: ********** Sex: Male

Date of Birth: Nov.23th, 1973 Native Place: Ningxia , P.R.China

Health: Good Marital Status: Single

Address: P.O.Box1152# Zhejiang University Hangzhou P.R.China 310027,

Tel: (0571) 8793 **** (H) 1358******** (MP)

E-mail:

Objective:

Hardware Engineer; Mechatronic Engineer;

Technical Support Specialist;

Education:

2000.9――2003.3 Zhejiang University Master in machine design

Research direction:microprocessor system design and intelligent control

1994.9――1998.7 China University of Mining and Technology Bachelor in inspectional technology and instruments

Work Experiences:

1998.8――2008.8 Taixi group company of Ningxia Machine design engineer

2000.9――present Mechanical design instate of zhejiang university

Engaged in the study of the microprocessor system design and intelligent control. A net lab system based on microprocessor has been exploited.

2002.7――2002.9 Zhejiang Communication Administration

In charge of compiling teaching material for training employee

Abilities:

Be accomplished in microprocessor of MCS51/96、PIC and have two years experiences of studying microprocessor system. Be familiar with PLC and DSP;

Be skilled enough in PROTEL to have circuit design;

Can program with assemble language、C51、C/C++ and VC. Know VHDL;

Be skilled in machine design and can used AUTOCAD to design the machine system;

Be accomplished in computer network and protocol of TCP/IP. Know theory of GSM、GPRS and CDMA;

Fluent in English (reading/writing/listening/speaking), and have studied Japanese for two years.

Publication list:

1. A net laboratory system based on field bus, Proceeding of 2002 international field bus control and management intergration conference and exhibition, 2002.5

第4篇:网络安全毕业论文范文

2014年4月自学考试的秘诀!点击免费查看>>

专业

层次

学制

主要课程

音乐教育

专科

两年

大学语文、基础乐理、视唱练耳、基础声乐、基础和声、合唱与指挥基础、基础钢琴、艺术概论、民族民间音乐、音乐欣赏、中学音乐教学法、计算机应用基础、计算机应用基础实践、基础钢琴实践、基础声乐实践、

本科

两年

英语(二)、中外音乐史、中外音乐欣赏、和声学、音乐作品分析、歌曲写作、音乐教育学、音乐美学、简明配器法、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏实践、视唱练耳实践、毕业论文

经济法

专科

两年

大学语文、法理学、宪法学、民法学、民事诉讼法学、公司法、经济法概论、刑法学、合同法、税法、国际经济法概论、劳动法、计算机基础、人力资源管理

本科

两年

英语(二)、行政处罚法、行政复议法学、国家赔偿法、经济法学原理、企业与公司法、行政法学、劳动法、金融法概论、房地产法、环境法学、税法原理、行政诉讼法、财务管理学(辅修)

市场营销专科两年政治经济学(财经类)、高等数学(一)、基础会计学、经济法概论(财经类)、大学语文(专)、国民经济统计概论、消费心理学、谈判与推销技巧、企业管理概论、公共关系学、广告学(一)、市场营销学、市场调查与预测、计算机应用基础(含实践)

本科两年英语(二)、高等数学(二)、市场营销策划、金融理论与实务、商品流通概论、消费经济学、国际商务谈判、国际贸易理论与实务、企业会计学、国际市场营销学、管理系统中计算机应用(含实践)

公共关系本科两年人际关系学、公共关系口才、现代谈判学、公共关系案例、国际公共关系、公关政策、企业文化、创新思维理论与方法、领导科学、人力资源管理(一)、现代资源管理(一)、广告运作策略

行政管理专科两年大学语文(专)、政治学概论、法学概论、现代管理学、行政管理学、市政学、人力资源管理(一)、公文写作与处理、管理心理学、公共关系学、社会研究方法、秘书工作 、计算机应用基础(含实践)

本科两年英语(二)、当代中国政治制度、西方政治制度、公共政策、领导科学、国家公务员制度、行政组织理论、行政法与行政诉讼法(一)、社会学概论、中国行政史、中国文化概论、普通逻辑、财务管理学、秘书学概论、企业管理概论

