计算机相关论文范文数据库,与如何应对计算机网络安全威胁相关毕业论文网

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机相关毕业论文网,关于如何应对计算机网络安全威胁相关毕业论文开题报告范文。免费优秀的关于计算机及计算机网络安全及计算机网络方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要随着信息化时代全面到来,计算机网络已经成为生活学习必备的工具,在现代化通讯技术的推动下,“地球村”正在逐渐形成.但不可否认的是,计算机网络安全问题也越来越严重,成为了社会的一大热点课题.

关 键 词计算机网络;网络安全;安全问题;应对措施

中图分类号:TP3文献标识码:A文章编号:1671-7597(2013)24-0141-02

1计算机网络安全

计算机网络安全主要包括硬件安全和软件安全两方面.

硬件就是计算机网络形成的基础设备,硬件安全就是不会因为网络通讯设备遭到破坏,导致网络连接失败,确保计算机网络信息传送的畅通.此外,硬件安全还包括网络通讯基础设施的维护与管理工作.

软件安全就是计算机网络在信息传送过程中要确保通讯的安全性、保密性和完整性.保密性就是计算机内的数据或传送的信息在未经授权情况下不允许其他人非法查看和利用;完整性就是信息在传达过程中要确保其信号的完整和真实,避免发生篡改的问题.要想确保计算机网络的安全性,就必须积极采取各种安全措施,提高计算机网络系统的安全防护和安全管理能力.

2安全问题

2.1安全威胁

主要体现在计算机网络的硬件设施是否具有防火、防冻、防震等功能,因为硬件是计算机网络系统重要的存在依据,一旦遭到破坏,势必会影响计算机网络系统的正常运作,甚至将导致整个计算机网络系统的全盘崩溃.

2.2软件应用系统

所有操作系统都无法避免出现安全漏洞,而一旦出现漏洞,将需要一个较为漫长的系统修复过程.而这一过程无疑给网络黑客提供了可乘之机,黑客若是发现并成功控制安全漏洞,就能够通过技术手段对存在漏洞的计算机进行远程控制,然后恶意摧毁计算机安全防御系统,并非法盗取计算机用户的重要数据和信息.

2.3网络安全

由于在计算机网络设计之初,因技术能力有限,造成计算机网络在安全方面的先天不足,目前主流的互联网协议签订属于开放式的,尽管这种形式推动了互联网的迅速发展,但由于自身存在弊端,使得一些黑客通过制造假的IP地址等方式对目标计算机进行远程操控,最终带来一系列的计算机网络安全问题.

2.4计算机病毒

目前,病毒已经成为了最常见的网络安全隐患,它是一种恶意破坏计算机系统的计算机程序.它一般具有潜在性、快速传播和难以杀除的特征,所以一旦计算机中毒,经常会导致计算机系统紊乱或遭破坏,数据和信息的丢失,如果不及时将病毒查杀,它就会呈现出自我进化、传播方式多样等新的特征.

2.5网络黑客

网络黑客可以说是最具威胁性的一个安全因素.不同于病毒,网络黑客的目的性非常强,能够结合实际需求来进行数据破坏、信息盗取等不法行为,而这种行为经常具有非常高的隐蔽性,很容易造成巨大而无法弥补的损失.随着现代通讯技术的成熟,黑客技术也不断发展,真可谓是道高一尺魔高一丈,那么如何有效防止网络黑客的恶意攻击,已经成为全球计算机网络安全建设的重要内容.


写计算机论文的要求
播放:32868次 评论:3003人

如何应对计算机网络安全威胁参考属性评定
有关论文范文主题研究: 关于计算机的论文范文 大学生适用: 在职论文、电大论文
相关参考文献下载数量: 16 写作解决问题: 如何写
毕业论文开题报告: 论文提纲、论文选题 职称论文适用: 刊物发表、职称评副高
所属大学生专业类别: 如何写 论文题目推荐度: 免费选题

2.6安全意识

许多计算机用户的网络安全意识不强,在网吧等公共场所使用计算机后不及时删除个人信息,或者随便将个人信息透露给其他人,重要账户的密码设置过于简单,安全级别不高,导致个人重要信息外泄,不仅导致个人财产安全受到威胁,而且也使计算机网络安全限于险境.此外,在软件开发过程中,因开发者失误造成软件存在安全漏洞,一旦中毒或被网络黑客控制,很容易对计算机网络安全造成破坏,安全风险非常高.

3应对措施

3.1构建完善的计算机网络安全体制


这篇论文url http://www.sxsky.net/benkelunwen/060150972.html

完善的法律法规是确保计算机网络安全的重要前提,明确计算机用户的网络权利和义务,在保护网名相关权利的同时,严惩违法网络法律的不法网民,真正实现有法可依,有法可循.

3.2做好数据安全备份

一旦计算机系统出现异常,能够通过安全备份的数据进行系统恢复.当因自然灾害或其他不可抗因素而导致计算机破损时,安全备份就可以将重要的存数数据保护起来,从而确保计算机网络系统的安全性.

3.3定期进行系统安全扫面和漏洞修复

在极端复杂的网络环境中,仅仅靠安全技术和管理人员来查找安全漏洞显然是不现实的,这不仅需要计算机用户进行定期安全扫描和漏洞修复,而

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)