网络安全故障技术及防范技术探讨.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 故障 技术 防范 探讨
- 资源描述:
-
毕业设计(论文) 题目:网络安全故障技术及防范技术探讨 目 录 摘要………………………………………………………………………………1 前言………………………………………………………………………………2 第一章 网络安全故障的分类 …………………………………………………3 1.1硬故障 ………………………………………………………………………3 1.2软故障 ………………………………………………………………………3 第二章 软故障的详细解析………………………………………………………4 2.1配置不当 ……………………………………………………………………4 2.2软件漏洞 ……………………………………………………………………4 2.3.网络协议中的缺陷 …………………………………………………………4 2.4病毒…………………………………………………………………………………………5 2.5黑客入侵………………………………………………………………………7 第三章 安全防范施………………………………………………………………7 3.1数据备份及恢复 ……………………………………………………………8 3.2数据加密 ……………………………………………………………………8 3.3.防火墙、杀毒软件 …………………………………………………………10 3.4网络安全技术 ………………………………………………………………10 3.5 VPN……………………………………………………………………………11 3.6安全意识 …………………………………………………………………12 结束语 …………………………………………………………………………13 参考文献 ………………………………………………………………………13 网络安全防范技术及电脑故障探讨 摘 要 随着计算机网络技术的不断发展,计算机网络已经向着一个开放式的高性能化,智能化,国际化的方向发展,随着网络的越来越广泛的应用,网络安全问题成了现下一个最为人关注的问题。计算机犯罪也越来越严重,往往用户在使用过程中对网络防范的疏忽导致计算机出现的一些网络问题及故障。例:病毒、木马黑客、软件漏洞等。虽然一些网络安全技术也随之在不断的更新,但是问题依旧层出不穷。“防火墙越砌越高,入侵检测越做越复杂,病毒库也越来越庞大,却依然无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止已经在电脑硬盘中驻存的一些病毒向网上肆意传播。根子肯定是出在‘网络的薄弱性和不稳定性’”(中国安全产业分会常务副理事长屈延文教授语)。网络的话题永远是说不完的,本文的主要目的是专门针对现下网络安全问题,详细探讨网络常见安全软故障及其防范措施,并了解一些电脑故障的解决方法。这样当读者遇到此类故障就不会手足无策,以期能最大限度的减少网络安全问题带来的危害。 关键词: 计算机病毒,网络安全,防范措施 1 前 言 2015年,信息技术飞速发展的时代,社交网络的使用到处可见,人们可以很方便的从网络中获取最新的信息 ,但是自己的信息也可能被侵入攻击导致一些难以修复的系统问题。严重的面对一些小疏忽则可能导致不能挽回的巨大损失,例如系统的一些漏洞则很容易被一些不法分子钻了空子,做一些非法,违法的事。例如:信息泄露、系统完整性破坏、拒绝服务攻击、行为否认、网络滥用等。对于企业来说,无论大小,都有一些关于技术和业务机密存储在计算机和网络中,也使人们对于网络安全技术的要求也越来越高,本文就针对一些时下网络问题展开讨论,针对现下的问题进行一个分析和防范,介绍几点常见的相关网络安全隐患知识,使读者对其有一个充分的理性的认识,并在此基础上提出一些有效的解决网络故障的技术和方法。 网络安全问题导致的危害 网络上的攻击都是针对网络上的计算机,当计算机受到攻击便有可能会导致计算机的瘫痪,从而会给公司或企业带来不可估量的损失,如今美国每年因计算机网络犯罪而受到的损失就高达几百亿美元。