汉语言

文学

专科

两年

文学概论、中国现代文学作品选、中国当代文学作品选、中国古代文学作品选(一、二)、外国文学作品选、现代汉语、古代汉语、写作等

本科

两年

美学、中国现代文学史、中国古代文学史(一、二)、外国文学史、语言学概论、英语(二)、两门选修课、毕业论文

涉外秘书学

专科

两年

英语(一)、大学语文(专)、公共关系、外国秘书工作概况、涉外秘书实务、涉外法概要、

本科

两年

英语(二)、中外文学作品导读、国际贸易理论与实务、经济法概论、秘书语言研究、公关礼仪、交际语言学、国际商务谈判、中外秘书比较、口译与听力等

对外汉语

本科

两年

现代汉语、实用英语、中国古代文学、中国现当代文学、外国文学、外国文化概论、对外汉语教学概论、英语表达与沟通(实践环节)毕业论文等

英语翻译

专科

两年

英语写作基础、综合英语(一二)、英语阅读(一)、英语国家概况、英语笔译基础、初级英语笔译、初级英语口译、英语听力

本科

两年

中级笔译、高级笔译、中级口译、同声传译、英汉语言文化比较、第二外语(日 / 法)、高级英语、英美文学选读、毕业论文

日语

专科

两年

基础日语(一二)、日语语法、日本国概况、日语阅读(一二)、经贸日语、日语听力、日语口语

本科

两年

高级日语(一二)、日语句法篇章法、日本文学选读、日汉翻译、第二外语(英/法)、现代汉语、计算机应用基础、日语口译与听力、毕业论文

英语

专科

两年

综合英语(一二)、英语阅读(一二)、英语写作基础、英语国家概况、英语听力,口语等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、口译与听力、二外(日语)等

外贸英语

专科

两年

综合英语(一二)、英语阅读(一)、英语写作基础、英语国家概况、国际贸易理论与实务、英语听力、口语、外贸英语阅读等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、外贸口译与听力、二外(日语)等

公共事业

管理

专科

两年

计算机应用基础、公共事业管理概论、社会学概论、管理学原理、人力资源开发与管理、公共关系、社会调查与方法、行政管理学、文教事业管理、计划生育管理、秘书学概论、计算机应用基础(实践)等

本科

两年

英语(二)、公共管理学、公共政策、公共事业管理、公共经济学、非政府组织管理、行政法学、人力资源管理(一)、管理信息系统、毕业论文等

工商企业

管理

专科

两年

计算机应用基础、基础会计学、经济法概论、国民经济统计概论、企业管理概论、生产与作业管理、市场营销学、中国税制、企业会计学、人力资源管理、企业经济法(辅修)、民法学(辅修);

本科

两年

英语(二)、高等数学、管理系统中计算机应用、国际贸易管理与实务、管理学原理、财务管理、金融理论与实务、企业经营战略、组织行为学、质量原理、企业管理咨询、合同法(辅修)、行政法学(辅修)。

国际贸易

专科

两年

高等数学、法律基础、计算机应用基础、英语、国际贸易实务、国际金融、国际商法、中国对外贸易、WTO知识概论、市场营销学等

本科

两年

国际市场营销学、世界市场行情、国际商务谈判、企业会计学、国际运输与保险、西方经济学、外国经贸知识选读、涉外经济法、经贸知识英语等

金融管理

专科

两年

证券投资分析、保险学原理、银行会计学、商业银行业务与管理、货币银行学、财政学、经济法概论、基础会计学、管理学原理等

本科

两年

管理会计实务、国际财务管理、公司法律制度研究、英语(二)、电子商务概论、组织行为学、风险管理、高级财务管理、审计学、政府政策与经济学等

会计(电算化)

专科

两年

英语(一)、大学语文、高等数学(一)、基础会计学、国民经济统计概论、数据库及应用、财政与金融、会计电算化、成本会计、财务管理学、计算机应用基础、经济法概论(财经类)

本科

两年

高等数学(二)、、英语(二)、数据结构、审计学、管理学原理、通用财务软件、计算机网络基础、财务报表分析(一)、金融理论与实务、高级财务软件、操作系统。加考课程:会计电算化、财务管理学、成本会计、基础会计学、政治经济学(财经类)

人力资源

管理

专科

两年

管理学原理、组织行为学、人力资源管理学、人力资源经济学、企业劳动工资管理、劳动就业论、社会保障、劳动与社会保障法、公共关系学、应用文写作等

本科

两年

企业战略管理、人力资源战略与规划、人力资源培训、人事测评理论与方法、人力资源薪酬管理、绩效管理、人力资源开发管理理论与策略、管理信息系统等

文化事业

管理

专科

两年

英语(一)、写作、中国文化概论、文化管理学、文化行政学、文化政策与法规、文化经济学、文化策划与营销、艺术概论、社会学概论、民间文学、计算机

文化产业

本科

两年

英语(二)、中国文化导论、文化产业与管理、文化产业创意与策划、文化市场与营销、外国文化导论、媒介经营与管理、文化服务与贸易

经济信息

管理

专科

两年

高等数学、计算机网络基础、计算机应用技术、计算机软件基础、计算机组成原理、经济信息导论、计算机信息基础、信息经济学等

本科

两年

英语(二)、应用数学、中级财务会计、计算机网络技术、社会研究方法、网络经济与企业管理、数据库及应用、电子商务概论、高级语言程序设计、应用数理统计、经济预测方法。

游戏软件

开发技术

专科

两年

英语(一)、高等数学、计算机游戏概论、高级语言程序设计、游戏作品赏析、计算机网络技术、游戏软件开发基础、市场营销、动画设计基础等

本科

两年

英语(二)、游戏创意与设计概论、可视化程序设计、艺术设计基础、多媒体应用技术、DirectX、Java语言程序设计、游戏开发流程与引擎原理、游戏架构导论、软件工程、游戏心理学等

