网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机专科毕业论文完整范文-军队网络信息安全与防护策略.docx

计算机专科毕业论文完整范文-军队网络信息安全与防护策略.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

PAGE18

PAGE

军队网络信息安全与防护策略

目录

TOC\o1-3\h\u14997摘要 1

18277一、引言 2

43二、影响军队网络信息安全的因素 2

12140(一)口令威胁 2

28509(二)电脑病毒 3

30493(三)间谍影响 3

14101三、军队网络信息安全问题的原因 3

10166(一)军队信息安全管理机构不完善 3

25001(二)军队信息安全保护意识淡薄 4

30715(三)军队计算机网络安全技术缺失 4

29037四、军队网络信息安全防护策略 5

29970(一)建立信息安全管理机构 5

27304(二)增加信息安全技术的投入 5

22282(三)完善军队信息化使用环境的构建 6

32359(四)优化信息安全防护技术 6

17801.防火墙技术 6

258042.杀毒软件 6

190673.入侵检测技术 7

109374.监控技术 7

26957结束语 8

5654参考文献 9

PAGE

PAGE18

摘要

随着科技的发展,现代战争的形式也发生了变化。随着信息技术的发展,出现了信息战、网络战等战争。在此背景下,加强对我国军队中军用计算机信息网络安全数据防护的高度重视,可以有效促进当前我国现代军事的快速发展。本文简要讲述了在国防军队中,计算机信息网络防护信息安全可能出现的主要威胁,重点突出阐述了网络防护安全措施,旨在有效提升当前我国国防军队中在计算机信息网络中的信息安全。

关键词:军队;计算机网络;信息安全;防护对策

引言

我国的信息科技发展越来越快,运用得也逐渐广泛,日常的生产和生活的运用都不可缺少了。并且,在社会的经济上也起到了不可磨灭的作用。计算机技术在生活中被不断普及开来,热度逐渐升高,受到了很多的欢迎,关注度越来越高。在计算机网络技术的使用期间,涉及整个计算机网络安全的是网络和不同阶段的信息。通常,通信阶段的安全性是指操作阶段中设备的安全性。但是,在数据传输和存储过程中确保计算机的整体安全非常重要,以防止数据中断和损坏。信息技术是在不断发展进步的,信息安全是计算机网络安全问题中最重要要的部分之一。信息安全对个人和公司都有巨大的影响。此时,通常将数据传输并存储在计算机或网络平台上。如果出现了问题,将会危害用户利益,严重的话更有可能危害社会的长治久安。因此,更加深入的研究并想办法解决当前的问题成为了计算机网络安全问题防护的重中之重。

计算机技术和网络系统在军事上的应用,大大提高了国防实力和军队的作战效能。然而,军队使用计算机技术和网络系统也增加了泄露军事机密的风险。为了更好地利用计算机技术和网络技术,必须探索计算机信息系统的安全性,提高计算机网络信息技术的安全性和稳定性。

影响军队网络信息安全的因素

军队的必威体育官网网址资料基本上已经具有很高的国家必威体育官网网址质量级别,若这些必威体育官网网址资料及时流失泄露出去,必定给我们国家安全造成严重的经济危害。下文将详细分析几种军队使用电脑网络管理信息安全中所遇到的主要威胁具体情况。

口令威胁

口令解锁加密资料侵袭这种技术就是属于一种较为常用的也是用于非法窃取口令加密密码资料的一种技术途径,而我们所谓这种口令解锁加密资料侵袭主要技术作用其实指的就就是通过借助一种口令完全解锁密码加密技术软件把已经加密无法正常实施使用口令解锁加密技术需要处理的所有加密资料完全加密打开,获得其中的所有加密资料信息。就当前的实际治疗状况来说,该项目中医学治疗方式与理论的研究重点方向可以大致分为三种:其一,采取一种具有心理暴力破解性的治疗手段。黑客在他们手上得到了这些加密用户的所有电子账户账号密码相关资料之后,会通过专门的加密网络安全破解器和加密客户软件等工具来直接解开这些加密客户的所有账号密码。其二,创建一个用户登录后的动态页面。使用这种黑客攻击方式,黑客一定就懂了需要先仔细了解浅析被其他黑客攻击过的操作系统人员的一个电脑主机,在他的电脑主机系统内核中自行伪建一个带有黑客账号登录后的账号验证页面,窃取捕获这个黑客账号的主机注册码和用户名及他的主机内核密码。其三,利用网络上的视频语音监听技术来快速准确获得每个通话者的口令。

电脑病毒

黑客通常认为会通过借助各类计算机操作系统内部所隐藏的安全漏洞对各类电脑系统进行恶意攻击,进而最终实现窃取捕获电脑资料的主要目的。病毒对整个电脑网络系统数据安全的破坏影响非常大,有时还可能会直接促使整个电脑系统出现瘫痪,最后可能导致系统内的所有数据资料完全丢失。

间谍影响

从而对外界而言攻击相对电脑系统的操作困难性来说是非常大的,若

文档评论(0)

lhmibtf + 关注
实名认证
内容提供者

专注成人学历教育服务10余年。

1亿VIP精品文档

相关文档