當前位置:首頁 » 網路連接 » 計算機網路安全與維護作業
擴展閱讀
手機打開後沒有網路 2024-05-17 09:29:57
中美網路連接圖 2024-05-17 09:29:00

計算機網路安全與維護作業

發布時間: 2022-09-24 08:39:43

計算機網路信息安全及防範措施有哪些

1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性

指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

Ⅱ 計算機網路作業

同學呀,像這樣的學習問題,得要你自己去找解決的答案呀,別人幫你回答,這樣是沒用的呀,只會害了你呀,這樣書上都是有的,如果實在不會做,自己可以在書本上找得到。

Ⅲ 計算機網路大作業

才30分
不過這個很簡單
先把拓撲畫出來,然後再進行ip配置
然後再進行交換機配置
不過vlan好象沒什麼地方要用吧,互相不能通信的,劃分在不同網段就好了吧
主要是不同網段要通信的,你可以查下相關命令。

Ⅳ 計算機網路運用與技術的作業

1)多媒體信息處理

本方向著重研究神經網路、模糊邏輯、模糊神經網路、模擬退火技術、蟻群演算法等在視頻圖像處理與編碼中的應用,旨在發展快速高效和具有在低碼率信道下實現視頻圖像實時編碼潛能的壓縮演算法;在國內率先開展了模糊矢量量化技術的研究,提出了模糊學習vq演算法、模糊k-鄰域vq演算法、隨機競爭學習vq演算法,使得vq編碼性能大大提高,解決了對初始碼書的依賴性問題和碼書設計時間過長的問題。在數字水印技術方面,較為系統地引入了混沌理論,同時在國內較早地開始第二代數字水印演算法的研究;本方向還將醫學成像技術、人工生命、非線性非確定系統辯識相結合,在國內較早地提出了基於spect、fmri、eeg、meg等信息融合的高維時空非線性模型的建立和辨識,能夠為醫學功能實時成像提供定量的理論依據、有效的分析方法和實用的計算手段。

本方向重視高水平的實驗室建設,分別與美國ti公司和美國motorola公司合作成立了dsp實驗室和eda實驗室各一個,實驗室設備總投入已超過400萬元,著重研究數字信號的實時處理技術與硬體實現,在現場可編程門陣列系統的動態可重構技術方面的研究,已經取得了關鍵技術的突破。這些實驗室設備先進,及時跟蹤國外大公司的最新技術,目前已經為深圳特區的信息行業提供了較為雄厚的技術支持和完整的技術培訓,具有較大的知名度和良好的學術聲譽。

本方向積極開展「產、學、研」合作項目,涉及高解析度醫學影像設備、無線通訊介面、固定電話簡訊設備、生化分析儀等領域,其中「isp數字電路實驗分析系統」獲得1999年廣東省科技進步三等獎,「可編程來電顯示測試儀的研究」獲得1999年深圳市科技進步三等獎,「全自動多參數臨床電解質分析儀」2001年通過廣東省葯品監督管理局的鑒定,已有5項成果在中國高新技術交易會上成功轉讓和實施產業化,目前已產生經濟效益4000萬元。

本方向積極開展國際間的學術合作研究,近三年,學術骨幹中共有5人次赴英國做訪問學者,並且承擔英國british council的國際合作科研項目一項。本方向的研究工作,一方面以多媒體圖像信息處理的新理論、新方法和新技術為突破口,力圖實現理論和技術上的源頭創新;同時將「產、學、研」緊密結合,力求形成我國自主的知識產權,提高核心國際競爭力。

(2)智能化網路與應用

本方向主要研究網路信息與生物信息的智能處理技術。目前本方向的主要研究內容包括:

①智能主體(agent)及其應用技術:目前主要研究主體語言、主體之間的協作和協調、通信和交互技術、多主體學習以及多主體系統在基因組自動注釋(automated genomic annotation)、生物信息智能集成與共享web服務資源融合中的應用等。

②數據挖掘與知識發現:主要研究基礎理論、發現演算法、可視化技術、定性定量互換模型、知識表示方法、發現知識的維護和再利用、半結構化和非結構化數據中的知識發現以及網上數據挖掘等。

③語義web與ontology:研究語義web的支撐技術、模型和方法,包括可擴展標記語言(xml,extensible markup language)、xml schemas、資源描述框架(rdf, resource description framework)和知識本體(ontology)等創建語義web的支撐技術。重點研究:設計機器可讀的網上信息內容表示、自動推理模式、後基因組語義web的支撐技術、ontology與基因功能注釋、知識網格和信息網格。

④生物信息智能處理技術:研究生物智能信息處理中的演算法問題,重點研究生物信息資源共享技術和生物信息的知識挖掘。主要包括研究新的dna序列特徵分析方法;研究先進、高效的信息分析和數據挖掘手段,從大量繁雜的蛋白質組數據中找出內在聯系,揭示蛋白質的功能及相互作用關系。