电子商务

专科

两年

电子商务英语、经济学(二)、计算机与网络技术基础、市场营销(三)、基础会计学、市场信息学、国际贸易实务(三)、电子商务概论、商务交流(二)、网页设计与制作、互联网软件应用与开发、电子商务案例分析、综合作业

本科

两年

英语(二)、数量方法(二)、电子商务法概论、电子商务与金融、电子商务网站设计原理、电子商务与现代物流、互联网数据库、网络营销与策划、电子商务安全导论、网络经济与企业管理、商法(二)

信息技术

教育

本科

两年

英语(二)、物理(工)、数据库原理、数据结构、计算机网络与通信、计算机系统结构、软件工程、数值分析、面向对象程序设计、计算机辅助教育、高级语言程序设计、数字逻辑、中学信息技术教学与实践研究

计算机

及应用

专科

两年

大学语文、高等数学、英语(一)、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、高级语言程序设计(一)、操作系统概论、数据库及其应用、计算机网络技术

本科

两年

英语(二)、高等数学、物理(工)、离散数学、操作系统、数据结构、面向对象程序设计、软件工程、数据库原理、计算机系统结构、计算机网络与通信

电子政务

专科

两年

行政管理学、公文写作与处理、公共事业管理、行政法学、经济管理概论、办公自动化原理及应用、政府信息资源管理、电子政务概论、管理信息系统、计算机应用技术

本科

两年

第5篇:网络安全毕业论文范文

专业

层次

学制

主要课程

音乐教育

专科

两年

大学语文、基础乐理、视唱练耳、基础声乐、基础和声、合唱与指挥基础、基础钢琴、艺术概论、民族民间音乐、音乐欣赏、中学音乐教学法、计算机应用基础、计算机应用基础实践、基础钢琴实践、基础声乐实践、

本科

两年

英语(二)、中外音乐史、中外音乐欣赏、和声学、音乐作品分析、歌曲写作、音乐教育学、音乐美学、简明配器法、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏实践、视唱练耳实践、毕业论文

经济法

专科

两年

大学语文、法理学、宪法学、民法学、民事诉讼法学、公司法、经济法概论、刑法学、合同法、税法、国际经济法概论、劳动法、计算机基础、人力资源管理

本科

两年

英语(二)、行政处罚法、行政复议法学、国家赔偿法、经济法学原理、企业与公司法、行政法学、劳动法、金融法概论、房地产法、环境法学、税法原理、行政诉讼法、财务管理学(辅修)

市场营销 专科 两年 政治经济学(财经类)、高等数学(一)、基础会计学、经济法概论(财经类)、大学语文(专)、国民经济统计概论、消费心理学、谈判与推销技巧、企业管理概论、公共关系学、广告学(一)、市场营销学、市场调查与预测、计算机应用基础(含实践)

本科 两年 英语(二)、高等数学(二)、市场营销策划、金融理论与实务、商品流通概论、消费经济学、国际商务谈判、国际贸易理论与实务、企业会计学、国际市场营销学、管理系统中计算机应用(含实践)

公共关系 本科 两年 人际关系学、公共关系口才、现代谈判学、公共关系案例、国际公共关系、公关政策、企业文化、创新思维理论与方法、领导科学、人力资源管理(一)、现代资源管理(一)、广告运作策略

行政管理 专科 两年 大学语文(专)、政治学概论、法学概论、现代管理学、行政管理学、市政学、人力资源管理(一)、公文写作与处理、管理心理学、公共关系学、社会研究方法、秘书工作 、计算机应用基础(含实践)

本科 两年 英语(二)、当代中国政治制度、西方政治制度、公共政策、领导科学、国家公务员制度、行政组织理论、行政法与行政诉讼法(一)、社会学概论、中国行政史、中国文化概论、普通逻辑、财务管理学、秘书学概论、企业管理概论

