论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 关于网络安全的论文 信息网络安全杂志 大学生网络安全论文 网络安全技术论文 计算机网络安全论文 网络安全论文 网络安全防护论文 网络安全技术和应用编辑部 网络安全毕业论文 网络安全期刊 网络安全论文结束语 计算机网络安全论文

关于网络安全类在职研究生论文范文 与水电站网络安全技术方面本科论文怎么写

分类:硕士论文 原创主题:网络安全论文 发表时间: 2024-03-06

水电站网络安全技术,本文是关于网络安全相关论文范例与网络安全技术和水电站和研究相关电大毕业论文范文.

1. 引 言随着我国电力产业的飞速发展,电力企业网络的安全运行对我国经济的发展起着十分重要的作用.在我国Internet 和电力信息化产业的飞速发展,计算机网络在电力企业的各个方面得到了广泛的应用,水电站信息网络已经成为电力系统的重要基础设施,它的安全运行与否关系到电力系统的安全、稳定、有效运行.网络技术的广泛应用,电力信息网络的不断延伸和扩大,特别是企业网和Internet 的互联都对电力信息网络的安全提出了更高的要求.因此,深入研究电力企业信息网络安全的特点和存在的问题,对电力企业信息网络的安全运行有一定的指导意义.

2. 网络安全所谓网络安全是指在分布网络环境中,对信息载体( 处理载体、存储载体、传输载体) 和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或非授权使用和篡改.网络安全具有机密性、可用性和完整性这三个基本属性.网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可.技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理.威胁网络安全的因素主要有入侵、信息泄漏、拒绝服务攻击和病毒等几类.

(1)入侵由于网络边界上的系统安全漏洞或管理方面的缺陷( 如弱口令),容易导致的成功入侵.可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁水电站信息网络安全.(2)信息泄漏相对于入侵这种来自网络外部的威胁而言,信息泄漏的主要原因则在于企业内部管理不善,如信息分级不合理、信息审查不严和不当授权等,都容易导致信息外泄.(3)拒绝服务攻击信息网络上提供的FTP、WEB 和DNS 等服务都有可能遭受拒绝服务攻击.拒绝服务的主要攻击方法是通过消耗用户的资源,来增加CPU 的负荷,当系统资源消耗超出CPU 的负荷能力时,此时网络的正常服务失效.(4)病毒通过计算机网络,病毒的传播速度和传播范围程度惊人,它可以在数小时之间使得全球成千上万的网络计算机系统瘫痪,严重威胁网络安全.病毒的危害性涉及面广,它不仅可以修改删除文件,还可以窃取企业内部文件和泄露用户个人隐私信息等.

3. 安全策略3.1 网络隔离由于不同的网络结构应该采用不同的安全对策,因此我们为了提高整个网络的安全性考虑,可以根据保密程度、保护功能和安全水平等差异,把整个网络进行分段隔离.这样可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的范围内.所谓网络隔离(Network Isolation) 是指把两个或两个以上可路由的网络( 如TCP/IP) 完全断开或通过不可路由的形式( 如不可路由的专用协议、专用数据交换硬件等) 进行连接, 从而达到隔离网络攻击和防范网络风险的目的.电力企业内外网之间是通过物理隔离的,所谓物理隔离是通过网络与计算机设备的空间( 主要包括网线、路由器、交换机、主机和终端等) 分离来实现的网络隔离.物理隔离强调的是设备在物理形态上的分离,从而来实现数据的分离.完整意义上的物理隔离应该是指两个网络完全断开,网络之间不存在数据交换.然而实际上,由于网络的开放性和资源共享性等特点需要内外网之间进行数据交换.因此,我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术.物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统.如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统.

3.2 防火墙防火墙实际上是由应用层网关、包过滤路由器和电路层网关等组成的一套系统,它逻辑上处于内部网和外部网之间,可以提供网络通信,从而保证内部网的正常安全运行.防火墙是放置在电力企业内网服务器前端的.工作原理:当防火墙被安置完成以后,所有内部通向外部和外部通向内部的数据流都要通过防火墙.它通过包过滤技术,利用应用层*或应用层数据共享的方式来实现不同网络之间的通信,通过堡垒主机(屏蔽主机防火墙)连接系统外部与内部.此外,它还利用基于支持网络层和应用层安全功能等技术来有效的隔离了内部和外部的网络,从而建筑起了一道屏障来抵御非法的侵入,更好的保护了电力企业网络系统的安全运行.我们要特别注意的是,即使网络安装了防火墙也还要考虑防火墙产品自身是否安全、防火墙用户权限体系管理和防火墙的安全认证等特性.防火墙一般经常采用认证的方式,由于该方法安全性较差,所以一旦泄漏,别人就很容易控制防火墙,从而对网络的安全运行造成隐患.因此我们需要要求防火墙管理员对网络安全攻击的手段及其与系统配置的关系有相当深刻的了解,从而更好的保护网络的安全运行.

