外资零售业市场准入与发展我国零售业的对策 毕业论文

外资零售业市场准入与发展我国零售业的对策 毕业论文

ID:342405

大小:57.50 KB

页数:7页

时间:2017-07-25

外资零售业市场准入与发展我国零售业的对策  毕业论文_第1页
外资零售业市场准入与发展我国零售业的对策  毕业论文_第2页
外资零售业市场准入与发展我国零售业的对策  毕业论文_第3页
外资零售业市场准入与发展我国零售业的对策  毕业论文_第4页
外资零售业市场准入与发展我国零售业的对策  毕业论文_第5页
资源描述:

《外资零售业市场准入与发展我国零售业的对策 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、外资零售业市场准入与发展我国零售业的对策入学年级:2013春学生姓名:XXX学号:131022004071001所学专业:计算机科学与技术XXXX大学中国●XXX2014年10月6目录提要21课题背景21.1计算机网络安全威胁及表现形式31.1.1常见的计算机网络安全威胁31.1.1.1信息泄露31.1.1.2常见的计算机网络安全威胁的表现形式32网络信息安全防范策略42.1防火墙技术42.2数据加密技术42.2.1私匙加密42.2.2公匙加密52.3访问控制52.4防御病毒技术52.5安全技术走向53结束语64参考文献

2、66提要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构

3、的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络

4、安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。1课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难

5、留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。迄今为止,国家正式批准成立的中外合资零售企业有18家,加上一批由地方政府和主管部门审批的中外合资、中外合作的零售企业,目前投资建设和相继开业的合资、合作零售企业已超过200家。1995年起,对外开放连锁经营形式,批准荷兰、日本两家外商在北京进行连锁商业试点。61.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性

6、、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1常见的计算机网络安全威胁1.1.1.1信息泄露①信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。以上泊位646个,民航机场129个,航线1120条,里程151万公里,管道运输2.5万公里。货运量总计135亿吨,货物周转量总计43359亿吨公里。通讯事业方面,公

7、用通信网的通信能力和技术水平明显提高。邮电通信网已经覆盖全国所有城镇,全国城乡电话网总容量超过1亿门,网络规模居世界第2位。数字数据网总容量达到46万个端口,已具备提供现阶段国民经济信息化所需要的通信能力。以现代信息技术为基础的专用物流信息网络开始在一些部门和地区建立,一些长期困扰物流业发展的基础性工作取得了突破性进展。②完整性破坏。通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。③拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。④网络滥用。合法用户滥用网络,引入不必要的

8、安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1.1.1.2常见的计算机网络安全威胁的表现形式①自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。