电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

浅谈计算机网络安全与防范策略分析研究 计算机专业VIP免费

浅谈计算机网络安全与防范策略分析研究 计算机专业_第1页
浅谈计算机网络安全与防范策略分析研究 计算机专业_第2页
浅谈计算机网络安全与防范策略分析研究 计算机专业_第3页
目录0引言..................................................................................................................................................................51计算机网络安全的现状...................................................................................................................................52计算机网络主要隐患.......................................................................................................................................52.1环境灾害..............................................................................................................................................62.2黑客的威胁与攻击..............................................................................................................................62.3计算机病毒..........................................................................................................................................72.4垃圾邮件和间谍软件..........................................................................................................................72.5计算机犯罪..........................................................................................................................................83计算机网络中的安全缺陷及产生的原因........................................................................................................93.1TCP/TP的脆弱性.................................................................................................................................83.2网络结构的缺陷...................................................................................................................................93.3缺乏安全意识.....................................................................................................................................104网络攻击和入侵的主要途径..........................................................................................................................104.1口令入侵............................................................................................................................................104.2IP欺骗...............................................................................................................................................104.3DNS欺骗.............................................................................................................................................115计算机网络安全的防范策略..........................................................................................................................115.1防火墙技术........................................................................................................................................115.2数据加密技术....................................................................................................................................115.3用户授权访问控制技术....................................................................................................................125.4入侵检测技术.....................................................................................................................................135.5防病毒技术.........................................................................................................................................14结论..............

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

文章天下+ 关注
实名认证
内容提供者

各种文档应有尽有

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部