汉语言

文学

专科

两年

文学概论、中国现代文学作品选、中国当代文学作品选、中国古代文学作品选(一、二)、外国文学作品选、现代汉语、古代汉语、写作等

本科

两年

美学、中国现代文学史、中国古代文学史(一、二)、外国文学史、语言学概论、英语(二)、两门选修课、毕业论文

涉外秘书学

专科

两年

英语(一)、大学语文(专)、公共关系、外国秘书工作概况、涉外秘书实务、涉外法概要、

本科

两年

英语(二)、中外文学作品导读、国际贸易理论与实务、经济法概论、秘书语言研究、公关礼仪、交际语言学、国际商务谈判、中外秘书比较、口译与听力等

对外汉语

本科

两年

现代汉语、实用英语、中国古代文学、中国现当代文学、外国文学、外国文化概论、对外汉语教学概论、英语表达与沟通(实践环节)毕业论文等

英语翻译

专科

两年

英语写作基础、综合英语(一二)、英语阅读(一)、英语国家概况、英语笔译基础、初级英语笔译、初级英语口译、英语听力

本科

两年

中级笔译、高级笔译、中级口译、同声传译、英汉语言文化比较、第二外语(日 / 法)、高级英语、英美文学选读、毕业论文

日语

专科

两年

基础日语(一二)、日语语法、日本国概况、日语阅读(一二)、经贸日语、日语听力、日语口语

本科

两年

高级日语(一二)、日语句法篇章法、日本文学选读、日汉翻译、第二外语(英/法)、现代汉语、计算机应用基础、日语口译与听力、毕业论文

英语

专科

两年

综合英语(一二)、英语阅读(一二)、英语写作基础、英语国家概况、英语听力,口语等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、口译与听力、二外(日语)等

外贸英语

专科

两年

综合英语(一二)、英语阅读(一)、英语写作基础、英语国家概况、国际贸易理论与实务、英语听力、口语、外贸英语阅读等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、外贸口译与听力、二外(日语)等

公共事业

管理

专科

两年

计算机应用基础、公共事业管理概论、社会学概论、管理学原理、人力资源开发与管理、公共关系、社会调查与方法、行政管理学、文教事业管理、计划生育管理、秘书学概论、计算机应用基础(实践)等

本科

两年

英语(二)、公共管理学、公共政策、公共事业管理、公共经济学、非政府组织管理、行政法学、人力资源管理(一)、管理信息系统、毕业论文等

工商企业

管理

专科

两年

计算机应用基础、基础会计学、经济法概论、国民经济统计概论、企业管理概论、生产与作业管理、市场营销学、中国税制、企业会计学、人力资源管理、企业经济法(辅修)、民法学(辅修);

本科

两年

英语(二)、高等数学、管理系统中计算机应用、国际贸易管理与实务、管理学原理、财务管理、金融理论与实务、企业经营战略、组织行为学、质量原理、企业管理咨询、合同法(辅修)、行政法学(辅修)。

国际贸易

专科

两年

高等数学、法律基础、计算机应用基础、英语、国际贸易实务、国际金融、国际商法、中国对外贸易、WTO知识概论、市场营销学等

本科

两年

国际市场营销学、世界市场行情、国际商务谈判、企业会计学、国际运输与保险、西方经济学、外国经贸知识选读、涉外经济法、经贸知识英语等

金融管理

专科

两年

证券投资分析、保险学原理、银行会计学、商业银行业务与管理、货币银行学、财政学、经济法概论、基础会计学、管理学原理等

本科

两年

管理会计实务、国际财务管理、公司法律制度研究、英语(二)、电子商务概论、组织行为学、风险管理、高级财务管理、审计学、政府政策与经济学等

会计(电算化)

专科

两年

英语(一)、大学语文、高等数学(一)、基础会计学、国民经济统计概论、数据库及应用、财政与金融、会计电算化、成本会计、财务管理学、计算机应用基础、经济法概论(财经类)

本科

两年

高等数学(二)、、英语(二)、数据结构、审计学、管理学原理、通用财务软件、计算机网络基础、财务报表分析(一)、金融理论与实务、高级财务软件、操作系统。加考课程:会计电算化、财务管理学、成本会计、基础会计学、政治经济学(财经类)

