- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全和防范
毕业实践论文
计算机网络安全与防范
姓 名 ******
班 级 ******
导 师 *********
专 业 *********
****年****月****日
目 录
摘要…………………………………………………………………………………Ⅰ
引言………………………………………………………………………………… Ⅱ
第1章 计算机网络安全的概念…………………………………………………1
1.1计算机网络安全的概念………………………………………………………1
第2章 计算机网络安全的现状 …………………………………………………2
2.1 计算机网络安全的现状……………………………………………………2
第 3 章 计算机网络安全的防范措施 ………………………………………………3
3.1 防火墙技术……………………………………………………………………3
3.2 数据加密技术…………………………………………………………………3
3.3 系统容灾技术…………………………………………………………………4
3.4漏洞扫描技术…………………………………………………………………4
3.5物理安全………………………………………………………………………4
摘要:随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随
之而来的网络安全问题也显得尤为重要。
关键词:计算机;网络;安全;防范;
引言:在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
第1章 计算机网络安全的概念
1.1 计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
第2章 计算机网络安全现状
2.1 计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
第3章 计算机网络安全的防范措施
3.1 防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数
您可能关注的文档
最近下载
- 蔬菜西甜瓜种子生产技术 种子生产技术、蔬菜西甜瓜种子生产技术 菜豆种子生产技术.pptx VIP
- 《建筑防火通用规范GB 55037-2022》解读与培训.pptx VIP
- 纳米科技概论-第二章纳米材料-表征(结构)解析.ppt VIP
- 《DB22T 1721-2012 林业木材加工劳动定额》.pdf
- 2021钉钉数字化管理师正确选择答案汇总 .pdf VIP
- 守正创新实干担当心得体会四篇.docx VIP
- 新视野大学英语(第四版)读写教程3(思政智慧版)外研社编B3U3 Section A.pptx VIP
- 中考语文阅读理解《怀念蛙鼓》含答案.docx VIP
- 医用红外线体温计(额温枪)注册申报资料全套完整模板.docx
- 《自动驾驶出租汽车 第1部分:车辆运营技术要求》.pdf VIP
原创力文档


文档评论(0)