3.3 防病毒电力企业网络面临的病毒威胁主要有电子邮件传播、文件交叉感染和浏览网页及文件下载感染这三种传播途径.在电力企业网络环境下,网络病毒除了具有破坏性、可传播性、可执行性和可触发性等计算机病毒的共性外,还具有感染速度快、传播形式复杂、破坏性大、难于彻底清除和扩散面广等新的特点.易于管理和全面防毒功能是防病毒软件的关键.现在的防病毒软件已不单单是检测病毒和清除病毒,而且还应加强对病毒的防护工作.我们可以通过安装远程防病毒软件来保证电力企业的网络安全运行.因此,集中管理、远程安装、统一防病毒策略成为了企业级防病毒产品的重要功能.我们在选择杀毒软件时,要选择在市场上有较高知名度企业研发的杀毒软件产品,这样不仅可以保证产品质量,而且产品的售后服务也能得到保证.由于计算机病毒的传播途径多样化,电力企业需要建立多层次、立体式病毒防护体系、完善的管理系统和病毒防护策略来保证网络的安全运行.这里所谓的多层次、立体式病毒防护体系是指在电力企业的每台台式机上安装基于台式机的反病毒软件,在Internet 网关上安装基于Internet 网关的反病毒软件,在服务器上安装基于服务器的反病毒软件,于此同时对电脑的操作系统进行安全加固,这样就可以从工作站到服务器再到网关进行全面保护,从而保证整个电力企业网络的安全运行,使其不受计算机病毒的侵害.

4. 入侵检测系统入侵检测系统(IDS)是一种主动防御攻击的新型网络安全系统,由于它在功能上弥补了防火墙的缺陷,完善了整个安全防御体系,因此在电力企业的网络安全中有着重要的作用.入侵检测系统是放置在电力企业内网服务器前端的,我们在进行安装入侵检测系统(IDS)的关键步骤是部署监测器与控制台.具体安装如下:首先,可以在外部路由器与外部网络的连接处部署监测器,以监测异常的入侵企图, 在防火墙与MIS 之间部署监测器,以监视和分析管理信息系统与外部网络的通信流.然后,分别在监控信息系统(SIS)和管理信息系统(MIS)中部署一台监测器,监视各子网的内部情况,其中控制台设置在管理信息系统中.最后,根据实际情况为个别需重点保护的服务器、工作站安装基于主机的入侵检测软件,保护重要设备.

5. 结束语综上所述,随着我国经济和社会的飞速发展,电力企业在我国国民经济中的比重日益提高,电力企业网络系统的安全、稳定、有效运行对整个国民经济的稳定运行起着十分重要的作用.针对电力企业网络所面临的各种不同的威胁,我们只有采用与之相应的安全措施,才能保证电力企业局域网的安全、正常和稳定运行.

本文点评:本文是适合不知如何写网络安全技术和水电站和研究方面的网络安全专业大学硕士和本科毕业论文以及关于网络安全论文开题报告范文和相关职称论文写作参考文献资料.

参考文献:

1、 关于防火墙技术在网络安全中的应用 江苏启东市第二中……专业学校(226200)施新伟摘要随着第一台计算机ENIAC的出现,世界正式进入科技时代 而我国科技与经济正在不断进步,计算机网络也广泛应用于人们工作与生活中,并为人们的日常生活带.

2、 关于计算机网络安全现状和防御技术 【摘要】 信息时代下,计算机网络系统是人们生产生活最为重要的工具之一,人们对于计算机的愈发依赖,则计算机网络安全问题就愈发会影响人们的正常生活,本文首先就计算机网络安全现状从硬件与软件两个角度加以阐述.

3、 基于WIFI技术的无线网络安全问题与 【摘要】 当前信息技术的飞速发展,带动了各种无线网络技术的发展 WIFI 无线网络终端的普及与使用使得人们对于网络的使用更加方便快捷 但是作为信息技术的一种具体形式,WIFI 网络在安全性上存在诸多问.

4、 电力企业网络安全技术和应用 【摘要】 网络技术的发展是电力企业网络安全防护工作顺利展开的保障 基于此,本文分析了电力企业网络安全技术,阐述了网络权限的控制、入网访问的监控、网络防火墙的设置、网络安全监控、网络入侵检测这些电力企业.

5、 基于区块链的网络安全技术分析 闵道辉摘要论文分析了基于区块链的网络安全技术应用的优势,并分析了区块链技术在网络安全领域中的具体应用,对于构建网络安全高效的环境具有促进作用 关键词区块链网络安全技术;优势;应用一、基于区块链的网络安.

6、 计算机网络数据库安全技术优化 计算机网络数据库安全问题是人们所面临的巨大挑战之一 本文主要对计算机网络数据库的概念、存在的威胁以及提出了计算机网络数据库安全技术优化方案 一、关于计算机网络数据库存在的威胁分析在计算机网络数据库系统.