网络安全毕业论文

2017-01-13

互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。下面是小编为大家整理的网络安全毕业论文,供大家参考。

网络安全毕业论文范文一:云计算模式下计算机网络安全储存研究

【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。

【关键词】云计算技术;计算机网络安全储存系统;云架构

1简述云计算技术

云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。

2计算机网络安全现状

在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。

3基于云计算设计安全数据存储系统

与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。

3.1设计云架构

3.1.1设计合理的拓扑结构

本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。

3.1.2设计节点管理模型

节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。

3.1.3设计负载均衡机制

由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。

3.2设计动态加密与解密框架

本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。

4结束语

总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。

参考文献

[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.

[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.

[3]原野,肖周旻,邢劭谦等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.

网络安全毕业论文范文二:网络安全中计算机信息管理技术分析

【摘要】随着现在全球信息化的不断向前发展,社会发生巨大的变化,企业对信息的管理需求也在不断地加大,其中最为重要的就是保障企业的信息安全。但是在现在生活实际的工作之中,企业的网络安全的计算机信息管理技术应用之中却存在着大量的问题。本文就是针对这些问题进行研究,提出相应的解决办法。

【关键词】计算机信息管理技术;网络安全问题;解决方式

1引言

由于现在时代的不断变迁,计算机管理技术也在不断在各个领域普及,但是在现在的使用过程之中却存着许多安全问题。因此,在新的时期,我们必须充分重视计算机管理技术的安全问题,利用先进的技术保证信息的安全,促进计算机信息管理技术不断完善,更好地促进我们现在经济的发展和进步。

2计算机信息管理技术在网络安全应用之中存在的问题

2.1计算机操作不规范

在现在的网络设备之中,计算机操作不过范,会加大木马以及黑客等入侵风险,造成严重安全隐患。因此,我们必须规范现在的电脑操作方法,防止不法人员对电脑进行非法入侵,比如现在的黑客入侵和木马侵入,造成现在电脑的瘫痪,造成严重经济损失。

2.2计算机信息管理系统的入侵

众所周知,计算机网络具有开放性的特点,具有一定的缺陷型。目前,计算机通过共享局域网进行数据的传输和共享,这就使木马以及黑客入侵提供了机会。但是,一旦病毒污染这些数据,就会损坏计算机系统。此外,现在木马以及黑客就会针对现在计算机之中存在的漏洞进行肆意的攻击,造成现在计算机信息泄露的状况,给计算机管理带来无尽的麻烦。因此,我们必须采取现在相关的措施保证现在计算机信息的安全。

2.3计算机信息管理系统数据和程序被破坏

现在,我国的居民使用QQ,微信等社交软件进行信息交流已经成为现在大潮。现在,一旦黑客对用户的电脑植入了病毒,黑客一旦入侵现在计算机管理系统,就可以远程操控现在用户电脑,对用户的信息进行监控和翻阅,造成现在用户信息的泄露。此外,即便现在电脑已经安装系统防泄漏的软件,但是这些并不能很好的保证用户的信息安全,容易造成用户计算机之中重要的文件资料和信息的泄露。甚至黑客可以删改现在计算机系统之中重要文件资料,篡改网页和邮件,造成现在计算机系统瘫痪,使计算机无法正常运转。同时被删改的文件也是难以恢复,因此对计算机系统数据与程序造成极大的破坏。

3计算机信息技术应用于网络安全的策略

3.1采用相应网络安全技术

①我们要借用现在的网络虚拟技术,利用现在最先进的系统反漏洞的技术防止黑客入侵或者病毒的攻击,最终实现防止黑客监听用户的网络信息,保证用户的信息安全。②我们要利用现在最先进的入侵检测技术时时检测各种不明物质入侵用户电脑,并且要用最先进杀毒软件对电脑进行全面的杀毒,最终防止病毒入侵,保证用户计算机的安全。③充分利用现在最先进的技术,使用现在秘钥体系,进行实名认证,保证现在用户信息的安全性。

3.2合理设计计算机信息管理系统

①我们要合理设计计算机信息管理系统,我们要强化人们对计算机信息管理系统的重视程度,从而我们要设计方案,保证计算机管理方案科学系、合理性,促进用户可以在安全的网络环境下使用网络。②现在网络环境具有开放性的特点,但是同样也存在缺陷型。计算机在开放网络环境下进行信息和数据的传输以及文件的利用,可以更加方便快捷。但是同样可以也会遭到黑客的攻击和拦截。出现这一现象主要原因就是网络安全实质就是指现在局域网安全,并且以路由器为辅助进行数据的传输和资料的运用。因此,我们要加强对局域网安全防范与控制,要从物理和逻辑两种形式,进而可以有效地降低黑客监听,防止出现盗用资料的现象,最大程度的保证现在计算机信息管理的安全。

3.3制定网络安全政策与法规

针对目前出现的网络安全问题,我们必须建设相关的法律法规,保证现在的信息安全。首先,我们要以及现在的实际情况,制定相关的法律文献,加大对计算机信息管理技术的监管力度,保证相关制度和政策的落实,确保计算机信息的安全性。其次,面对现在复杂网络安全问题,并且发生原因也十分复杂。我们也要认识到现在的网络安全的维护不仅要靠相关的法律文献,还要大力加强现在网路安全知识的普及,增强人们网络安全的意识,保证相关的信心安全,促进现在网络和谐社会的建设。

4结语

随着现在计算机网络技术迅速发展,现在网络应用领域十分广泛。因此,加强网络安全的维护不仅可以保护网络数据存储以及保障数据安全,同时还可以减少现在计算机系统出现故障,减少用户信息损失。同时,用户自己也要采取相应的安全防护措施,进行定期的木马查杀和系统故障维护等工作。继而更加有效保证现在计算机的安全,放置出现信息泄露的问题,保证用户自身利益。

参考文献

[1]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015.

[2]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015.

[3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

网络安全毕业论文相关文章:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.大学生计算机专业毕业论文:谈谈网络安全技术

4.关于网络安全教育论文

5.有关计算机网络安全的论文

更多相关阅读

最新发布的文章