《毕业设计(论文)-计算机网络信息安全面临的威胁和防范对策》.doc

《毕业设计(论文)-计算机网络信息安全面临的威胁和防范对策》.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
河南工程学院毕业设计(论文) 计算机网络信息安全面临的威胁和防范对策 学生姓名__________________________ 系(部)__________________________ 专 业__________________________ 指导教师__________________________ 年 月 日 摘 要 该文对计算机网络安全存在的问题进行深入的剖析,并且提出相应的改进和防护对策?????? 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防护对策。 本文的关键词: 计算机网络 信息安全 黑客 入侵 防护对策 防火墙 ??? 目 录 摘要·....................................................2关键字..................................................2 网络安全概述........................................5 网络安全定义........................................5 国内对信息安全定义.....................................5 国外对信息安全的定义..................................6 计算机网络信息安全面临的威胁........................6 计算机网络不安全因素...............................8 计算机网络的脆弱性.................................8 操作系统存在的安全问题..............................8 数据库存储的内容存在的安全问题......................10 防火墙的脆弱性....................................10 TCP/IP协议的安全性缺陷.............................11 其他方面的因素....................................11 计算机网络安全的现状...............................11 病毒问题..........................................11 非法访问和破坏.....................................12 管理漏洞.........................................12 网络的开放性带来的问题..............................13 网络威胁..........................................14 网络威胁简介............................................14 人为因素威胁............................................15 黑客入侵................................................15 网络安全防御体系........................................19 可靠性..................................................19 可用性..................................................20 保密性..................................................20 完整性..................................................20 不可抵赖性..............................................20 计算机网络安全的保护策略..............................20 隐藏IP地址.............................................21 关闭不必要的端口..............................

文档评论(0)

pukan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档