帮帮文库

doc 毕业论文:计算机网络安全概述及防范策略 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:19 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:计算机网络安全概述及防范策略》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....缺乏行之有效的安全检查保护措施,甚至有些网络管理员利用职务之便从事网上违法行为。计算机网络攻击的特点损失巨大由于攻击和入侵的对象是网络上的计算机,因此攻击旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是般案件的几十到几百倍。威胁社会和国家安全些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。手段多样,手法隐蔽计算机攻击的手段可以说五花八门网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题这也是个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有定的客观原因的随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这点,从电信金融电力等极度依赖信息系统的领域可以看出来。鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。物理安全策略物理安全策略的目的是保护计算机系统网络服务器打印机等硬件实体和通信链路免受自然灾害人为破坏和搭线攻击验证用户的身份和使用权限防止用户越权操作确保计算机系统有个良好的电磁兼容工作环境建立完备的安全管理制度......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....后者则指信息由发送者端自动加密,并进入数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息旦到达目的地,将被自动重组解密,成为可读数据。密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有磁卡磁带磁盘半导体存储器等。密钥的管理技术包括密钥的产生分配保存更换与销毁等各环节上的保密措施。加强网络安全的人为管理在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有效的规章制度,对于确保网络的安全可靠运行,将起到十分有效的作用。加强网络的安全管理包括确定安全管理等级和安全管理范围制定有关网络操作使用规程和人员出入机房管理制度制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....使用防毒防黑等防火墙软件防火墙是个用以阻止网络中的黑客访问个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。设置代理服务器,隐藏自己的地址保护自己的地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的地址,攻击者也是没有办法的,而保护地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请种网络服务时,代理服务器接受申请,然后它根据其服务类型服务内容被服务的对象服务者申请的时间申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。提高警惕由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件包括计算机通信过程中的信息流进行严格的保护。第二章计算机网络面临的威胁现有网络安全技术的缺陷现有的各种网络安全技术都是针对网络安全问题的个或几个方面来设计的,它只能相应地在定程度上解决这个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。信息安全的原因信息安全是个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产包括网络的安全,即计算机信息系统资源硬件软件和信息不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....抑制和防止电磁泄漏即技术是物理安全策略的个主要问题。目前主要防护措施有两类类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另类是对辐射的防护,这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之。下面我们分述各种访问控制策略。入网访问控制入网访问控制为网络访问提供了第层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤用户名的识别与验证用户口令的识别与验证用户账号的缺省限制检查。三道关卡中只要任何关未过,该用户便不能进入该网络......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,般不为外人所知,但旦后门洞开,其造成的后果将不堪设想。黑客的威胁和攻击计算机信息网络上的黑客攻击事件越演越烈,已经成为具有定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听获取攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。计算机病毒年代......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....主要来自计算机犯罪计算机病毒黑客攻击信息战争和计算机系统故障等。网络安全的威胁由于计算机信息系统已经成为信息社会另种形式的金库和保密室,因而,成为些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面自然灾害计算机信息系统仅仅是个智能的机器,易受自然灾害及环境温度湿度振动冲击污染的影响。目前,我们不少计算机房并没有防震防火防水避雷防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性完整性和可用性受到威胁。网络软件的漏洞和后门网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。垃圾邮件和间谍软件些人利用电子邮件地址的公开性和系统的可广播性进行商业宗教政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上立安全实时相应和应急恢复的整体防御没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制安全检测机制安全反映机制和安全恢复机制。数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种......”

下一篇
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
1 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
2 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
3 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
4 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
5 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
6 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
7 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
8 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
9 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
10 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
11 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
12 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
13 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
14 页 / 共 19
毕业论文:计算机网络安全概述及防范策略
毕业论文:计算机网络安全概述及防范策略
15 页 / 共 19
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批