人力资源

管理

专科

两年

管理学原理、组织行为学、人力资源管理学、人力资源经济学、企业劳动工资管理、劳动就业论、社会保障、劳动与社会保障法、公共关系学、应用文写作等

本科

两年

企业战略管理、人力资源战略与规划、人力资源培训、人事测评理论与方法、人力资源薪酬管理、绩效管理、人力资源开发管理理论与策略、管理信息系统等

文化事业

管理

专科

两年

英语(一)、写作、中国文化概论、文化管理学、文化行政学、文化政策与法规、文化经济学、文化策划与营销、艺术概论、社会学概论、民间文学、计算机

文化产业

本科

两年

英语(二)、中国文化导论、文化产业与管理、文化产业创意与策划、文化市场与营销、外国文化导论、媒介经营与管理、文化服务与贸易

经济信息

管理

专科

两年

高等数学、计算机网络基础、计算机应用技术、计算机软件基础、计算机组成原理、经济信息导论、计算机信息基础、信息经济学等

本科

两年

英语(二)、应用数学、中级财务会计、计算机网络技术、社会研究方法、网络经济与企业管理、数据库及应用、电子商务概论、高级语言程序设计、应用数理统计、经济预测方法。

游戏软件

开发技术

专科

两年

英语(一)、高等数学、计算机游戏概论、高级语言程序设计、游戏作品赏析、计算机网络技术、游戏软件开发基础、市场营销、动画设计基础等

本科

两年

英语(二)、游戏创意与设计概论、可视化程序设计、艺术设计基础、多媒体应用技术、DirectX、Java语言程序设计、游戏开发流程与引擎原理、游戏架构导论、软件工程、游戏心理学等

电子商务

专科

两年

电子商务英语、经济学(二)、计算机与网络技术基础、市场营销(三)、基础会计学、市场信息学、国际贸易实务(三)、电子商务概论、商务交流(二)、网页设计与制作、互联网软件应用与开发、电子商务案例分析、综合作业

本科

两年

英语(二)、数量方法(二)、电子商务法概论、电子商务与金融、电子商务网站设计原理、电子商务与现代物流、互联网数据库、网络营销与策划、电子商务安全导论、网络经济与企业管理、商法(二)

信息技术

教育

本科

两年

英语(二)、物理(工)、数据库原理、数据结构、计算机网络与通信、计算机系统结构、软件工程、数值分析、面向对象程序设计、计算机辅助教育、高级语言程序设计、数字逻辑、中学信息技术教学与实践研究

计算机

及应用

专科

两年

大学语文、高等数学、英语(一)、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、高级语言程序设计(一)、操作系统概论、数据库及其应用、计算机网络技术

本科

两年

英语(二)、高等数学、物理(工)、离散数学、操作系统、数据结构、面向对象程序设计、软件工程、数据库原理、计算机系统结构、计算机网络与通信

电子政务

专科

两年

行政管理学、公文写作与处理、公共事业管理、行政法学、经济管理概论、办公自动化原理及应用、政府信息资源管理、电子政务概论、管理信息系统、计算机应用技术

本科

两年

英语(二)、公共管理学、电子政务理论与技术、政府经济学、信息化理论与实践、网站建设与管理、计算机网络与通信、电子政务案例分析、信息与网络安全管理

第6篇:网络安全毕业论文范文

2014年4月自学考试的秘诀!点击免费查看>>

专业

层次

学制

主要课程

音乐教育

专科

两年

大学语文、基础乐理、视唱练耳、基础声乐、基础和声、合唱与指挥基础、基础钢琴、艺术概论、民族民间音乐、音乐欣赏、中学音乐教学法、计算机应用基础、计算机应用基础实践、基础钢琴实践、基础声乐实践、

本科

两年

英语(二)、中外音乐史、中外音乐欣赏、和声学、音乐作品分析、歌曲写作、音乐教育学、音乐美学、简明配器法、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏实践、视唱练耳实践、毕业论文

经济法

专科

两年

大学语文、法理学、宪法学、民法学、民事诉讼法学、公司法、经济法概论、刑法学、合同法、税法、国际经济法概论、劳动法、计算机基础、人力资源管理

本科

两年

英语(二)、行政处罚法、行政复议法学、国家赔偿法、经济法学原理、企业与公司法、行政法学、劳动法、金融法概论、房地产法、环境法学、税法原理、行政诉讼法、财务管理学(辅修)

市场营销专科两年政治经济学(财经类)、高等数学(一)、基础会计学、经济法概论(财经类)、大学语文(专)、国民经济统计概论、消费心理学、谈判与推销技巧、企业管理概论、公共关系学、广告学(一)、市场营销学、市场调查与预测、计算机应用基础(含实践)

本科两年英语(二)、高等数学(二)、市场营销策划、金融理论与实务、商品流通概论、消费经济学、国际商务谈判、国际贸易理论与实务、企业会计学、国际市场营销学、管理系统中计算机应用(含实践)

公共关系本科两年人际关系学、公共关系口才、现代谈判学、公共关系案例、国际公共关系、公关政策、企业文化、创新思维理论与方法、领导科学、人力资源管理(一)、现代资源管理(一)、广告运作策略

行政管理专科两年大学语文(专)、政治学概论、法学概论、现代管理学、行政管理学、市政学、人力资源管理(一)、公文写作与处理、管理心理学、公共关系学、社会研究方法、秘书工作 、计算机应用基础(含实践)

