没有合适的资源?快使用搜索试试~ 我知道了~
网络信息安全与防范.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 157 浏览量
2022-07-09
10:38:17
上传
评论
收藏 59KB DOC 举报
温馨提示
*****学校 网 络 信 息 安 全 与 防 范 姓名: *** 学号:******* 班级:******* 学院:****** 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。 当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校 园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业 务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算 机网络安全就成为一个不容忽视的问题。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的 安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是 网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷 。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全 的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取 的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全 信息网络 网络技术 Abstract
资源推荐
资源详情
资源评论
网络信息安全与防范
*****学校
网 络 信 息
安
全
与
防
范
姓名: ***
学号:*******
班级:*******
学院:******
摘要
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当
网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时
候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企
业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成
为一个不容忽视的问题。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全
问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身
利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的
攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的
应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词:网络安全 信息网络 网络技术
Abstract
In the early days of the network, people more emphasis on network convenience and usability,
and neglect the network security. When the network only used to transmit general information, when
the network covers only limited to one building, a campus security problems and not highlight to
show it. But, when on the network operation key such as bank business, when the main business
enterprise running in the network, when the government department activity is increasingly network,
computer network security becomes a problem to be reckoned with.
As the organization and department of the dependent on the network enhanced, a relatively
small network also highlight showing some security issues, especially when the organization
department of the network will face from external network all kinds of security threats, even if is the
network's own interests don't have a clear safety requirements, also may be due to be used by the
attacker unnecessary legal disputes. Hackers attack, the network of network virus various network
business flood and safety requirements of network security has become the urgent needs.
In this paper, the existing network security threats form and do the analysis and comparison of
special in order to strengthen the security should take measures to do a more in-depth discussion,
and to describe the research in the field of future development trends.
Key words: network security information network network technique
目录
引言 .......................................................................................................................................................1
第一章 网络信息安全的基本知识 .....................................................................................................1
1.1 网络信息安全的概念 ...........................................................................................................1
1.2 网络信息安全的现状及发展趋势 .......................................................................................1
1.2.1 网络空间安全将得到国家层面关注 .......................................................................1
1.2.2 隐私安全状况有望改善 ...........................................................................................2
1.2.3 云计算安全问题 ........................................................................................................2
1.3 计算机网络安全的主要漏洞 ...............................................................................................3
1.4 网络信息安全设计的问题 ....................................................................................................3
第二章 网络信息安全威胁及表现形式 .............................................................................................3
2.1 常见的计算机网络安全威胁 ................................................................................................3
2.1.1 信息泄露 ...................................................................................................................3
2.1.2 完整性破坏 ...............................................................................................................3
2.1.3 拒绝服务攻击 ...........................................................................................................3
2.1.4 网络滥用 ...................................................................................................................3
2.2 常见的计算机网络安全威胁的表现形式 ............................................................................4
2.2.1 自然灾害 ...................................................................................................................4
2.2.2 网络软件的漏洞和“后门” ...................................................................................4
2.2.3 黑客的威胁和攻击 ...................................................................................................4
2.2.4 垃圾邮件和间谍软件 ...............................................................................................4
2.2.5 计算机犯罪 ...............................................................................................................4
2.2.6 计算机病毒 ...............................................................................................................5
第三章 网络信息安全防范策略 .........................................................................................................5
3.1 防火墙技术 ...........................................................................................................................5
3.2 数据加密技术 .......................................................................................................................5
3.3 访问控制技术 .......................................................................................................................6
3.4 计算机病毒的预防技术 ........................................................................................................6
第四章 结论 .........................................................................................................................................6
致谢 .......................................................................................................................................................7
参考文献 ...............................................................................................................................................7
剩余10页未读,继续阅读
资源评论
是空空呀
- 粉丝: 192
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 学校课程软件工程常见10道题目以及答案demo
- javaweb新手开发中常见的目录结构讲解
- 新手小白的git使用的手册入门学习demo
- 基于Java观察者模式的info-express多对多广播通信框架设计源码
- 利用python爬取豆瓣电影评分简单案例demo
- 机器人开发中常见的几道问题以及答案demo
- 基于SpringBoot和layuimini的简洁美观后台权限管理系统设计源码
- 实验报告五六代码.zip
- hdw-dubbo-ui基于vue、element-ui构建开发,实现后台管理前端功能.zip
- (Grafana + Zabbix + ASP.NET Core 2.1 + ECharts + Dapper + Swagger + layuiAdmin)基于角色授权的权限体系.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功