- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
甘 肃 广 播 电 视 大 学
毕 业 设 计(论 文)
09 级 秋 季 计算机信息管理 专业 专 科
题目:计算机网络安全研讨
学 生 姓 名: 孙发赟
学 号: 0962001460162
电 大 分 校: 直属学院
工 作 站: 直属学院
指 导 教 师: 屈展
甘肃电大开放教 09秋 级(春/秋) 计算机信息管理 专业(专科)毕业设计成绩评定表
分校: 直属学院 工作站: 直属 学生姓名: 孙发赟 学号:0962001460162
学生毕业设计(论文)评审表
指
导
教
师
评
语
指导教师(签名):
年 月 日 电大分校初审意见
分校专业负责人(签名):
年 月 日 省级
电大
复审
意见
省级电大专业负责人(签名):
年 月 日
摘 要计算机网络有其脆弱性,很多不法分子利用网络中存在的各种安全问题进行计算机网络犯罪,严重危害国家和社会。因此,研究计算机网络安全技术具有重大现实意义。关键词计算机 网络安全特点策略 录
1.前言 ·································································································1
2计算机网络安全的概念··································································3
(1) 隐蔽性和潜伏性··································································3
(2) 破坏性和危害性··································································3
(3) 突发性和扩散性··································································3
3计算机网络安全威胁的特点·························································12
(1)网络系统本身存在的问题··················································12
()来自外界的威胁因素·························································12
()计算机用户带来的威胁因素·············································12
()有效评估和监控手段的缺乏··············································124计算机网络安全现状········································································9
计算机网络安全的防范措施···························································9(1)加强内部网络治理人员以及使用人员的安全意识··········9
(1)网络防火墙技术···································································9
(1)安全加密技术········································································9
(1)网络主机的操作系统安全和物理安全措施························9 参考文献:····················································································9
前 言
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充
您可能关注的文档
最近下载
- 2025年高分子物理(第五版)课后习题答案.pdf VIP
- 《认知发展与学习机制》课件.ppt VIP
- 图软公司产品介绍的.ppt VIP
- 中考数学考点练习题22 相似三角形【原卷版】.pdf VIP
- 第一单元第3课《旅程的灵感》教学设计 2025湘美版美术八年级上册.docx
- 7.大华综合监控管理平台一体机dh-dss7016-d新.pdf VIP
- 第15课《中国工农红军长征与遵义会议》课件 统编版历史八年级上册.pptx VIP
- 微信小程序开发项目教程PPT完整全套教学课件.pptx VIP
- (高清版)B/T 12230-2023 通用阀门 不锈钢铸件技术条件.pdf VIP
- 屠宰企业宰前、屠宰过程及宰后检验流程要点和检验制度汇编-生猪.doc VIP
原创力文档


文档评论(0)