本科两年英语(二)、当代中国政治制度、西方政治制度、公共政策、领导科学、国家公务员制度、行政组织理论、行政法与行政诉讼法(一)、社会学概论、中国行政史、中国文化概论、普通逻辑、财务管理学、秘书学概论、企业管理概论

汉语言

文学

专科

两年

文学概论、中国现代文学作品选、中国当代文学作品选、中国古代文学作品选(一、二)、外国文学作品选、现代汉语、古代汉语、写作等

本科

两年

美学、中国现代文学史、中国古代文学史(一、二)、外国文学史、语言学概论、英语(二)、两门选修课、毕业论文

涉外秘书学

专科

两年

英语(一)、大学语文(专)、公共关系、外国秘书工作概况、涉外秘书实务、涉外法概要、

本科

两年

英语(二)、中外文学作品导读、国际贸易理论与实务、经济法概论、秘书语言研究、公关礼仪、交际语言学、国际商务谈判、中外秘书比较、口译与听力等

对外汉语

本科

两年

现代汉语、实用英语、中国古代文学、中国现当代文学、外国文学、外国文化概论、对外汉语教学概论、英语表达与沟通(实践环节)毕业论文等

英语翻译

专科

两年

英语写作基础、综合英语(一二)、英语阅读(一)、英语国家概况、英语笔译基础、初级英语笔译、初级英语口译、英语听力

本科

两年

中级笔译、高级笔译、中级口译、同声传译、英汉语言文化比较、第二外语(日 / 法)、高级英语、英美文学选读、毕业论文

日语

专科

两年

基础日语(一二)、日语语法、日本国概况、日语阅读(一二)、经贸日语、日语听力、日语口语

本科

两年

高级日语(一二)、日语句法篇章法、日本文学选读、日汉翻译、第二外语(英/法)、现代汉语、计算机应用基础、日语口译与听力、毕业论文

英语

专科

两年

综合英语(一二)、英语阅读(一二)、英语写作基础、英语国家概况、英语听力,口语等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、口译与听力、二外(日语)等

外贸英语

专科

两年

综合英语(一二)、英语阅读(一)、英语写作基础、英语国家概况、国际贸易理论与实务、英语听力、口语、外贸英语阅读等

本科

两年

英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、外贸口译与听力、二外(日语)等

公共事业

管理

专科

两年

计算机应用基础、公共事业管理概论、社会学概论、管理学原理、人力资源开发与管理、公共关系、社会调查与方法、行政管理学、文教事业管理、计划生育管理、秘书学概论、计算机应用基础(实践)等

本科

两年

英语(二)、公共管理学、公共政策、公共事业管理、公共经济学、非政府组织管理、行政法学、人力资源管理(一)、管理信息系统、毕业论文等

工商企业

管理

专科

两年

计算机应用基础、基础会计学、经济法概论、国民经济统计概论、企业管理概论、生产与作业管理、市场营销学、中国税制、企业会计学、人力资源管理、企业经济法(辅修)、民法学(辅修);

本科

两年

英语(二)、高等数学、管理系统中计算机应用、国际贸易管理与实务、管理学原理、财务管理、金融理论与实务、企业经营战略、组织行为学、质量原理、企业管理咨询、合同法(辅修)、行政法学(辅修)。

国际贸易

专科

两年

高等数学、法律基础、计算机应用基础、英语、国际贸易实务、国际金融、国际商法、中国对外贸易、WTO知识概论、市场营销学等

本科

两年

国际市场营销学、世界市场行情、国际商务谈判、企业会计学、国际运输与保险、西方经济学、外国经贸知识选读、涉外经济法、经贸知识英语等

金融管理

专科

两年

证券投资分析、保险学原理、银行会计学、商业银行业务与管理、货币银行学、财政学、经济法概论、基础会计学、管理学原理等

本科

两年

管理会计实务、国际财务管理、公司法律制度研究、英语(二)、电子商务概论、组织行为学、风险管理、高级财务管理、审计学、政府政策与经济学等

会计(电算化)

专科

两年

英语(一)、大学语文、高等数学(一)、基础会计学、国民经济统计概论、数据库及应用、财政与金融、会计电算化、成本会计、财务管理学、计算机应用基础、经济法概论(财经类)

本科

两年

高等数学(二)、、英语(二)、数据结构、审计学、管理学原理、通用财务软件、计算机网络基础、财务报表分析(一)、金融理论与实务、高级财务软件、操作系统。加考课程:会计电算化、财务管理学、成本会计、基础会计学、政治经济学(财经类)

