美章网 精品范文 网络安全与维护论文范文

网络安全与维护论文范文

前言:我们精心挑选了数篇优质网络安全与维护论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全与维护论文

第1篇

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

第2篇

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

第3篇

关键词:电子阅览室,络安全,LAN,维护要点

 

高校电子阅览室作为读者可以检索和查询传统文献;也可以检索、浏览、复制和打印数字化的文献;还可以在Internet上查询、浏览。收发邮件、交流信息等;除此之外,还可以在电子阅览室里听音乐、看电影、网上聊天,达到休闲娱乐的目的和发挥图书馆服务的功能。论文大全,维护要点。目前,几乎所有高校都建设了电子阅览室,电子阅览室快捷方便的检索条件,提高了师生获取文献信息资源的效率,在教学和科研中,起到了举足轻重的作用。但电子阅览室的网络安全也成为网络管理人员需要解决的问题,本文以西铁职院临潼校区电子阅览室面临的网络安全问题,讨论了相关的解决办法和措施。

一、电子阅览室存在网络安全问题

我院电子阅览室在2008年建成,由60台计算机、若干普通交换机组成。为全院师生提供了光盘检索、超星数据库、万方数据库等学术论文检索与阅览。当时建设电子阅览时,由于各种原因,并没有把电子阅室设为一个独立网络,而是把它直接连到校园网里,这对电子阅览室的络安全带来了各种影响。目前,电子阅览室常见的网络安全问题有:

1.非法访问。非法访问是指对网络设备及信息资源进行非正常使或越权使用等,利用各种假冒或欺骗的手段获得合法用户的使用权限,达到占用合法用户资源的目的。

2.破坏数据的完整性,用非法手段,删除、修改、重发某些重要息,以干扰用用户的正常使用。

3.干扰系统的正常运行,随意破坏、改变正常运行的系统,减慢系统响应时间,为数据的访问带来不便。

4.病毒与恶意攻击,对服务器发送大量垃圾包,使网络陷入瘫痪,通过客户机传播病毒。恶意代码等。

5.随意安装、使用可移动的存储设备,利用移动存储介质优盘、光盘等间接与外网进行数据交换,导致病毒的传入或者敏感机密数据的传播、泄密。

6.安装、使用非法软件或黑客软件。某些教师或学生在计算机上安装使用非法、盗版软件,这无法保障计算机的正常运行,有的还装上黑客软件,有可能对电子阅览室的其它计算机构成重大的安全威胁,有导致整个电子阅览室崩溃的危险。

7.恶意或非恶意地更改TP地址。某些师生出于某种目的。在进行一些非法活动之前,将自己机器的IP地址或用户名更改成他人的IP地址或用户名.这不止影响了其它计算机的正常使用,也会导致网络设备运行异常或一些监控记录不准。无法对当事人进行追查和处罚.

二、应对策略

针对电子阅览室以上所面临的网络安全问题,我们提出了如下的应对策略:

1.添置防火墙。防火墙是位于两个信任程度不同的网络之间的软件或硬件的结合,它使得内部网络和外部网络直接相隔离并控制网络互访,防止对重要信息资源的非法存取和访问,以保护内部网络的安全。我们购置了硬件防火墙,通过对防火墙的配置,将电子阅览室和校园网络隔离开来,使电子阅览室作为一个单独的内网,相对独立,自成体系。最大限度的保证了电子阅览室内部网络的安全。

2.用VLAN技术对网络进行划分。VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个网段,从而实现虚拟工作组的新兴技术。由于不同的VALN有着各自独立的广播域,而广播域只能在本地VLAN内进行,从而大大减少了广播对网络带宽的占用,提高了带宽传输效率,并可以有效地将广播风暴所带来的危害拄制在最小的范围内。在交换机划分VLAN后,不同VIAN之间将不能直接通信。VLAN的通信必须通过三层交换设备(路由设备),我们可以通过路由访问列表和MAC地址分配等VLAN划分原则,控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN中。我们将电子阅览室划分为一个VLAN。论文大全,维护要点。师生共同使用,而减少了维护难度。

3.对设备、系统漏洞检测。定期对包括操作系统,数据库管理系统等系统软件进行系统漏洞扫描、端口扫描,对系统打补丁,关闭非必须开放的端口,对防火墙,路由器、交换机配置进行检测等,发现漏洞马上修正。

4.对数据进行备份。根据实际需要利用磁盘阵列异地数据备份。论文大全,维护要点。利用光盘刻录设备等系统和数据(如服务器操作系统、系统日志、各类应用系统和数据等)的定期备份。备份数据采取的策略一般是:对超星、万方等数据库,由于其数据量大,需要备份的时间长,可以考虑一次完全备份后存档;对于安装维护比较麻烦的服务器,可对系统进行备份,便于快速恢复;对于客户机等计算机,系统维护量大,我校采用方正硬盘保护系统进行日常维护,但在此同时一些顽固病毒仍无删除,就需要我们对一些特殊计算机进行处理。论文大全,维护要点。

5.常进行日志审核。日志是指操作系统的日志、应用程序的日志和防火墙的日志。论文大全,维护要点。对这些日志进行常规的日志备份和分析,如果有异常活动,能及时发现,从而作出补救措施,这是对网络安全监控的一个补充。论文大全,维护要点。

三、读者教育

引导和教育学生,增强他们的安全意识。在新生入学时,即对所有新生进行入馆教育.教导学生正确使用阅览室内电子设备,向学生说明发生火灾的各项必要的应急措施及安全逃生路线。严禁在图书馆内吸烟或违规使用电子设备。

四、结束语

电子阅览室的网络安全是一项复杂的工程,不可能只依靠一种措施来保证安全,必须把各种安全措施有机的结合起来,加之合理的运用,才能达到保障电子阅览室网络安全的目的。在采取安全防范措施的同时,还必须完善电子阅览室的管理规章制度,加强工作人员的网络安全意识,才能有效地实现电子阅览室安全、可靠、稳定地运行.

参考文献:

1、吴少华,局域同中的数据安全问题研究.中国民航飞行学院学报,2005.8.

2、茂,论高校图书馆电子阅览室的安全管理与充分利用.内蒙古科技与经济.2008.6.

3、国编著.网络安全原理与技术.北京:科学出版社。2003.

4、石勇.高校电子阅览室的安全工作探讨.农业网络信息。2009年第5期。