网络计算机中的损失往往比现实生活中的损失平均每起高几十倍到几百倍网络安全威胁可分为五种:信息泄露、完整性破坏、拒绝服务攻击、网络滥用。 信息泄露:网络不安全因素破坏了内部系统的保密性,信息被泄露给了非授权的实体。如企业的存在内部网络中的机密被盗出,并被罪犯转卖,带来的损失也是无法弥补的,能够至信息泄露的威胁有:人员的内部泄露、漏洞利用、物理侵犯、网络钓鱼、授权侵犯监听、 射频截获等。 完整性破坏:犯罪者们往往能过网络中的一些漏洞,用木马攻入,或者附带病毒的文件攻击,一旦点击运行,便会启动木马中的破坏程序,把电脑中的系统损坏掉,这类病毒木马层出不穷,也另户主头疼不已, 拒绝服务攻击:有些网站明明可以合法的进入,但是却被之不合法的拒绝,或者你输入一些操作的时候,往往电脑毫无反应或者对你命令的推辞,运行缓慢 甚至使你的电脑瘫痪,令你无法获得网络服务。 网络滥用:网络中的对网络熟悉的使用者往往利用对网络的了解进行网络滥用,例制造破坏程序,利用网络散播这些破坏程序,侵入别人电脑可以进行别人电脑的控制,设备滥用,一些隐秘资料信息也被放置于网上,极大地损害了个人的利益。 第一章 网络安全的分类 1.1 硬故障 自然灾害和人为因素 (1)自然灾害:对自然生态环境、人居环境和人类及其生命财产造成破坏和危害的自然现象。如飓风、地震、海啸等。当碰上一些自然灾害,带来的损失是不可估量的,这也是避免的。 (2)人为因素:对计算机对的破坏,对计算机的操作不慎带来的误删,用户口令选择不慎等都会对计算机造成损伤和故障。这是我们可以避免而又不能完全避免的问题,每个人都会有对于网络的疏忽和对计算机的操作失误而引起的故障及损失,如计算机使用不当,这些都是我们需要关注的,关键在于我们对于计算机网络安全知识的认知和加强 1.2 软故障 软故障是现在主要的网络问题,也是本文研究的主要对像。详细见下分析: 第二章 软故障的详细解析 现在计算机网络安全主要面临软故障威协和攻击的原因可分为:安全配置不当、软件漏洞、网络协议中的缺陷、病毒、黑客入侵。 2.1安全配置不当:用户对于计算机安全配置不当,导致网络安全面临威协,例如没有安装杀毒软件,防火墙的配置不正确,防火墙也需要定时的升级病毒库,防火墙不要过多,也不要过少,有可能会导致它根本不起什么作用。对于一些网络上的应用程序,当下载点击它时,就为一些网上不安全木马打开了道缺口。计算机变慢,死机,重复开关机等问题也将层出不穷。 2.2软件漏洞:一些系统软件和网络软件都不可能是完美无缺的,无论防火墙有多完善,杀毒软件有专业,总有一些木马能够通过层层的监控进入到电脑中,软件再随这些木马进一步改进,进化,就是网络上所谓的补丁。但是从此可以看出安全软件也不可能一直保持网络的安全,需要不停的进行维护。 2.3网络协议中的缺陷 网络协议中的缺陷是指网络协议的不完整性,一些没有满足客户需要的漏洞,安全的漏洞等,这会也有可能会导致网络的不安全因素,因特网主要的协议是TCT/IP协议,然而TCT/IP协议的协议集就存在安全缺点,第一层的数据所遵守的协议都不相同。这些协议一开始就没有考虑到网络路径中的安全性。故对网络的安全性并没有多大的保障,因它是面对大众的网络,如果有人熟知TCP/IP协议,那么就很容易被不法分子所利用。 “2008年5月20日消息,微软继上周发布了每月一次的安全补定之后,本周三又发布了一个安全公告。这个安全公告称,微软Windows操作系统发现了一个新的TCP/IP协议安全漏洞。” “C报道,这个安全漏洞能够让攻击者PC中现有的TCP连接,在拒绝服务式攻击中使用户的计算机断开网络连接。然而,黑客还可以利用这个安全漏洞执行额外的代码或者取得访问用户计算机的权限。微软发言人本周四在谈到这个安全漏洞时说,我们并不认为这个安全漏洞对于互联网是一个严重的威胁。这个安全漏洞影响到Windows XP、Windows XP SP1、Windows 2000和Windows Server 2003等操作系统软件。但是,我们到目前为止还不知道任何利用这个安全漏洞实施攻击的实例。”这是网上公布的一则关于网络协议的漏洞,网络协议的安全足以导致各软件公司的财政受损。 