人力资源

管理

专科

两年

管理学原理、组织行为学、人力资源管理学、人力资源经济学、企业劳动工资管理、劳动就业论、社会保障、劳动与社会保障法、公共关系学、应用文写作等

本科

两年

企业战略管理、人力资源战略与规划、人力资源培训、人事测评理论与方法、人力资源薪酬管理、绩效管理、人力资源开发管理理论与策略、管理信息系统等

文化事业

管理

专科

两年

英语(一)、写作、中国文化概论、文化管理学、文化行政学、文化政策与法规、文化经济学、文化策划与营销、艺术概论、社会学概论、民间文学、计算机

文化产业

本科

两年

英语(二)、中国文化导论、文化产业与管理、文化产业创意与策划、文化市场与营销、外国文化导论、媒介经营与管理、文化服务与贸易

经济信息

管理

专科

两年

高等数学、计算机网络基础、计算机应用技术、计算机软件基础、计算机组成原理、经济信息导论、计算机信息基础、信息经济学等

本科

两年

英语(二)、应用数学、中级财务会计、计算机网络技术、社会研究方法、网络经济与企业管理、数据库及应用、电子商务概论、高级语言程序设计、应用数理统计、经济预测方法。

游戏软件

开发技术

专科

两年

英语(一)、高等数学、计算机游戏概论、高级语言程序设计、游戏作品赏析、计算机网络技术、游戏软件开发基础、市场营销、动画设计基础等

本科

两年

英语(二)、游戏创意与设计概论、可视化程序设计、艺术设计基础、多媒体应用技术、DirectX、Java语言程序设计、游戏开发流程与引擎原理、游戏架构导论、软件工程、游戏心理学等

电子商务

专科

两年

电子商务英语、经济学(二)、计算机与网络技术基础、市场营销(三)、基础会计学、市场信息学、国际贸易实务(三)、电子商务概论、商务交流(二)、网页设计与制作、互联网软件应用与开发、电子商务案例分析、综合作业

本科

两年

英语(二)、数量方法(二)、电子商务法概论、电子商务与金融、电子商务网站设计原理、电子商务与现代物流、互联网数据库、网络营销与策划、电子商务安全导论、网络经济与企业管理、商法(二)

信息技术

教育

本科

两年

英语(二)、物理(工)、数据库原理、数据结构、计算机网络与通信、计算机系统结构、软件工程、数值分析、面向对象程序设计、计算机辅助教育、高级语言程序设计、数字逻辑、中学信息技术教学与实践研究

计算机

及应用

专科

两年

大学语文、高等数学、英语(一)、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、高级语言程序设计(一)、操作系统概论、数据库及其应用、计算机网络技术

本科

两年

英语(二)、高等数学、物理(工)、离散数学、操作系统、数据结构、面向对象程序设计、软件工程、数据库原理、计算机系统结构、计算机网络与通信

电子政务

专科

两年

行政管理学、公文写作与处理、公共事业管理、行政法学、经济管理概论、办公自动化原理及应用、政府信息资源管理、电子政务概论、管理信息系统、计算机应用技术

本科

两年

第7篇:网络安全毕业论文范文

关键词:校园网络;网络安全;网络监听

中图分类号:TP393.18 文献标识码:A 文章编号:1674-7712 (2012) 10-0118-01

一、引言

随着全球计算机信息网络的产生和发展,信息传递速度大大提高,根本上加强信息交流、资源共享、科学计算和科研合作的能力,促进了国家教育和科研事业的迅速发展。与其它网络一样,校园网的网络安全问题也是当前各高校面临的一个主要问题而如何维护并加强校园网的网络安全成为则成为一个值得人们关注的焦点问题。

二、网络监听与网络安全

(一)网络监听技术的原理

截获网络中的通信数据是网络监听的最终目的,其方法是对网络协议进行分析,分析网络监听的能够实现的功能是:在网络中不同计算机之间相互进行数据交换时,所有连接在一起的计算机主机都能够接受发送的数据包,在包头中含有目标主机的正确地址,所有,只有与发送的数据包中目标地址相同的计算机主机才能够正确接收到数据包,而其他的计算机主机都会丢弃数据包,但是如果计算机主机在监听模式的时候,主机都会将接收到的数据包保存下来,而不再对数据包中的目标地址进行分析,然后人们可以对数据包进行分析,最终得到网络通信中的数据内容。

(二)网络监听的优点和缺点

1.网络监听的优点

(1)成本低廉:能够在较少的监测点上进行相关配置,就可以监听到网络中发生的任何入侵行为。

(2)功能强大:能够监测主机入侵检测系统所监测不到的特殊性的网络攻击,例如拒绝服务攻击(DOS Teardrop)等等。

(3)独立性强:基于网络的入侵检测系统与其相对应的计算机主机的操作系统无关,而计算机主机的入侵检测系统必须运行在指定的操作系统中。

2.网络监听的缺点

(1)网络监听只是对系统漏洞进行检测的作用,其本身不能起到维护网络安全的作用,必须与防火墙等软件联合使用,其在维护网络安全中只是一个辅助的作用。

(2)针对本工程来说,只是可以对所有数据都进行监听或者某一个端口、某一个IP、某一种协议进行简单的有限制监听。如:不能同时对指定的某两个端口进行监听,也不能同时对指定的某两个IP进行监听。