本方向近年已完成的主要科研項目包括:基於web的智能信息採集與分類系統、城市流通領域電子商務系統——中國商品交易網、智能信息抽取及其應用研究、中國飼料服務網的研究與開發、電子出版物信息處理系統。本方向已聯合培養博士研究生2名,碩士研究生8名。目前在讀的聯合培養博士研究生6名,碩士研究生6名。

(3)計算機網路與信息安全

本方向主要研究計算機網路的應用技術和信息安全技術。目前的主要工作包括:

(1)安全網路技術的研究,已經完成「入侵檢測預警和安全管理技術」與「安全網路伺服器技術研究」2項國家863計劃信息安全主題研究項目,重大國防項目2項,廣東省自然科學基金項目3項;

(2)基於互聯網路的軟體工程技術和網路軟體集成技術,在多agents協同工作,通用rpc應用平台等方面取得了研究成果;

(3)中間件技術,特別是安全中間件在銀行支付系統中的應用技術,目前取得了多個成功應用的案例。

(4)j2ee架構的應用技術,在corba應用技術方面也取得了成果。

本研究方向研究力爭解決對國民經濟發展和國防建設具有重大意義的網路與信息安全領域所涉及的重大科學問題和關鍵基礎技術。以網路應用與信息安全的構造和運行過程中所涉及的新理論、新結構、新方法和新技術為突破口,力圖實現在科學理論和技術上的源頭創新,以提高我們在網路與信息安全研究領域的整體創新能力和國際競爭力,形成我國自主的知識產權。

計算機應用技術 - 解析
近年來IT產業對於高級專業人才的需求持續上升,使得報考這一專業的研究生競爭日趨激烈。2007年計算機應用專業的報考人數排名由06年的第六位上升到第三位,僅次於工商管理和法學碩士。

計算機應用技術專業是一應用十分廣泛的專業,它以計算機基本理論為基礎,突出計算機和網路的實際應用。學生將系統地學習計算機的軟、硬體與應用的基本理論、基本技能與方法,具有初步運用專業基礎理論及工程技術方法進行系統開發、應用、管理和維護的能力。

你知道計算機專業的分類嗎?

根據海文教育集團資訊中心提供的資料,目前我國計算機專業主要分為三大類:計算機基礎專業、與理工科交叉的計算機專業、與文科藝術類交叉的計算機專業。

一、計算機基礎專業:

專業要求與就業方向:這些專業不但要求學生掌握計算機基本理論和應用開發技術,具有一定的理論基礎,同時又要求學生具有較強的實際動手能力。學生畢業後能在企事業單位、政府部門從事計算機應用以及計算機網路系統的開發、維護等工作。

推薦院校:北京大學、清華大學、北京工業大學、南京大學、上海交通大學、東南大學

二、與理工科交叉的計算機專業:

與理工科交叉而衍生的計算機專業很多,如數學與應用數學專業、自動化專業、信息與計算科學專業、通信工程專業、電子信息工程專業、計算機應用與維護專業等。

1.數學與應用數學專業:

專業要求與就業方向:數學與應用數學是計算機專業的基礎和上升的平台,是與計算機科學與技術聯系最為緊密的專業之一。該專業就業面相對於計算機科學與技術專業來說寬得多,不但適用於IT領域,也適用於數學領域。

推薦院校:同濟大學、東南大學、中山大學、寧波大學、深圳大學

2.自動化專業:

專業要求與就業方向:自動化專業是一個歸並了多個自動控制領域專業的寬口徑專業,要求學生掌握自動控制的基本理論,並立足信息系統和信息網路的控制這一新興應用領域制定專業課程體系,是工業製造業的核心專業。自動化專業的畢業生具有很強的就業基礎和優勢。

推薦院校:清華大學、東南大學、北京郵電大學、重慶大學

3.信息與計算科學專業:

專業要求與就業方向:這是一個由信息科學、計算數學、運籌與控制科學等交叉滲透而形成的專業,就業面涉及到教學、商業、網路開發、軟體設計等各個方面,就業率高達95%以上。

推薦院校:清華大學、南京大學、蘇州大學

4.通信工程專業:

專業要求與就業方向:通信工程專業要求學生掌握通信基礎理論和基本基礎,掌握微波、無線電??信息時代有著極佳的就業優勢。

推薦院校:復旦大學、北京郵電大學、吉林大學、哈爾濱工業大學、南京理工大學

5.電子信息工程專業:

專業要求與就業方向:電子信息工程專業是寬口徑專業,主要培養信息技術、電子工程、網路系統集成等領域的高級IT人才,畢業生可從事電子設備、信息系統和通信系統的研究、設計、製造、應用和開發工作。

推薦院校:浙江大學、清華大學、廈門大學、武漢大學、四川大學、雲南大學

三、與文科藝術類相交叉的計算機專業

海文學校專業課高級咨詢師提醒廣大考生,如果選擇藝術類院校的上述專業,應有充分的思想准備:報考人數眾多而招生人數有限,中國美術學院的報名與錄取比例在2~5%是很正常的事,由此可見競爭之殘酷,門檻之高。

