网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机专科毕业论文完整范文-计算机网络安全问题与防范探讨.doc

计算机专科毕业论文完整范文-计算机网络安全问题与防范探讨.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

PAGE

PAGE18

计算机网络安全问题与防范探讨

目录

TOC\o1-3\h\u25761摘要 1

6431一、前言 2

25696二、计算机网络安全存在的问题 2

7068(一)路由器等网络设备的安全问题 2

29021(二)计算机病毒攻击 2

272481.计算机病毒的破坏性 2

25972.计算机病毒的隐蔽性 2

236593.计算机病毒的传染性 3

6877(三)计算机安全软件滞后及功能不全 3

9063三、计算机网络安全的防护技术 3

21272(一)防火墙技术 4

26955(二)防病毒技术 4

29524(三)数据加密技术 5

31230(四)入侵检测技术 5

6042(五)网络监察技术 5

2600四、计算机网络信息安全的防范对策 6

28620(一)建立完善的网络防范措施结构 6

26795(二)提高计算机用户的安全意识 6

7071(三)加强计算机信息网络安全管理工作 6

6460(四)建立较为完善的网络安全系统 6

20327(五)强化对账户的安全管理 7

2191五、结束语 7

20493致谢 8

20193参考文献 9

PAGE

PAGE18

摘要

由于中国经济社会的快速发展和科技进步,中国的计算机网络技术水平也有了很大提高,计算机的发展也促进了中国网络产业的崛起。目前,计算机已广泛应用于我国各行各业。然而,由于中国互联网环境的某些特点,中国的计算机信息安全也受到了一些威胁。因此,本文主要对计算机信息网络安全的关键技术和安全防范措施进行了深入的分析和研究,并对相关科技人员提出了一些建议。

关键词:计算机信息技术;网络安全;安全技术;防范对策

前言

随着当前信息化建设时期的到来,计算机科学技术也得到了飞速发展。在使用计算机网络的过程中,有许多原因危及计算机网络技术的发展和应用。目前,由于计算机网络用户缺乏安全意识,各种安全事件时有发生。安全就是更好地保存计算机网络中的数据和消息,从而大大提高计算机网络信息系统的安全性和可靠性。目前,计算机网络已经应用于人类的生产和工作中,计算机网络信息系统中的信息、数据和文档对人类非常重要。因此,人类开始越来越重视计算机网络信息安全问题,并采取相应的有效防护措施,防止网络安全事件的发生。

计算机网络安全存在的问题

路由器等网络设备的安全问题

路由器的主要任务是提供数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的必备设施,严格来说,所有的网络攻击破坏性行为都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,这给网络安全埋下了严重的安全隐患。

计算机病毒攻击

计算机病毒的破坏性

计算机中毒后,会不同程度破坏计算机的正常运行,有的破坏性相对较小,只是造成计算机运行速度减慢,有的计算机病毒具有极强的破坏性,它们删减文件、破坏系统、移动文件、封锁键盘、格式化磁盘等,甚至会产生不可修复的损伤,造成计算机用户的极大损失。

计算机病毒的隐蔽性

计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,其外表与普通正常的文件并无区别,在查杀病毒时,无法轻易找到进行处理。计算机病毒还经常时隐时现,变化多样,这也给病毒处理带来了不小的障碍。

计算机病毒的传染性

传染性是病毒的基本特性,计算机的这种具有破坏性的程序之所以被称为“病毒”,也正是因为它具有生物界病毒一样的从一个个体向另一个个体传播侵染的特殊属性。计算机病毒在适当的条件下非常容易发生自我复制或变种,一旦变种,其繁殖速度相当惊人,不仅破坏整台电脑的程序、文件,甚至会迅速蔓延到与之相关的局域网络的各个终端,造成局域网络瘫痪,产生不可预计的重大损失。1.2.4计算机病毒的潜伏性

一个精心设计的计算机病毒,多数不会在被下载之后立刻爆发,它会像定时炸弹一样等待运行条件满足时一触即发,进行侵染、繁殖、破坏等一系列的攻击活动。例如“黑色星期五”病毒,不到设定时间,没有任何的迹象,一切如常,一旦满足运行条件就会进行删除文件、格式化磁盘、文件加密、封锁键盘、封冻系统程序等破坏系统的操作。除此之外,计算机病毒还具有极强的繁殖性和可触发性,其繁殖能力和速度是超乎想象的。病毒可以长时间潜伏,等待时机与条件,条件一旦满足,一个小小的操作就会引发大规模的攻击。

计算机安

您可能关注的文档

文档评论(0)

lhmibtf + 关注
实名认证
内容提供者

专注成人学历教育服务10余年。

1亿VIP精品文档

相关文档