(三)非法网络监听的防范

网络监听常常要保存大量的信息,对收集的信息进行大量的整理工作,因此,正在进行监听的机器对用户的请求响应很慢。所以可以通过以下几点来防范非法监听。

1.网络分段。网络分段不仅仅是控制网络广播风暴的一种基本方法,同时也是保证网络安全的必要措施,网络分段是将网络资源与非法用户相互隔离开来,从而达到防止非法监听的目的。

2.数据加密。网络通信数据经过加密之后,虽然通过网络监听仍然可以得到传输的数据信息,但却无法正确显示,但是使用数据加密会使得网络传输的速度下降,而且如果加密技术比较简单,也很容易被攻破,所以,计算机管理者和操作者即要考虑网络的安全问题,也要考虑网络传输的速度问题。

3.使用虚拟局域网。使用虚拟局域网(VLAN)技术,将以太网数据通信转换成为点到点的数据通信,能够防止多数基于网络监听的非法入侵。

三、安全策略在校园网络中的应用

(一)网络监听策略。校园网面临的安全问题来自多方面,主要存在于校园网的网络外部和内部,而来自校园网内部的攻击应该占主要地位。校园网中大部分是正在学习知识的学生,他们人数众多,求知欲强,好奇心更强,而且有些同学的网络知识水平也很高。这样就使得他们成为了校园网中潜在的威胁。

网络监听技术可以对校园网络进行故障诊断和分析,首先通过监听收集网络通信中传输的所有数据,然后对这些数据进行详细分析,可以解决在多协议、多拓扑的网络上的各种问题,并且能够排除网络故障,从而能够得到报表等形式的数据分析结果,对于网络的良好运行是强大的支持。

网络监听技术可以对校园网络进行安全分析,及时发现各种侵害校园网络安全的行为,达到维护校园网络安全的目的。例如:可以分析网络监听到的数据信息,截获发送不法信息的IP地址,找到网络威胁的源头,再设置防火墙拒绝非法IP的访问。

(二)入侵检测策略。入侵检测(IDS)是主动保护自身不受到攻击和威胁的一种网络安全技术,它是网络防火墙之后的第二道安全防线,能够对防火墙的安全措施进行相应补充,管理员可以在计算机网络系统中设置关键点,入侵检测系统从这些关键点收集数据信息,对这些数据信息进行分析,从而判断网络中是否有遭到入侵的情况和违反安全策略的行为,一旦入侵检测系统发现出现攻击时,会启动防火墙禁止这些IP地址访问,时刻保护内部和外部的网络攻击,这种结合的方式集成了防火墙和入侵检测系统的所有,不但能够对网络攻击进行实时监控,还能够提高网络信息安全结构的完整性,从而降低网络非法入侵造成的损失。

(三)防火墙策略。防火墙是由软件和硬件共同组合而成的,是在网络层面上构造的一道保护屏障,通过对刘静的网络通信数据进行实时扫描,禁止某些网络攻击,从而避免在这些攻击在计算机上继续执行。防火墙不但可以对不使用的端口进行关闭,还能够禁止制定端口的数据流出,封锁病毒的侵入,通过对特殊站点设置访问禁止,来禁用不明入侵者的所有通信数据。

四、总结

计算机网络安全问题是当今最令人头疼的问题。通过对校园网的网络系统面临的安全问题的分析与研究。

对于校园网这个大的局域网来说,无论是运用防火墙技术,还是利用入侵检测系统,要做的就是分析在网内传输的(包括发自网内的和发送到网内的)数据中,哪些信息是安全的,是有利的,哪些是不安全的,是有破坏作用的。

要维护网络的安全,仅仅依靠被动地检测是远远不够,我们需要主动地防御恶意的攻击,并且要做好长期而充分的准备去迎接挑战。

参考文献

[1]赵.校园网络安全的改进[D].重庆大学硕士毕业论文,2006:14-16

[2]杨守君.黑客技术和网络安全[M].北京:中国对外翻译出版社,2000:115-118

[3]谢希仁.计算机网络(第四版)[M].大连:大连理工大学出版社,2003:2-6

[4]吴玉,李岚.基于网络数据获取技术的网络监听的检测和防范[J].信息技术,2007,8:142-144

[5]韩红宇.面向校园网的网络监听技术研究[J].中国科技信息,2005,24:12

第8篇:网络安全毕业论文范文

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

第9篇:网络安全毕业论文范文

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。