例如IPv6网络协议也出现了故障问题,IP地址不够,且从IPv4向IPv6过渡也会产生新的风险,并且削弱网络的安全。 2.4 病毒 计算机病毒是一个常见的网络问题,专门针对系统薄弱的缺点,攻击做出各种入侵。例如在你浏览网页的时候,浏览了含恶意代码的网页,下载软件的时候不知不觉可能也已经把病毒一起下载进了计算机, 当你电脑突然变得很卡,乱弹网页,程序打不开,电脑自动重启关机的时候,有可能你的电脑就已经中毒了。而有一些木马具有潜伏性,可能会过一段时间电脑才会有中毒的反应出现。病毒可能会盗取你的个人信息资料,破坏系统,隐私也将被别人看到,或计算机被人利用去攻击服务器之类.有些病毒甚至会关掉你的杀毒软件。有些如黑色星期五病毒、火炬病毒、米开朗·基罗病毒恶性病毒,一旦发作便会造成极大的危害,破坏系统数据,瘫痪等,一旦在电脑上发作,便会给使用都造成不可挽回的损失。 常见的病毒类别有引导区病毒、木马病毒、脚本病毒、蠕虫病毒、捆绑机病毒、后门病毒、宏病毒、破坏性程序病毒、玩笑病毒等 2.4.1引导区病毒:这是一种隐藏在硬盘或软盘引导区的病毒,当计算机从受感染的盘中读取数据时,并被存储在内中时便会感染其它盘的引导区,或能通过网络感染到其他的计算机进行破坏。想要防范这种病毒,有良好的杀毒习惯是关键,来路不明的软盘就先查毒,在主板的设置中,防病毒一项也要打勾,如果要杀毒,要先看清楚病毒所在位置,清除病毒之前记得备份引导区。 2.4.2木马病毒:这种病毒通常进入系统会隐藏起来,然后向外界泄露你的用户信息,用来窃取用户名登录信息,账号密码之类,这在QQ,网络游戏中非常常见,需要特别注意,很有名的木马冰河,只要向服务器发出请求,黑客便可从服务器监控起客户机上的所有信息,客户端的安全可想而知。一般我们开启查毒软件,便可阻止木马的入侵。 2.4.3脚本病毒:此类病毒是使用脚本语言编写的,是从网页中传播的病毒,一般带有广告性质,经常会改IE首页,也会从邮件中侵入,例如欧美爆发的“爱虫”网络蠕虫病毒,中毒开始现像就是你打开文件夹的速度很慢。几天内许多大型企业系统瘫痪,全球损失达到十几亿美元。当然也有一些方法可以防止这些恶意脚本,在“我的电脑”中依次查看文件类型,只要是缀名为VBS、VBE、JS、JSE、WSH、WSF的所有针对脚本文件的操作都删除就可以了。 2.4.4蠕虫病毒 :是一种复制型非感染性病毒,它会能过网络或系统漏洞来传播,比如它会拦截E-mail并发出自己的复制品来传播自已,往往会造成邮件服务器的崩溃。如:冲击波、振荡波等。其主要是影响电脑的运行速度,破坏操作系统。一般存在于内存、系统目录、开机自启里面,一旦中毒,你可以查看系统目录,注册表里面,看看有没有什么可疑文件,任务管理器中也可看看内存正在进行的文件,看看有没有什么可疑程序出现,把它删除便可。也可在“开始”里面输入msconfig,看看启动项是里是否有可疑文件,如果可疑启动项里面有指向了目录文件,一定要把目录文件也一并删除,因为那也有可能是病毒恢复的一种手段。 2.4.5捆绑机病毒:是隐藏在应用程序中的病毒,如QQ,IE程序,表面是一个正常文件,当你点击运行它的时候,它就会运行进行系统破坏,一般会在小型网詀这类中出现。 2.4.6后门病毒:简单来说就是给中毒系统开后门,和蠕虫病毒一样复制能力强,隐蔽能力也强,它会泄露本地消息,网速下降,并且会引起网络瓶颈,用户的系统隐私安全就没有了保障。 2.4.7宏病毒:前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97等,是一种文件病毒,它跟随于宏语言,宏语言功能强大,也给宏病毒有了可乘之。 2.4.8破坏性程序病毒:当你点击运行它时,这种病毒会直接破坏计算机,如:格式化C盘、然后命令等。 2.4.9玩笑病毒:也称恶作剧病毒,往往会引诱你点击它,然后做出各种破坏操作吓唬用户,其实上却没有做任何破坏。 机。 2.5黑客入侵 网络软件的总不可能是百分之百的完美,总会有一些不法分子会利用网络的漏洞进行犯罪,黑客攻击也是现下一个很严重的问题。黑客往往都具有很强的网络编程基础,常常利用网络,从你的电脑系统漏洞里面盗取信息。 