1.計算機美術設計專業:

專業要求與就業方向:計算機美術設計專業要求學生掌握美術設計和計算機的基礎知識,熟練運用計算機進行廣告設計、產品造型設計、室內外裝飾設計及電視三維動畫製作等美術設計工作。學生畢業後可在設計部門、廣告公司、裝潢公司、網路公司、軟體公司、動畫公司、企事業廣告部及學校等從事美術設計策劃與製作、電腦繪畫、動畫製作、網頁設計及教學工作和計算機系統日常維護與管理等工作。

推薦院校:四川美術學院、雲南大學、南京藝術學院、重慶師范大學

2.網頁設計專業

專業要求與就業方向:互聯網融入我們的生活,深刻地影響和改變著我們的生活方式和交流方式。網路以其自身信息傳遞的高效快捷、多樣化、互動性等優勢,深受人們的歡迎,已經成為速度最快、覆蓋面最廣的媒體傳播方式。因此,網頁設計專業對廣大青年學生也是一個不錯的選擇。

推薦院校:首都師范大學、中央美術學院

3.影視動畫設計專業:

專業要求與就業方向:學生畢業後可以從事動畫原畫創作、動畫設計、廣告設計、軟體開發、影視節目製作等工作,還可以從事傳媒設計、管理及商務方向。

推薦院校:北京電影學院、成都大學

4.環境藝術設計專業:

專業要求與就業方向:本專業是以美術造型能力為基礎,以裝飾、建築等專業為設計依據的創造性專業學科,培養能夠獨立從事居住環境和商業環境的設計以及其他環境藝術設計與施工的專門型、應用型人才。

推薦院校:浙江工業大學、中國美術學院

計算機是一門應用極為廣泛的科學,在它應用的每一個學科中都已經誕生並繼續誕生新的學科和專業。同時,在計算機的應用中又快速產生著新的專業,像比較時興的電子商務專業、信息安全專業、辦公自動化專業等都有著良好發展勢頭和前景。以上簡單列舉的是幾個常見的計算機以及相關的專業,只是計算機專業大家庭中很小的一部分,供廣大考生在報考時參考。

分數線:

這是目前大家最關心的問題之一,似乎分數線高低意味著我們是否敢於去選擇那些名校。其實各個學校每年專業課難度不同,所以學校之間的分數線高低也是沒有可比性的。比如清華近幾年復試分數線大多在330分左右,但那些志在清華計算機來自全國各地的精英們能夠得到這個分數的也是鳳毛麟角。對於大多數的名校,他們出題正規,管理嚴格,所以分數線都不是太高。

海文考研集團資訊中心為大家提供了幾所名校2006年的復試分數線(註:不是錄取線,現在大多數學校是差額錄取)

北京大學 343分;南京大學 326分;哈爾濱工業大學 353分;北京航天航空大學 337分;天津大學 347分;清華大學 350分;北京郵電大學 336分;上海交通大學 337分;

不難看到,這些學校的分數線平均在340分左右,在這里做一下簡單的分析,假設我們三科基礎課是210分(對於今年的難度,至少要得這個分數,(340-210)/2=65,也就是說專業課每科只需65分,你起碼就可以獲得復試的資格。所以說名校真的並不難考。

跨專業考研

如今計算機專業太火,甚至文科學生都想學計算機。計算機恐怕是轉專業考生最多的一個專業了,那些跨專業的考生非常刻苦,發奮努力的結果當然是豐厚的回報,尤其是近幾年,跨專業考生摘取即使是名校計算機專業的第一名的例子也屢見不鮮。

現在社會上普遍認為計算機難考,跨專業更難考,事實上並不一定。計算機專業的學生自己有優越感,他們經常抵制不住應聘單位誘人的待遇,往往在考研前夕放棄考研,真正堅持到最後的也因為找工作耽誤很多時間;相反那些冷門專業的考生(包括跨專業)常常因為找不到滿意的工作而不得不破釜沉舟,因為他們知道考研失敗可能意味著失業。到目前為止,中國的碩士研究生招生還沒實現並軌,處在一個過渡期中。但是公費的名額確實是一年比一年的少,今年的情況是公費的比例(除去推薦生)1:4——1:6,當然各個學校也不相同。對自費生來說,一般要交2-3萬元的費用,一次性交齊。不過不用擔心,在讀期間可以辦理助學貸款,畢業後償還。有部分院校,如哈爾濱工業大學學制兩年,每年3000,投入6000元就能讀個熱門專業的碩士,很值啦!

