欢迎来到天天文库
浏览记录
ID:55572112
大小:106.00 KB
页数:26页
时间:2020-05-18
《计算机网络信息安全面临的威胁和防范对策.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、毕业设计(论文)计算机网络信息安全面临的威胁和防对策摘要该文对计算机网络安全存在的问题进行深入的剖析,并且提出相应的改进和防护对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防护对策。本文的关键词:计算机网络信息安全黑客入侵防护对策防火墙 目录摘要·.........
2、...........................................2关键字..................................................2一、网络安全概述........................................5二、网络安全定义........................................51.国对信息安全定义.....................................52.国外对信息安全的定义....
3、..............................6三、计算机网络信息安全面临的威胁........................6四、计算机网络不安全因素...............................81、计算机网络的脆弱性.................................82、操作系统存在的安全问题..............................83、数据库存储的容存在的安全问题......................104、防火墙的脆弱性......
4、..............................105、TCP/IP协议的安全性缺陷.............................116、其他方面的因素....................................11五、计算机网络安全的现状...............................111、病毒问题..........................................112、非法访问和破坏..............................
5、.......123、管理漏洞.........................................124、网络的开放性带来的问题..............................13一、网络威胁..........................................141、网络威胁简介............................................142、人为因素威胁............................................1
6、53、黑客入侵................................................15二、网络安全防御体系........................................191、可靠性..................................................192、可用性..................................................203、性..................................
7、................204、完整性..................................................205、不可抵赖性..............................................20三、计算机网络安全的保护策略..............................201、隐藏IP地址.............................................212、关闭不必要的端口...................
8、.....................213、更换管理员账户..........................................214、杜绝Guest账户的入侵....................................215、封死黑客的“后门”.....................................216、
此文档下载收益归作者所有