Ⅰ 计算机网络方向研究课题
首推Linux
未来的服务器都会倾向去Linux操作系统。
第一,Linux免费,并且开放源代码。
第二,安全性比较好
第三,占用资源少。
其次网络安全
再者网络设备
Ⅱ 关于计算机网络安全的论文!急!!!!!!!
关于计算机网络安全问题的研究和探讨
〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅
速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。
因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。
〔关键词〕安全问题;相关技术;对策
1几种计算机网络安全问题
1.1 TCP/IP协议的安全问题
目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层
网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,
TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都
以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来
严重的后果。
1.2网络结构的安全问题
互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组
成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它
们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之
间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一
以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上
的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,
对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都
没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传
输的文件进行破解,这就是互联网所固有的安全隐患。
1.3路由器等网络设备的安全问题
路由器的主要功能是数据通道功能和控制功能。路由器作为内部网
络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经
过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开
的,而有些方式干脆就是在路由器上进行的。
2计算机网络安全的相关技术
计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,
网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵
检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安
全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的
网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防
病毒技术等。
2.1防火墙技术
所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用
于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内
部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不
安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理
服务和地址转换。
2.2数据加密技术
从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称
密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,
由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密
钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话
密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密
钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是
加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密
钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一
对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加
密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。
2.3入侵检测技术
入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络
的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环
境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的
形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵
检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直
接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所
不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变
化等功能。
2.4防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,
其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防
范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机
防病毒软件两大类。
单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的
“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方
式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒
入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并
加以删除。
3建议采取的几种安全对策
3.1网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实
也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网
络资源相互隔离,从而防止可能的非法侦听。
3.2以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存
在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交
换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户
与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器
上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使
单播包仅在两个节点之间传送,从而防止非法侦听。
3.3 VLAN的划分
为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN
技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
在集中式网络环境下,通常将中心的所有主机系统集中到一个
VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏
感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分
VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互
不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连
接则采用路由实现。
当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大
吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过
组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管
理人员,随时对整个计算机系统进行严格的监控和管理。
〔参考文献〕
[1]王达.网管员必读———网络安全[M].电子工业出版社,2007.
[2]张敏波.网络安全实战详解[M].电子工业出版社,2008.
Ⅲ 计算机网络技术安全开题报告
<计算机网络信息安全及应对策略研究(开题报告)
>这个行吗?如果行的话,用网络--文库就可以搜到,然后下载!
Ⅳ 本人想以计算机网络安全与防护为题写个论文的开题报告 有格式
本人想以计算机网络安全与防护为题写个论
知道的内容
Ⅳ 网络安全的开题报告怎么写啊
我的论文是这样:
一、分析当前网络安全形势:
1、网络定义
2、网络安全定义
3、当前形势及面临的问题
二、结合形势对当前网络的攻击方法和以后有可能出现的网络攻击方法进行介绍:
1、在最高层次上,可分为主动攻击和被动攻击;
主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺骗、入侵攻击、口令攻击、等攻击方法。
被动攻击包括:嗅探、信息收集等攻击方法。
2、攻击步骤与方法
黑客攻击的基本步骤:搜集信息;实施入侵;上传程序、下载数据;利用一些方法来保持访问,如后门、特洛伊木马;隐藏踪迹等。
对以上提到的攻击方法进行详细分析介绍。
三、由网络的攻击方法写到反攻击、反病毒技术。
硬件方面:安装病毒防护卡、保护卡;
软件方面:
1、采用杀毒软件进行查毒、防毒;
2、防火墙技术;
3、信息加密技术。
反病毒有3种最基本的技术——行为监视(activity monitoring)、变化检测(change detection)和扫描(scan)
四、重点介绍一下防火墙技术:
1、对防火墙做初步介绍,包括种类、功能、防火墙技术原理、局限性等。
2、对防火墙的现状及发展趋势进行分析。
3、如何对防火墙进行安全配置。
五、综合论述当今网络安全面临的问题,提出自己的观点。进一步阐述对未来网络安全问题的预见及解决方法。
Ⅵ 计算机网络安全开题报告中的文献综述怎么写
文献综述
一 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
二 主要内容
本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。
三 总结
整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。
四 参考文献
[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.
[2] 吴冲. 计算机网络[M].清华大学出版2005.
[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.
[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.
[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006.
[6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.
[7] 吴微,文军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.
[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.
[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.
给个例子你看一下
Ⅶ 关于网络安全毕业论文开题报告范文 与如何确保计算机
在(计算机科学与应用)期刊里有论文提到互联网和信息技术的快速发展,使网络深深的融入到人们的生活中。然而,丰富的互联网服务应用也带来了更多的网络安全问题,网络安全评估技术是当前处理网络安全问题的一种策略。
Ⅷ 计算机网络专业开题报告怎么写
我觉得你这个人也是蛮搞笑的,这么这样一个专业的问题,而且还是一个开题报告,你居然不会写,你不会写,你搞这个研究干嘛呢?你以后搞来