計算機應用技術 - 主要課程設置及課程介紹
本專業主要開設微機原理與介面技術、C語言、數據結構、操作系統、平面設計、VB程序設計語言、SQL SERVER資料庫應用、3DS軟體應用、網頁製作、Visual FoxPro應用基礎、工具軟體等課程。

(一)公共課
1、思想道德修養與法律基礎
本課程是以馬列主義、毛澤東思想、鄧小平理論為指導,理論聯系實際地研究大學生成長過程中思想道德修養的客觀規律的一門思想、政治和品德教育的課程。它根據我國社會主義現代化建設對大學生的政治、思想、品德方面的要求,以及大學生在政治觀、人生觀、道德觀方面形成發展的規律和特色,教育大學生加強自身的思想道德修養,努力成為社會主義的建設者和接班人。講授內容:大學生的歷史使命,基本國情和基本路線教育,人生觀教育,道德教育,社會主義民主法制教育。

2、毛澤東思想、鄧小平理論和「三個代表」重要思想?
本課程通過簡明扼要地講授馬克思主義的基本觀點,進行馬列主義、毛澤東思想、鄧小平理論、「三個代表」重要思想和科學發展觀教育,使學生明確改革是在新形式下,馬克思主義的基本原理與我國客觀實際的緊密結合,充分發揮馬克思主義教育主陣地主渠道作用,幫助學生樹立正確的世界觀、人生觀和價值觀,達到培養「四有」人才的目的。

3、形勢教育
本課程是在馬克思主義指導下,分析特定時期社會政治、經濟、思想文化發展趨勢,揭示黨和國家在不同時期的方針政策的基本內容和基本精神的思想政治教育課程。主要目的是幫助學生全面正確地認識國際國內形勢;認識黨和國家面臨的形勢和任務;擁護黨的路線、方針和政策,增強實現改革開放和社會主義現代化建設宏偉目標的信心和社會責任感。

4、大學英語
培養學生閱讀英語書刊的能力,並能在實踐中以英語為工具獲取本專業所需的信息,為進一步提高英語水平打下較為堅實的基礎。
主要內容:語音、語法、筆譯。著重矯正語音、語調,擴大詞彙量,加深基本語法,藉助詞典翻譯一般短文,加強閱讀和筆譯技能的訓練。

5、高等數學
本課程是本專業的重要基礎課。
通過學習使學生比較熟練地掌握求導的方法和求積分的方法,能夠求解典型的一階二階常微分方程,進一步培養學生用數學分析的方法解決工程問題的能力。為以後學習專業基礎課和專業課以及將來從事工程設計打下良好的基礎。
本課程的主要內容:函數及極限,一元函數微積分,一階二階常微分方程,空間解析幾何,多元函數微積分,級數等。

6、體育
進行體育基本知識的教學和基本技能訓練。使學生掌握正確的運動技能和科學的鍛煉方法,養成體育鍛煉習慣,提高身體素質,達到《國家體育鍛煉標准》,具有從事本專業或其他行業所需要的良好身體素質。

(二)專業基礎課
1、計算機文化基礎
使學生掌握計算機的基礎知識、具備計算機的操作能力。主要講操作系統、資料庫管理系統、文字處理系統以及表格處理系統的知識。熟練上機操作,並參加山東省計算機應用能力考核,取得相應的合格證書。

2、數字電路
本書講述數字電路的基本知識,門電路、組合電路、觸發電路、數字集成電路等工作原理,使學生具備分析綜合電路的能力,為學習《微機原理與匯編》及其他硬體相關課程打下基礎,並具備一定的微機電路的檢測與維修技能。

3、微機原理與介面技術
本課程主要講解計算機基礎、8086微處理器結構、80X86微處理器結構、存儲器結構、微機中斷系統和DMA控制方式、微機介面及其應用、MCS51和MCS98單片微處理機、A/D、D/A轉換器及其應用。介紹計算機基本組成原理和PC機微處理器和存儲器層次結構的技術特點;詳細介紹了介面電路原理和組織、擴展微機系統應用的介面技術。

4、模擬電路
模擬部分講述二、三極體的結構、工作特點及應用電路、二級管的整流、濾液電路、三極體基本放大電路及常用放大器。

5、C語言
C語言是計算機專業必修課,以研究程序結構和編程技術為主要目標。目的使學生掌握C語言的基本語法和編程方法,掌握結構化程序設計的基本概念,掌握程序設計中常用演算法和數據結構,並在此基礎上編寫出一般的應用程序。具有C語言編輯、調試、運行的實際能力,具有一定的程序設計能力。

6、數據結構
本課程是計算機專業必修的一門專業基礎課,該課程詳細介紹了線性表、棧和隊列、串、數組和廣義表,樹和二叉樹以及圖等幾種基本類型的數據結構,以及程序設計中經常遇到的兩個問題——查找和排序。通過課堂聽課、作業、上機實驗使學生學會分析研究計算機加工數據對象的特徵,具備選擇適當的數據結構以及相應的演算法能力,並具備演算法的時間分析、空間分析能力,另一方面學習本課程的過程也可進行復雜的程序設計,要求學生寫的程序結構清楚,正確易讀,使學生具備開發大型軟體的基本技能,上機選用vc環境。

7、專業英語
該課程是計算機專業學生應該掌握的一門計算機外語工具。掌握微機硬體組成,軟磁碟、微機軟體,使用計算機的過程,存儲器,CPU,I\O設備,網路等內容。了解上機時常見的提示信息及解釋,通過本課程的學習使學生掃清上機時使用英語軟體的障礙,並且使學生具備閱讀計算機專業英語書刊的能力,能聽懂一般專業學術報告的能力。

