当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络管理相关安全技术探析

主题:计算机网络技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-13

简介:关于对不知道怎么写网络技术论文范文课题研究的大学硕士、相关本科毕业论文网络技术论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

网络技术论文范文

计算机网络技术论文

目录

  1. 1.对计算机网络管理的认识
  2. 1.1 网络计费管理
  3. 1.2 网络配置管理
  4. 1.3 网络故障管理
  5. 1.4 网络性能管理
  6. 1.5 网络安全管理
  7. 2.计算机网络安全影响因素
  8. 2.1 物理威胁
  9. 2.2 身份鉴别威胁
  10. 2.3 系统漏洞所造成的威胁
  11. 2.4 有害程序威胁
  12. 3.计算机网络安全技术的实现
  13. 3.1 数据加密技术
  14. 3.2 防火墙技术
  15. 3.3 网络入侵检测技术
  16. 3.4 病毒防范技术
  17. 4.结语
  18. 计算机网络技术:[全国计算机等级论文范文网络技术教程1-7章].0101

李国盛1 张静薇2

(1.内蒙古第一机械集团有限公司 014030;2.内蒙古医科大学第三附属医院图书馆 014010)

摘 要:随着计算机网络的发展与应用,网络管理与网络安全技术成为重要的研究课题,该文针对网络管理的实际内容阐述了影响网络安全的主要因素,并着重对网络安全技术进行了分析和探讨.随着计算机网络的发展及广泛应用,互联网已经遍及180多个国家,我国也已经步入了以网络为支撑核心的信息时代,在计算机网络被广泛应用的同时,也产生了一系列的安全隐患问题.影响计算机网络安全的因素有许多,给计算机网络技术和管理都带来了挑战,对网络的安全性提出了更高的要求.

关键词:计算机 网络管理 安全技术

中图分类号:TP393.07 文献标识码:A 文章编号:1674-098X(2013)03(b)-0-01

1.对计算机网络管理的认识

计算机网络管理技术自20世纪80年代以来,越来越受重视,许多科研机构发布了各类标准来规范网络管理,一是SNMP技术,只适应于TCP/IP网络,二是CMIP技术,在技术上已经趋于成熟,三是分布对象网络管理技术,适应面更广,开发更容易,应用前景更广阔.一般来说,网络管理是通过网络管理系统平台实现对计算机网络进行计费管理、配置管理、故障管理、性能管理、安全管理等五个方面的管理功能,通过对这些先进技术的使用来提高网络运行的安全性和稳定性.

1.1 网络计费管理

计费管理可以对使用的网络资源所需要的论文范文做出正确的估算,对网络进行检测并且控制网络操作的代价和论文范文,担负着网络管理正常运行的资金保障.为用户提供收费、计费服务,记录网络资源的使用情况,网络管理员还可以根据用户的使用情况制作用户收费报告,确定网络业务和资源的投入产出论文范文.

1.2 网络配置管理

配置管理是计算机网络管理中很重要的一环,体现于网络的建立、配置数据的维护和业务的开通,是实现网络常规管理的基础,它对网络进行初始化,并配置网络,从而更好地提供网络服务,其目的是为了实现某个特定功能或使网络使用性能达到最优.

1.3 网络故障管理

为了实现网络资源的通畅,需要对网络进行维护和消除障碍,故障管理担负着网络管理最基本的责任,它包括故障检测、隔离和纠正三个方面,预防故障出现是减少故障处理的保障.因此,要通过网络维护的办法早期发现问题,尽早解决,将可能出现的故障减到最小,在遇到故障发生时,在故障的检测过程中,参照资源配置清单来识别网络组成元素.

1.4 网络性能管理

网络性能管理是对系统资源运行、通信效率等网络服务质量等性能的相关统计分析.其机制是为网络服务进行监控和分析,然后对网络资源的运用状况进行评价和报告,对监控结果和提取的信息进行分析,对网络配置不合理的重新配置,对性能管理方面进行维护,收集数据进行分析,如有恶化,应尽早与故障管理进行沟通.

1.5 网络安全管理

由于用户对网络安全性要求的提高,使得网络安全管理被重视程度也日益提高,网络安全管理主要是应用网络安全技术保护网络系统、数据及业务的正常运行,在具体实施过程中,如果发现网络安全方面有故障,要尽快进行诊断和修复.