那么,黑客是如何入侵信人电脑的呢?有一种方法是全面扫描法,最简单的办法,就是默认管理员没设密码,或是设置了简单密码。这样一来,只要用扫描工具扫描一下,就能扫出很多,再用3389远程登录,这样很容易就进用户电脑了,如果用户是2003系统的话,也有一个通用密码,无论之前你输的什么密码,只要输入4~6个特定字符,避过密码验证,就可以登录了,也叫做后门钥匙或万能通用密码。 有些黑客是有专门的针对性的攻击用户电脑的,例如想盗取用户网上银行帐户,或是查看个人隐私,有些黑客还被利用来盗取企业资料信息,破坏他人网络系统,造成别人的损失来达到自己的目的,当然也有些黑客纯粹是想显示自己在软件技术方面的实力,受到他人关注的虚荣感而去制造病毒,“2007年2月份2日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播'熊猫烧香'病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获10万余元。” 这是前几年很著名的“熊猫烧香”事件,全世界的人都得知这样的一个让全球损失好几十亿的病毒是这样一位青年做出的,法网恢恢,疏而不漏,也许是认为网上的一切没有人查得出来,也许不知道会弄出这么大的世界损失,但是往往是这些不经意的范罪心理导致了牢狱之灾,一时的贪念,铸成大错。我们在加强打击病毒犯罪之外,更应该加强对网络安全的防范。 第三章 安全防范措施 网络安全问题所采用的安全防范措施如下 3.1数据备份及恢复 在所有的安全防范中,数据备份最为优先,不管安全技术有多先进,软件有多完善,相信瞬息万变的网络,不如相信自己的所能够做到的事,计算机网中,连接大家的东西就是资料信息,网络共享,脱离不了信息数据,所有一切的核心和基础就是数据。网络最重要的是向大众提供信息资源,信息共享,所以我们所保护的最主要的就是数据库系统的安全。那么各种的软件各种的防毒墙,各种的小心应对网上的种种陷阱,计算机是否就足够安全了呢?所以我们就要采用数据备份来进行资源的保护,尤其是一些特别重要的数据信息,当病毒导致电脑瘫痪,崩溃的时候,方可显示其作用。数据有备分存储的时候如何利用数据备份来保证数据的安全也是我们现在急需要研究的一个方向。 除了备份硬件设备,软件做为快速有效的为备份做准备之外,为了将数据完善的备份下来,我们在备份数据的时候应该拟定一个计划,做好备份的准备工作。1.多久备份一次?其频率如何?2.备份的是哪一部分内容?内容要明确。3.备份到哪个介质里面(硬盘,磁盘)?4.备份都要交给一个固定的人来备份,这样方便对于信息状态的了解。5.而且备份的内容都应该备份两份以上6.明确其具体位置,到时找起来也方便。7.并且要明确按着这个制度来,否则将无法达到备分方案的目的。 备份也有很多种备分,1.你可以选择全部备份,把电脑里的全部信息都备份出来,但是这种备份所需要的时间比较久,可以隔一些时间再备份一次,但是安全性却比较高。2.或者只备份上次电脑里备份过后有变动的数据,这个叫做差分备份。3.也可有选择的把自己需要的信息备份出来。 系统恢复大致分为:全盘恢复、数据库和邮件系统恢复、个别文件恢复和重定向恢复。 3.2数据加密 数据加密技术是一种人们常用的数据安全保护措施,提高了数据的安全性和保密性,是防止数据被入侵者破析的重要手段的一种。数据加密是利用一种技术手段对要保护的数据重新编码传送,达到目的后再使用方法使之还原。比方现在我要给用户信息里面的数据加密,我们可以通过加密的方法把用户密码加密,经过一定的算法之后,源文件被覆盖,得出来的就是加密后的密码,这就是加密了,我们再把这个密码放到数据库中,这样我们的数据就会有了一定的安全保障。 电子商务在网络传输中最主要的信息安全保护措施就是加密技术,其高效加灵活性使得其在企业网络中风行。加密技术又可分为两个要素:算法和密钥。算法就是就是对将一些信息结合一连串的数字进行结合,得到一组不能理解的密文。密钥是一种算法,我们可以在后台对其对基加密解密。 