8、操作系統
本課程主要講解:操作系統的功能和類型、進程與處理器管理、存儲管理、設備管理、文件管理、常用操作系統的基本特點、Unix操作系統的功能特點等。

(三)專業課
1、平面設計
學會圖片編輯軟體的使用方法和技巧,較熟練使用編輯軟體進行圖片編輯和設計能力。

2、VB程序設計語言
本課程主要講授如何使用VB開發Windows應用程序,包括圖形編程,文件使用,多媒體程序開發及資料庫編程等,通過學習學生可利用VB編寫出種種應用程序。

3、SQL SERVER資料庫應用
主要任務是介紹資料庫組織、管理和使用的一般知識,包括數據模型、資料庫結構、資料庫系統、資料庫設計、關系運算、關系規范化、關系查詢(SQL語言)等方面的知識;介紹至少一種實際的資料庫管理系統的構成與使用。目的使學生通過該課程的學習,具有進行簡單資料庫應用系統設計與開發的能力。

4、3DS軟體應用
本課程主要講授3ds的基本工作界面,掌握MAX的工具箱操作原理,學習各種基本模型製作方法,學習基本動畫製作方法.

5、網頁製作
本課程主要學習計算機操作和網頁基礎知識,網站結構和風格設計、網頁文本和表格、在網頁中使用圖形圖像、導航和鏈接、櫃架網頁、基本表單元素和動態網頁。

6、計算機網路
本課程主要學習計算機網路基本原理和基本技術,區域網的特點、原理及典型實現技術。本課程是計算機應用專業的基礎課。主要內容:網路概述,網路的層次模型,通信子網,計算機網路的高層服務,計算機網路應用開發與相關技術。通過本課程的學習使學生了解網路的原理及應用,熟悉區域網的安裝、設計思想,並可進行網路管理和一般性維護。

7、Visual FoxPro應用基礎
本課程主要講解VFP的基礎知識,包括資料庫基礎知識、數據的建立與項目的管理、數據處理命令、查詢與視圖、SQL語言及程序設計基礎。同時講解如何利用VFP所提供的各種生成器來設計資料庫應用程序,包括表單、報表、菜單與工具欄的設計和應用程序開發的完整過程。

8、計算機組裝與維護
本課程主要包括:多媒體概述、多媒體的音頻、視頻、動畫技術,並從實際出發介紹多媒體應用軟體的選購、安裝等實用指導。多媒體系統組裝包括:音效卡、解壓卡的工作原理及技術指標,安裝調試故障的分析及處理。微機系統維護包括:機房的配置及操作規程,計算機病毒概況、特點、預防與清除以及常見故障的分析與排除。

9、工具軟體
本課程主要講解:系統工具軟體Norton Utilities2000、系統測試工具、磁碟分區工具、磁碟復制工具、數據壓縮工具;電子書閱讀工具、圖片工具、抓圖工具、圖象處理工具、多媒體播放工具;電子郵件工具、網路瀏覽器、下載工具、IP工具、網路加速工具;殺毒工具等。

(四)選修課
1、演講與寫作
本課程的開設目的是,使學生通過學習,加深對語言的社會本質和實際功能的認識,提高運用祖國語言文字的實際能力,特別是言語交際的實際能力,同時,通過對寫作的強化練習,使學生系統地掌握常用應用文體文章的寫作理論知識和方法,提高學生在學習、工作和日常生活中實際應用各種文體的寫作能力。

2、音樂與繪畫
通過本課程的學習,可以陶冶學生的藝術修養,培養學生的藝術素質,並且在系統的訓練過程中,培養學生正確的觀察方法和造型能力,對今後的全面發展奠定良好的基礎。

3、大學生就業與創業指導
本課程的基本禮儀是:對市場經濟發展、就業市場狀況和就業形勢進行分析,使畢業生樹立正確的擇業觀並調適在擇業過程中可能出現的矛盾心理;教導畢業生,使其掌握一定的求職技巧並轉換角色、適應社會發展對人才的需求;使畢業生了解政策,更好地利用就業指導機構指導自身就業。

4、社交禮儀
本課程使學生掌握禮儀的意義和作用。在日常生活和工作中增強自身的禮儀修養,規范自己的禮儀行為。明確各種工作人員的禮儀規范和服務規范及在工作中的標准和要求。

計算機應用技術 - 業務培養基本要求
1知識結構
(1)具有高層次計算機專門人才的文化基礎知識。包括計算機軟、硬體運行基本原理與計算機體系結構的知識;微型機及其運行的基本知識;計算機軟體基礎及程序設計,軟體開發,調試知識;資料庫管理系統原理及其實現的基本知識;計算機通訊系統及其網路系統的基本知識;計算機多媒體技術的基本知識;微型機的組裝、調試的知識;及時跟蹤計算機領域出現的新技術、新思想知識。
(2)掌握計算機硬體、軟體和維護工具的使用。
(3)掌握計算機專業必須的專業知識,計算機水平達到二級以上。
(4)熟練地掌握一門外語,英語達到三級。

