ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:38.04KB ,
资源ID:2111464      下载积分:3 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2111464.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机网络安全论文.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全论文.doc

1、个人收集整理 勿做商业用途计算机网络技术课程论文论文题目: 计算机网络安全 学 院 专 业 年级班别 学 号 学生姓名 授课老师 2010年 4 月计算机网络安全摘要计算机的广泛应用把人类带入了一个全新的 时代 ,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信

2、息的安全性变得日益重要起来,已被信息社会的各个领域所重视。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。安全就是最大程度地减少数据和资源被攻击的可能性。安全问题不容忽视.保护自己的机密性、完整性和真实性;保护自己的利益。关键字:计算机,网络,安全,防范目 录一、计算机网络的概述二、网络管理与网络安全概述三、计算机网络存在的问题与危险四、计算机网络的安全防范五、结论六、参考文献一、计算机网络的概述、1。1计算机网络的产生和发展计算机网络是计算机技术和通信技术相结合的产物,它的产生和发展同时也使计算机得到了广泛应用.20世纪70年代中后期以来,出现的第三代计算机网络结构发生了巨大

3、变化,微机、广域网、局域网得到广泛应用。1。2 计算机网络的功能功能包括:1、资源共享 2、易于进行分布处理品3、进行数据信息的集中管理 4、提供方便快捷的通信手段 5、提高计算机的可靠性和可用性1。3 计算机网络系统组成计算机网络系统的组成包括硬件系统组成和软件系统组成两部分.其中硬件系统包含1、网络服务器 2、网络工作站 3、网络适配器 4、调制解调器 5、网络设备 6、传输介质等。软件系统主要包括网络系统软件和网络应用软件两部分。1。4 计算机网络分类计算机网络可分为按网络覆盖地地理范围分类、按网络的拓扑结构分类、按网络协议分类、按传输介质分类、按传输技术分类和按网络操作系统分类六种。按

4、网络覆盖地理范围可分为局域网、城域网、广域网三类;按网络的拓扑结构可分为总线状结构、星状结构、环状结构、树状结构和混合状结构五类。1.5 计算机网络的应用随着计算机技术和通信技术的迅猛发展,计算机网络的应用越来越普及,已深入社会各个领域。在教育和科研中的应用有:1、电子邮件服务 2、分布式计算 3、网上教育 4、虚拟现实等应用。在企事业单位中的应用有1、信息查询 2、网上办公。在商业上也有很大应用。二、网络管理与网络安全概述2.1、网络管理的概述网络管理,即为确保网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。其目标是:1、减少停机时间2、减少运行费用,提高效率

5、3、减少或消除网络瓶颈项4、适应新技术 5、使网络更容易使用 6、确保网络的安全。其包含的基本功能有故障管理;计费管理;配置管理;性能管理和安全管理等到。三种标准网络管理协议是1、简单网络管理协议2、通用管理信息协议 3局域网个人管理协议。2.2 网络安全概述网络安全一般是指信息的保密性、完整性、可用性和可审杳性等。其内容应包括两方面:即物理安全系统设备及相关设施受到物理保护,免于损坏、丢失等。逻辑安全包括信息完整性、保密性和可用性.2.3 计算机网络现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元.据美国 金融 时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计

6、算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击.当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因: (1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全 问题 极大地 影响 到上层应用的安全. (2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的 方法 和手段。 (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程

7、序存在新的攻击漏洞。 (4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制.缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。三、计算机网络存在的问题与危险(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁(2)黑客攻击后果严重。

8、 近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。(3)计算机病毒。附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(4)信息战的严重威胁。集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、

9、生物武器、化学武器之后的第四类战略武器.可以说,未来国与国之间的对抗首先将是信息技术的较量。四、计算机网络的安全防范4.1、防火墙技术防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。能最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制、毁坏你的重要信息。4。1.1 防火墙的特点1、把安全网络连接到不安全网络上2、保护安全网络最大程度地访问不安全网络3、将不安全网络转变为安全网络4、所有风险可集中到防火墙系统上5、检测与控制装置公需安装在防火墙系统中6、内部网与外部网的一切联系都必须通过防火墙系统进行,因此,防火墙系统能够监视与控制所有的联系过程。4。1.2 防火

10、墙的类型实现防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。4。1.3、防火墙的主要缺陷 由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有: 防火墙对绕过它的攻击行为无能为力; 防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,所以对于以上提到的计算机病毒只能安装反病毒软件。4。2、网络病毒的防治4.2。1 计算机病毒计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。4.2。2 病毒预防技术1 重要的数据文件要有备份;不要随便直接运行或直接打开电子

11、邮件中夹带的附件,不要随意下载软件,尤其是一些可执行文件和Office 文档;如果需要下载,打开前要先用最新的防病毒软件检查.2 安装网络服务器时,应保证元毒环境,即安装环境和网络操作系统本身没有感染病毒 3 坚持从不带病毒的硬盘引导系统;安装能够实时监控引导扇区的防杀病毒软件。 4 不要轻易执行附件中的。EXE和。COM等可执行程序.4。2。3 防治病毒的基本方法1、基于工作站的防治方法:其手段有防病毒软件和防病毒卡。2、基于服务器的防治方法:这种方法大都采用了可装载模块技术进行程序设计,提供扫描病毒、系统漏洞检测的能力.3、基于网络操作系统的防治方法:通过对网络操作系统的配置,使其本身提供

12、4级保护措施:注册安全、权限安全、属性安全、网络操作系统自身褓安全. 4、单机的防范,其主要防护工作:设置BIOS,经常备份用户数据,启用防病毒软件的实时监控功能。 5、小型局域网的防范:包括简单对等网络的防范和Windows NT网络的防毒。 6大型网络的防范:企业网络的病毒防护,除了要对各个内网严加防范外,更重要的是要建立多层次的网络防范架构,并同网管结合起来。4。2.4安全防范措施(1)提高思想认识:近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务.(2)加强管理制度。 任何网站都不是绝对安全

13、的,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。3)强化防范措施。一定要保护好邮箱的密码。在WEB方式中,不要使用IB的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“”号之类的允许怪符号。文档为个人收集整理,来源于网络文档

14、为个人收集整理,来源于网络五、结论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题.网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络 应用 的发展而不断发展。参 考 文 献01胡小强,戴航.计算机网络.北京邮电大学出版社。20051.26502殷伟。计算机安全与病毒防治.安徽科学技术出版社,2003,372.38203胡道元。网络设计师教程第三版。清华大学出版社,2004,238。25104王宏伟。 网络安全威胁与对策。应用技术。 2006。05

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服