网络加密技术是主要可分为两种:单匙技术、双匙技术 3.2.1单匙技术 这是技术加密和解密都是采用同一种方法,这是一种相对传统的方法,我们用一种钥匙方法把信息加密,再通过一些途径转发给另一个人,另一个人再用这种钥匙方法解密,这个方法相对比较简单,但是问题在于,如果收信息的一方人的地理位置不在同一处,怎么把这个钥匙方法安全的传给他呢?如果传给另一个人如何保证其安全。与其这样为什么不将信息也用这样安全的方法传送呢?这种简单的密钥,如果被人所截获,虽然想要破解也需要一定的时间,但这仅是时间问题。后来就出现了一种密钥技术解决了这个问题。 3.2.2双匙技术 这种技术是采用两不同的钥匙,一种被称为公用钥匙,当传送文件信息的人传送文件的时候就会采用这个公用钥匙,这是所有人都知道的公用钥匙,当发件人将文件用之进行加密,并在网上传给收件人时,即使网络不安全,被人截获,这也不影响其安全性,因为想要破解这个密钥需要收信人自己的私有密钥,也是一种最新推出的安全密钥技术。这种私有密钥只有收件者自己知道,即使是发件人收到这个文件也是没有办法将其解密的。 还有另一种采用双匙技术的方法是,发件人将发出的信息用自己的私人密钥加密,这样的话,就相当于在这条信息上签上名字,发件人就能确定是本人发件,因为只有本人才知道自己的私人密钥。也能确保对所发出的信息负有责任,消息一旦发出,这就已经成为一个事实,不能否认。所以当有人希望保密并对信息签名的时候,可以使用这双匙技术,进行加密解密,也许你会觉得有些烦锁,但是现在有一些软件专门针对这种技术, 人们也就可以很简单的就执行这个复杂的操作。 3.3防火墙、杀毒软件 网络最重要的防毒和杀毒步骤就是由防火墙和杀毒软件来运行的,光是数据的备份,加密还是远远不够,我们还要采取一些主动方式,防火墙和杀毒软件就是这样这产生的,防火墙和杀毒软件有着同样的作用,都是为了保护计算机的,不过其采用的方式不同,两者的功能也不一样。 防火墙是一种设在内部网络和Internet之间的隔离监控技术 ,通过预定议的安全策略,对外网通信强制实施控制访问,阻止外部未授权网络对内部的非法访问,在不影响网络通信的基础上通过某种安全策略来查看数据包是否被允许通信,并决定是否放行。可以阻挡攻击禁止内部网访问一些可疑网站,现在防火墙也都具备网关的能力。防火墙在不影响原有应用系统的情况下,又具有简单易行的优点,也使防火墙的需求市场越来越广泛。。甚至有些厂商还把防火墙技术融入硬件产品中,以确保硬件的安全性,可见防火墙在未来市场中的竞争性,目前全球三分之一的网络用户都采用了防火墙技术。 杀毒软件,也称反病毒软件,顾名思义其主要功能就是对一些病毒,恶意代码的查杀,其本身就带有病毒库,通过扫描电脑各个存储盘,与电脑中的文件的特征码进行比较分析,扫描并识别文件是否受到感染。现在。市场上大家所熟悉的杀毒软件有:360杀毒软件、金山毒霸、江民、瑞星、卡巴斯基等。竞争使得其功能越来越多,如反黑客木马,漏洞扫描,系统检测 垃圾邮件识别,硬盘数据恢复等。其产品升级,各种文件系统的防护等也是其性能之一。 杀毒软件也是有一定的缺陷的,1它能查出病毒,却不一定能杀掉所有的病毒。2每台电脑上安装的杀毒软件不能同时安装两种,这样会导致两种杀毒软件之间的冲突。而使得杀毒功能变弱。3大多的杀毒软件是在计算机病毒发生之后升级的。杀毒软件本身的病毒库也是根据以往的病毒而制作的,然而现在的病毒更新之快,稍加修改又升级为一个更难对付的病毒,以至于杀毒软件查到病毒却杀不了它,有的病毒甚至把杀毒软件给关掉或卸载掉。故单靠杀毒软件这一点还不够,我们需要的是将防火墙和杀毒软件结合在一起,性能互补,这样才能更有效的保证计算机的安全。 3.4网络安全检测技术 为了保障网络安全,一些网络安全检测技术也随即被推出,因为单靠防护还不能满足大家对网络安全的需求, 网络安全检测主要可分为:入侵检测、入侵防御。 入侵检测: 又称IDS,是一种对网络进行即时监视,查看是否有违反安全策略的行为或是否遭遇袭击的迹像,并主动采取措施的一种安全技术,从二十世纪九十年代到现在,入侵检测系统纷纷在各厂家中研发出来,并在智能化和分布式两个方面取得了很大的进步。 