2能力結構
(1)學生應具備計算機硬體、軟體和有關工具的操作能力。
(2)跟蹤計算機新技術的能力。
(3)多媒體應用軟體的開發能力。
(4)信息管理系統的開發和維護的能力。
(5)計算機網路設備的安裝、調試、維護和操作能力。
(6)計算機房的建設、管理和維護的能力。

該系要求,高職班學生畢業應爭取有四證:畢業證、大學英語三級證書、全國計算機等級考試二級證書、計算機操作員高級技能鑒定證書。

計算機應用技術 - 專業特色
計算機應用專業的特色是「厚基礎,重方向」。本專業學生可以學到很扎實的計算機應用基礎知識,就業面廣;同時,在此基礎上又強化專業方向,學生們有重點地掌握一個專門化的技能,以便從事專業性較強的計算機崗位工作。

計算機應用技術 - 計算機應用技術的含義
計算機應用技術,Technology of Computer Application,狹義:可以利用任何一種計算機軟體的任何一功能,為可能用到它的人提供一定的服務。 廣義:對各種軟體的 各種功能/設置屬性 有足夠的了解和應用能力,可以在各種情況下駕馭計算機高效率的為不同人群提供他們所需要的各種服務。 總之,凡是利用計算機軟體,為需要或者可能需要它的人提供服務的技術,就是計算機應用技術。

Ⅳ 計算機網路安全的簡答題目

1.(1)防火牆把未授權用戶排除到受保護的網路之外,禁止危及安全的服務 進入或離開網路,防止各種IP盜用和路由攻擊。
(2)防火牆可以監視與安全有關的事件。
(3)防火牆可以為幾種與安全無關的網際網路服務提供方便的平台。
(4)防火牆可以作為IPSec的平台。

2.明文:需要隱藏的消息。
密文:明文被變換成另一種隱藏的形式就稱為密文。
密鑰:決定從明文到密文的映射,加密演算法使用的密鑰為加密密鑰,解密演算法使用的密鑰為解密密鑰。
加密演算法:對明文進行加密時採用的一組規則。
解密演算法:對密文解密時採用的一種規則。

3.入侵檢測技術的原理:
(1)監視、分析用戶及系統活動;
(2)系統構造和弱點的審計;
(3)識別反映已知進攻的活動模式並向相關人士報警;
(4)異常行為模式的統計分析;
(5)評估重要系統和數據文件的完整性;
(6)操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。

4.計算機病毒:是一種能夠通過修改其他程序而「感染」它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,能夠繼續感染其他程序。

5
技術發展趨勢分析
1.防火牆技術發展趨勢
在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。IPS理念在20世紀90年代就已經被提出,但是目前全世界對IPS的部署非常有限,影響其部署的一個重要問題就是誤報率。分類檢測技術可以大幅度降低誤報率,針對不同的攻擊,採取不同的檢測技術,比如防拒絕服務攻擊、防蠕蟲和黑客攻擊、防垃圾郵件攻擊、防違規簡訊攻擊等,從而顯著降低誤報率。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。

6物理層
物理層的主要任務是實現通信雙方的物理連接,以比特流(bits)的形式傳送數據信息,並向數據鏈路層提供透明的傳輸服務。
物理層是構成計算機網路的基礎,所有的通信設備、主機都需要通過物理線路互聯。物理層建立在傳輸介質的基礎上,是系統和傳輸介質的物理介面,它是OSI模型的最低層。

7..網路安全的主要技術:加密技術、認證技術、防火牆技

8計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。寄生性,傳染性,潛伏性,隱蔽性,破壞性。

9.計算機網路安全設計遵循的基本原則:整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則

Ⅵ 網路安全單項選擇題「附答案」

一、單選題

1.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、偷聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的`增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

46.以網路為本的知識文明人們所關心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網路與信息系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個三個字元的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現

( C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件伺服器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程式控制制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防範工具

(C)既可作為攻擊工具也可以作為防範工具

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網路

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息

(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網路攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.信息戰的主要形式是(A)

(A)電子戰和計算機網路戰

(B)信息攻擊和網路攻擊

(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網路、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)

(A)佔有權、控制權和製造權

(B)保存權、製造權和使用權

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

75.對計算機安全事故的原因的認定或確定由_____作出(C)

(A)人民法院

(B)公安機關

(C)發案單位

(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)

(A)計算機程序

(B)數據

(C)臨時文件

(D)應用軟體

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞數據

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

(A)國際互聯網管理備案規定

(B)計算機病毒防治管理辦法

(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件

(B)文件交換

(C)網路瀏覽

(D)光碟

83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據____標准進行檢驗(A)

(A)計算機病毒防治產品評級准測

(B)計算機病毒防治管理辦法

(C)基於DOS系統的安全評級准則

(D)計算機病毒防治產品檢驗標准

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防範的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防範的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網路物理隔離是指(C)

(A)兩個網路間鏈路層在任何時刻不能直接通訊

(B)兩個網路間網路層在任何時刻不能直接通訊

(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊

Ⅶ 計算機畢業論文8000字

進入二十一世紀以來,世界各個國家的經濟都在飛速的發展中,經濟的發展必然會促進科技的進步,科技的發展包括很多方面,計算機技術就是科技發展中的重要組成部分和表現形式。下文是我為大家搜集整理的關於計算機 畢業 論文的內容,歡迎大家閱讀參考!

