网络安全类有关论文范文集,与企业内部网络安全相关毕业论文致谢

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇网络安全类有关毕业论文致谢,关于企业内部网络安全相关专升本毕业论文范文。免费优秀的关于网络安全及操作系统及计算机系统方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机网络的广泛运用,企业计算机网络系统的应用已经成为企业管理发展的方向.各企业内部网络规模的急剧膨胀,网络用户的快速增长,企业内部网安全问题已经成为当前各企业网络建设中不可忽视的首要问题.

关 键 词:企业管理;网络;网络安全

中图分类号:TP393.1文献标识码:A文章编号:1007-9599(2011)24-0000-01

AnalysisofInternalNetworkSecurityforEnterprise

HuangJin

(ChuandaZhongxinTechnologyDevelopmentCo.,Ltd.,Chengdu610017,China)

Abstract:Withtheextensiveuseofputerworks,theapplicationofputerworksystemshavebeethedevelopmentdirectionoftheenterprisemanagement.Therapidgrowthoftherapidexpansionofthescaleoftheinternalwork,workusers,intrasecurityissueshasbeethemostimportantissuefortheconstructionoftheenterpriseworkcannotbeignored.

Keywords:Businessmanagement,Network,Networksecurity

一、目前企业内部网络的安全面临的主要问题

(一)计算机病毒

计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响企业内部网络安全的主要因素.

(二)操作系统的安全问题

目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,各种计算机病毒都是利用操作系统的漏洞进行传染.如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染.

(三)黑客

黑客的定义是:“对计算机系统进行非授权访问的人员”.大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞,他们只是能够灵活运用手中掌握的十分丰富的现成工具.黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、种植木马等.


本篇论文来源 http://www.sxsky.net/benkelunwen/060374848.html

(四)口令入侵

一般来说,企业为每个员工分配一个账号,并根据其应用范围,分配相应的权限.某些人员为了访问不属于自己应该访问的内容,用不正常的手段窃取别人的口令,造成了企业管理的混乱及企业重要文件的外流.

(五)非正常途径访问或内部破坏

在企业中,有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据.这些安全隐患都严重地破坏了企业的管理秩序.部分员工对网络知识很感兴趣,攻击企业内部网就成了他们表现才华,实践网络知识的途径.

(六)设备受损

设备破坏主要是指对网络硬件设备的破坏.企业内部网络涉及的设备分布在整个企业内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,或由于雷击、暴雨等自然灾害受损,这样会造成企业内部网络全部或部分瘫痪的严重后

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)