电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机网络安全研究分析研究 网络工程管理专业VIP免费

计算机网络安全研究分析研究  网络工程管理专业_第1页
计算机网络安全研究分析研究  网络工程管理专业_第2页
计算机网络安全研究分析研究  网络工程管理专业_第3页
计算机网络安全研究摘要随着我国经济的不断发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻击的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。除此之外,计算机网络使用者其自身的安全意识,也会直接影响到其使用互联网的安全。关键词:网络安全防火墙计算机病毒AbstractWiththerapiddevelopmentofInternettechnologyinrecentyears,therehavebeenmanyattacksoncomputernetwork,whichhaveseriouslyaffectedtheuseofnormalnetworkandcausedheavyeconomiclosses.Becauseofthecongenitaldefectsoftheexistingcomputernetwork,itiseasytobeexploitedbyattackerswithulteriormotives,resultinginthecurrenthackerattack,virusinvasion.Atthesametime,withthedevelopmentandapplicationofnewtechnologyandmethod,thestabilityandsecurityofnormalnetworksystemareguaranteedgreatly.Inaddition,theuser'ssecurityawarenessisalsoanimportantaspectofcomputernetworksecurity.Keyword:NetworksecurityFirewallComputervirus目录引言...........................................................................................................................1一计算机网络安全的现状......................................................................................1二计算机网络的主要隐患......................................................................................2(一)环境灾害.................................................................................................2(二)黑客的威胁和攻击.................................................................................2(三)计算机病毒.............................................................................................3(四)垃圾邮件和间谍软件.............................................................................4(五)计算机犯罪.............................................................................................5三计算机网络的安全缺陷及产生原因..................................................................6(一)TCP/IP的脆弱性....................................................................................6(二)网络结构的不安全性.............................................................................6(三)网络窃听.................................................................................................6(四)缺乏安全意识.........................................................................................6四网络攻击和入侵的主要途径..............................................................................8(一)口令入侵.................................................................................................8(二)IP欺骗.....................................................................................................8(三)DNS欺骗................................................................................................8五计算机网络安全的防范策略............................................................................10(一)防火墙技术...........................................................................................10(二)数据加密技术.......................................................................................10(三)用户授权访问控制技术.................................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

文章天下+ 关注
实名认证
内容提供者

各种文档应有尽有

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部