計算機畢業論文8000字篇1

淺談計算機網路安全問題與病毒防護

1計算機網路安全的影響因素

計算機網路安全問題主要來源是網路自身無法避免的系統卻是和脆弱性。以下是影響計算機網路安全的具體因素。

1.1非授權訪問。非授權訪問是指沒有經過原有用戶的同意就擅自的使用了網路資源。常常會有人通過假冒身份或者非法攻擊的形式,來避開訪問認證系統,強制性的進入網路系統中,對網路資源進行非法使用,甚至會惡意竊取部分信息或者對信息進行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下幾種形式:一是,信息的破壞;二是,信息的泄漏;三是,非法信息流的傳輸。其中信息的破壞是指積極網路侵犯者截取了網路中正在進行上傳或者下載的資源包,並對之進行加工或者修改,使得資源包失去效用,或者會添加一些對自己有益處的信息,並將添加信息後的資源包重新返回。信息的泄漏是指消極網路侵犯者通過電磁泄漏或者自身搭線的方式[1],對一些信息進行竊聽,或者通過對信息的相關數據進行分析,將對自己有用的信息篩選或者推論得出,這個過程中不會對信息造成任何損害,但是信息卻失去了保密性。非法信息流的傳輸是指用戶在允許自身與其他用戶進行某種通信,但會將禁止其他類型的通信。

1.3網路資源的錯誤或者非法使用網路資源。

用戶沒有對資源進行合理的訪問許可權設置或者訪問控制,造成資源的偶然性丟失或者對資源造成破壞,甚至會有一些有害信息侵入。或者非法用戶強制登陸,使用了網路資源造成了資源的消耗,對原用戶造成了利益損害。

1.4環境對網路安全的影響。

環境對網路安全的影響可分為自然環境對網路安全的影響和社會環境對網路安全的影響。比如在惡劣天氣的影響下造成電纜的損害,進而導致網路系統癱瘓,甚至計算機損壞的情況。再有就是當人們進行會產生電磁輻射的作業時,輻射會破壞網路傳輸的數據,有可能會被不良分子記錄下來,造成了信息泄密。

1.5軟體的漏洞。

計算機中裝有不同的軟體,而有些軟體設計中存在著漏洞,這些漏洞會使得用戶的計算機受到破壞。其中常見的軟體漏洞主要存在以下幾個部分:一是 操作系統 ,二是TCP/IP協議,三是密碼設置,四是資料庫。而漏洞的存在會給予黑客進行攻擊的機會,一旦病毒侵入就會造成很嚴重的後果。

1.6對拒絕服務的攻擊。

對拒絕服務的攻擊會導致網路服務系統受到強烈的干擾,妨礙網路服務系統的正常運作,減慢程序的運行,逐漸的造成整個系統的網路癱瘓,這將會造成合法用戶無法正常使用,甚至合法用戶都無法進入到計算機網路中進行相關操作得到相應服務。

2網路病毒的概念與特點

網路病毒是指一些人利用計算機軟體與硬體固有的脆弱性來編制的一組指令集成程序代碼。網路病毒通過四種方式來侵入電腦:一是,代碼取代;二是,源代碼嵌入;三是,附加外殼;四是,修改系統[2]。雖然病毒侵入的方式不同,但是都會對計算機造成損害。一般來說病毒具有以下特點:

2.1網路病毒有較強的偽裝性與繁殖感染力。

計算機技術越來越成熟的同時,網路病毒的危害越來越大,不僅僅可以篡改計算機程序,而且可以對數據和信息造成一定的破壞或者使其被更改,從而會對計算機用戶安全造成嚴重威脅。雖然用戶的計算機會裝有一些殺毒軟體,但是網路病毒具有較強的偽裝性,擁有較強的隱蔽性,一般很難被發現,所以即使用戶通過殺毒軟體進行殺毒,也無法除去這些網路病毒,進而就會對用戶的信息以及其他資料與文件造成破壞。再有就是計算機病毒具有很強的繁殖能力,網路病毒之間會相互感染,病毒在不斷擴大的過程中會對整個用戶群體造成一定的感染,一旦病毒發生變異,就會具有較強的破壞力和攻擊性。

