计算机网络安全防范探析绪论,计算机网络论文.docx

上传人:安*** 文档编号:73287152 上传时间:2023-02-17 格式:DOCX 页数:6 大小:19.01KB
返回 下载 相关 举报
计算机网络安全防范探析绪论,计算机网络论文.docx_第1页
第1页 / 共6页
计算机网络安全防范探析绪论,计算机网络论文.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全防范探析绪论,计算机网络论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全防范探析绪论,计算机网络论文.docx(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络安全防范探析绪论,计算机网络论文【题目】 【第一章】计算机网络安全防备探析绪论 【第二章】 【第三章】 【第四章】 【总结/以下为参考文献】 第一章 绪论 1.1 引言 随着互联网技术的广泛应用和不断发展,计算机网络在当代生活中的作用日益凸显,成为将来发展趋势之一。个人、企业、部门乃至国家军事部门,都越发依靠网络传递信息。 然而,网络的开放性与分享性容易使其遭到外界的攻击与毁坏甚至瘫痪,多种入侵行为和犯罪活动接踵而至,信息的安全保密性遭到严重影响。网络安全问题已成为世界各国、企业及广大网络用户最关心的问题之一。 当下全世界的计算机都将通过网络互连在一起,信息安全的内涵也就发生了根本的

2、变化。它不仅从一般性防卫转变成普遍防备,而且从专业领域转变成群众共鸣。 网络安全技术1指致力于解决诸如怎样有效进行参与控制,以及怎样保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络构造安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。网络安全技术的研究就是为了尽最大的努力为个人、国家营造一个良好的网络环境,让网络安全技术更好地为广大用户服务。 1.2 国内互联网安全现在状况 根据中国互联网信息中心CNNIC发布的第 35 次中国互联网络发展状况统计报告2显

3、示,如以下图 1.1 所示。截至 2020 年 12 月底,总体网民中有 46.3%的网民遭遇过网络安全问题,我们国家个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别到达 26.7%和 25.9%,在网上遭碰到消费欺诈比例为12.6% .网络安全的维护,需要、企业、网民三方群策群力,全体网民应致力于提高自我保卫意识和技能,提高对网络虚假有害信息的辨识和抵抗能力,共建安全的网络环境。 本次调查显示,有 48.6%的网民表示我们国家网络环境比拟安全或非常安全,49.0%的网民表示互联网不太安全或非常不安全。遭遇帐号或密码被盗、消费欺诈等网络安

4、全问题以及各类信息泄露事件的曝光,严重影响到网民的网络安全感悟。当下网络安全问题已成为公共安全的重要组成部分,应大力宣扬网络安全,不断加强广大网民网络安全意识,并营造网络安全人人有责、人人维护网络安全的网民意识;应不断创新网络安全监管机制和管理方式方法,坚持依法治理、源头治理,共同努力为我们国家网民营造出安全、稳定、可靠、有序的网络环境。 互联网技术发展至今,整个世界网络得到了持续快速的发展,中国的网络安全技术在最近几年突飞猛进,这一方面得益于从到地方的广泛重视,另一方面由于网络安全问题日益突出,网络安全企业不断更新最新的安全技术,不断推出知足用户需求、具有时代特色的安全产品,进而进一步促进了

5、网络安全技术的发展。从技术层面来看,当前网络安全产品在发展经过中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而如今人们愈加关注应用层面的安全防护问题、新安全漏洞的防护以及从根本源头上的监管、控制数据流。 我们国家信息网络安全研究3历经了通信保密、数据保卫两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域具有范围广、变化快的特点,因而从根本源头上抑制攻击流量以及研究攻击流量将变的意义重大。 网络安全技术在本世纪将成为信息网络发展的关键技术,信息这一社会发展的重要战略资源需要网络安全技术的

6、有力保障,才能构成社会发展的推动力。当前我们国家信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的问题需要我们去研究、开发和探寻求索,力争走出有中华特点的产学研联合发展之路,赶上或超过发达国家的水平,以保证我们国家信息网络的安全,推动我们国家国民经济的高速发展。 1.3 本次论文研究主要内容及构造布置 随着 Internet 的爆炸性增长,对 IP 网络的安全性和可管理也提出了更高层次的要求,IP 网络不仅要能够提供正常的用户业务,而且要具备可控性,能够在 Internet 上对攻击信息、非法信息、敏感信息进行监控。本文采用企业经典的内、外网安全隔离架构4,在特定区域部署中兴特种 ZX

7、R105系列设备,实现对部署区域数据的监控并按需求进行阻断、过滤、或者分流。 计算机网络安全防护的研究最终是对数据流量的研究,在确保网络设备处理性能的前提下,通过对数据流量的分析,确实攻击方式及种类,以此到达网络防护的目的。 论文构造布置如下: 第一章,绪论。主要阐述当下互联网安全的发展状况以及国内互联网安全现在状况,提出当下网络安全防护的华而不实一个主要问题:信息的分析和控制,引出本论文研究的理论意义和应用的实际前景。 第二章,以太网及 TCP/IP6 Transmission Control Protocol/Internet Protocol,传输控制/网际协议技术介绍。以太网Ether

8、net指的是由 Xerox 公司开创建立并由 Xerox、Intel 和 DEC 公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准;而 TCP/IP 协议簇是 Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。TCP/IP 定义了电子设备怎样连入因特网,以及数据怎样在它们之间传输的标准。 第三章,基于以太网的流量分析系统设计。本章提出了基于以太网协议的分析模型网络架构,介绍了该模型的网络部署并针对该模型提出了基于 TCP/IP 协议的流量分析策略。随后阐述了流量分析模型的核心设备-中兴数据分流设备的分流算法7,保证流量分析经过中同源同宿,针对传统流量控制设备提出了改良方式方法及快速收敛方式方法。随后介绍了基于数据分流设备的分流算法,传统网络设备在数据转发中采用的是 TCP/IP 的分层转发,例如交换机基于二层 mac 地址转发,而路由器基于三层 IP 转发,流量分析系统分流算法,是基于 IP 及端口号的四元组转发策略,通过 hash 算法,保证输出数据同源同宿。 第四章,系统测试及结果分析。针对上述流量分析模型,首先模拟网络真实数据以及错包对流量分析模型进行验证。其次,对数据分流设备的 hash 算法进行验证,最终完成仿真目的。 第五章,结束语。对本次论文的总结以及对将来工作的瞻望。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com