2.计算机网络安全影响因素

2.1 物理威胁

论文范文恶意攻击使网络安全防不胜防,恶意窃取信息、设备和服务等内容并毁坏数据,对网络构成极大威胁.

2.2 身份鉴别威胁

假冒合法用户,利用口令编辑存在的漏洞,通过种种假冒欺骗的手法获取合法使用权,对网络造成安全威胁.

2.3 系统漏洞所造成的威胁

计算机操作系统存在的安全漏洞以及数据传输协议、通信软件不完善等各种网络系统自身的因素导致的安全隐患.

2.4 有害程序威胁

通过在网上快速地传播病毒、木马等,使得网络系统降低工作效率,以致造成系统瘫痪,毁坏数据、文件甚至硬件系统.

3.计算机网络安全技术的实现

3.1 数据加密技术

数据加密技术是信息安全的核心,它是通过各种方法将被保护的信息转换成密文,用于对网络中正在传输的数据进行保密,这样即使被加密以后的信息在传输的过程中被非法获得,也不能获悉文件中的内容,根据论文范文算法和论文范文长度的不同,现代论文范文技术可以分为两类,一类是对称加密算法(私钥论文范文体系),另一类是非对称加密算法(公钥论文范文体系).在实际应用中,“双密钥码”加密是通常采用的形式,利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度.

计算机网络技术:[全国计算机等级论文范文网络技术教程1-7章].0101

3.2 防火墙技术

防火墙技术是计算机网络安全技术中重要的一项实用技术,这一技术的特点具有综合性.实质是对网络的出入权限进行有效监控,具体实施过程中可以用软件来实现,也可以用硬件来实现,也可以是软件与硬件相结合的方法.这是一种隔离控制技术,相当于在机构网络与不安全网络之间设立了一道屏障,用来阻止非法访问用户,或防止用户自身的重要网络信息以非法手段传输出去.目前防火墙根据其实现的方式分为过滤防火墙和应用级网关.过滤防火墙采用数据*滤技术,应用级网关是针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤时对数据包进行相应的记录、统计和分析.通常情况下,机构与互联网之间设立防火墙的目的是为了维护内部信息系统的安全性,机构内部可以有选择性地接收一类的具体IP地址的访问,也可以接收或拒绝TCP/IP上某一类具体IP的 应用.

3.3 网络入侵检测技术

网络入侵检测技术也叫网络实时监控技术,入侵检测是对面向系统资源和网络资源未经授权行为作出的识别,以明确当前网络系统的安全状况,一旦发现有被攻击的迹象,用户可以通过断开网络连接或通过防火墙系统对访问进行调整,过滤掉入侵的数据包,从而使系统管理员对可疑访问进行有效的监控、审计与评估.入侵检测技术是网络防火墙的补充,扩展了安全管理的能力.

3.4 病毒防范技术

病毒是一种人为编制的具有破坏性的计算机有害程序,计算机病毒的实质是一段破坏性极强的恶意代码,是将自身纳入到程序当中,在隐藏自己的同时,能够通过自我复制和迅速传播,来破坏计算机相关软件的指令.反病毒技术是通过病毒样本的获取,针对其特征值对内存和各个文件进行扫描,进而来清除病毒.我国目前常用的杀毒软件有瑞星杀毒、360杀毒、金山毒霸和卡巴斯基等等.但杀毒软件的病毒防治程序往往滞后,因此为了防止计算机病毒侵害,必须加强网络安全管理和结合一些相应的安全技术.

4.结语

计算机网络的发展和广泛应用,推动了人类社会的文明,改变了人们的生活方式和工作方式.但是网络管理方面出现的一系列问题表明,计算机网络安全防范技术是一个复杂的系统工程,构建安全的软件是安全技术不断努力的方向.因而,明确计算机网络管理的内容,并且了解网络安全的影响因素,从而使计算机网络安全问题得到有效解决已成为当前必须而且紧要的工作,只有这样才能为今后的发展和应用奠定坚实的基础.

参考文献

[1] 常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010(22).

[2] 王航.计算机网络管理的功能及应用之探讨[J].企业科技与发展,2011(8).

总结:这是一篇与网络技术论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

计算机网络技术引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《计算机网络管理相关安全技术探析》word下载【免费】
计算机网络技术相关论文范文资料