入侵防御:又称(IPS)是网络安全设施,这是入侵检测之后出来的另一种技术,入侵检测是在网络出现异常的时候发出警报,但是是往往已入侵,入侵防御的优点在于能够马上采取措施,积极主动的防御,防范于未来,也可看作入侵防御是防火墙加上入侵检测系统,两者结合,使其达到更完美的地步。 3.5 VPN(虚拟专用网) 虚拟专用网是一种通过因特网建立的在逻辑上临时且又安全的虚拟子网,保证了传输数据的安全,这种虚拟专用网可以方便全球因特网介入,可以在企业网站之间建立安全连接通信的虚拟专用线路,更可连接到外联网虚拟专用网中。我们可以把经过虚拟子网的的数据进行加密,以保证数据只有发件人和收件人知道,而虚拟专用网是建立在公共网上,其实现简单,操作灵活,可扩充性好,安全问题又有保障的优点使得在企业网中备受欢迎。 网络虚拟网可以分为三种解决方案1.远程访问虚拟网,相当于传统的远程访问网络。2.企业内部虚拟网络,相当于传统的企业内部网络。3.企业扩展虚拟网,相当于传统的企业网络与之合作企业的网络所构成的一些网络扩展 图1. VPN虚拟网与物理网意图 3.6安全意识 据现在国际调查,55%的企业没有自己公司的安全策略,仅靠一些简单的安全措施,网上下载的安全软件来保护企业网络安全,这些安全措施也可能相互产生冲击,排斥,甚至抵消其功能,随着时间的累积,安全措施的负担会越来越重,对其的不断修补,漏洞也会越来越大,使不仅影响服务性能,又无法得到网络的安全保障,这些都是企业迫在眉捷的问题,所以只有企业加强安全意识,增强网络安全管理,不断改进网络安全方针,为计算机提供安全的网络环境,才能构建完善的安全体系并有效的保证网络安全。这样才能避免企业损失,国家损失。 网络安全是一个很重要的一切,它涉及到了法律、管理,和技术等综合要素,是企业需要重视的一个环节,我们应该树立计算机安全防范意识,从思想上认识到网络安全对于个人,企业,国家的重要性,网络安全的防范措施都是有限度的,没有一个网络安全保护措施是完美的,一劳永逸的,最重要的是我们大家每个人的积极参与,对网络安全进行及时的维护和管理。 结束语 经过两个多月的努力,网络安全故障及防范技术终于完成了。这篇论文还有着很多不足之处,但是是自己付诸心思写成的。写这篇毕业论文是因为我的实习企业是中有涉及到这一方面,并且自己最近也对于网络安全方面有一些感悟,加上资料的寻找、收集而写成的一些对于网络安全的见解。在其中出现了很多的困难,但是都在老师同学的帮助下解决了。从写论文的架构-找资料-全文润色这个过程中我学到了很多,也明白了实践对于学习的重要姓,这些也完全可以应用到以后的工作中。明白了对待任何一件事,都要从整体考虑,再按步骤一步一步来,不能想着一口吃成个胖子,还要付出自己的耐心,努力。值此论文完成之际,谨向尊敬的老师致以最诚挚的谢意。 参 考 文 献 1 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005. 2.卢昱,王宇.计算机网络安全与控制技术[M].北京:科学出版社,2005. 3.韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006.3 4.吴企渊.《计算机网络》.清华大学出版社.2001. 这张是论文大纲,可以参考一下 ,如果老师提问可以回答 名称:网络安全防范技术及电脑故障探讨 1、毕业项目的主要任务及目标 1)完成论文的设计概括(论文总体计划,参考资料,信息收集,论文) 2)了解威胁计算机网络安全的主要因素(硬故障,软故障,原因及防范,电脑故障原因解析,和个人见解) 3)整个论文的润色 ,补充 4)定稿 2、毕业项目的主要内容 1) 对此论文的的背景,及介绍 2) 网络软故障的分类(内部泄密,外部泄密,软件漏洞,网络协议中的缺陷,病毒,黑客入侵) 3) 网络安全问题的防范(数据备份,数据加密,防火墙、杀毒软件,网络安全技术,VPN,安全意识) 4) 对于本论文的总结 14展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




网络安全故障技术及防范技术探讨.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/5128119.html