2.2網路病毒存在一定的潛伏期以及較強的攻擊力。

計算機遭到病毒入侵後,一般會有一定的潛伏期,在某一個特定時期,病毒將會全面的爆發,這時就會對計算機用戶的網路安全造成嚴重的威脅。網路病毒同時也具有較強的攻擊力,主要表現在它會竊取用戶的信息,進而泄漏用戶的一些重要資料或者需要保密的文件。網路病毒對於計算機用戶安全有著嚴重的威脅,所以要注重對計算機病毒的防護,最主要的是對計算機用戶資料安全進行保護。

3計算機網路安全與病毒防護的有效 措施

3.1對軟體進行防範和保護。

一般情況下,我們都會在計算機中安裝殺毒軟體,有時甚至會安裝防黑軟體,安裝這些軟體的目的是來防止病毒侵入計算機。再有就是,當我們在使用U盤或者光碟的時候一定要保持警惕,絕對不去使用那些來源未知的磁碟或者游戲盤,在必須要使用這些盤的情況下,要做好對這些盤進行殺毒清理工作。還有就是,不要從一些不可靠的網站上下載軟體,因為這些軟體很可能帶有病毒,當安裝後就會對你的計算機造成嚴重的破壞。以及還有,不要隨意的去打開或者瀏覽那些不明來歷的郵件或者網頁,因為這些郵件或者網頁很可能帶有惡意代碼。最後就是要形成對重要文件進行經常的備份或者更新。

3.2安全模塊的建立。

我們可以通過建立入網訪問的功能模塊來作為網路的第一道控制保護層[3],具體來說,該功能模塊要限制使用網路的用戶、限制用戶使用時間,並建立黑名單對非法用戶進行記錄。與此同時,可以通過建立智能型網路日誌系統,這個系統的作用是自動記錄用戶使用的過程或者使用情況,同個這個系統的建立,我們可以發現是否有病毒侵入到計算機中。

3.3保證傳輸線路安全。

保證傳輸線路的安全可以通過將傳輸線路埋於地下來保護,或者進行一些其他類型的保護措施來保護傳輸線路的安全。這保證傳輸線路安全的同時,要確保傳輸線路遠離輻射,這是為了減少因為電磁干擾而造成的數據丟失或者信息錯誤問題。還有就是將線路的集中器等放在可以監控到的位置,防止線路外連。再有就是要對連接的埠進行檢查,來防止竊聽情況的發生。

3.4進行網路加密。

我們對重要數據進行特別保護,比如通過設置加密演算法或者密鑰作為保護。在設置密碼時要保證密碼的難度以及不能與用戶個人信息有聯系,網路加密的方式有:鏈路加密、端對端加密、以及節點加密等。

3.5進行存取控制。

在鑒別用戶的基礎上,對用戶的特權進行控制。鑒別是指在用戶被認證後撤銷對該用戶服務的相關限制,做到支持存取控制。對於存儲矩陣的限制可以通過不同方式來進行,比如對重要文件設置只讀、只寫、或者可修改等,就是在限制存儲矩陣。

3.6採用鑒別機制。

鑒別主要是通過對報文或者數字簽名等進行識別來實現對用戶身份的鑒別,並授予用戶特權使用戶可以獲得相應服務。它是經過雙方認證,來將危險成分進行排除,來順利展開對雙方身份的檢驗。

4結束語

計算機帶給大家很多便利的同時,也會給大家帶來很多風險,所以關注計算機網路安全問題以及對網路病毒進行防護是十分必要也是極其重要的。

計算機畢業論文8000字篇2

淺談計算機網路安全漏洞及解決

一、計算機網路當前存在的主要安全漏洞

(一)計算機網路軟體方面。在計算機網路的正常運行中,計算機軟體是非常重要的組成部分之一,一般在使用前都需要先通過網路下載,才能真正滿足相關操作要求。但是,在下載的過程中,一些病毒也可能一起進入計算機,致使計算機網路的安全性受到威脅。

(二)計算機硬體方面。根據計算機網路的運行情況來看,計算機硬體是非常重要的基礎組成部分,如果其出現安全問題,則會給計算機網路的正常使用帶來極大影響。當前,計算機硬體方面的安全漏洞有使用不正確,致使計算機硬體設施的正常通信受到嚴重影響。一般情況下,計算機網路出現這種情況主要是受到黑客的攻擊,導致用戶的財產信息、個人信息等大量被竊,給計算機網路的安全運行造成嚴重影響。

(三)計算機操作系統方面。在計算機網路的整個組成結構中,計算機操作系統可以保證本地連接與網路系統的正常運行,如果不注重計算機操作系統的安全維護,則有可能出現安全漏洞,最終降低計算機的整體性能,甚至出現計算機無法正常使用的情況。與此同時,計算機系統沒有跟隨計算機 網路技術 的發展及時更新和升級,致使計算機操作系統和計算機之間出現矛盾,最終出現泄漏用戶網路信息的安全漏洞,給計算機網路的安全運行造成極大影響。

(四)人為操作方面。根據用戶的使用目的進行計算機網路的操作,可以真正達到使用計算機網路的目的。但是,如果用戶不能正確操作計算機網路,或者是操作失誤,則有可能出現很多病毒,也給黑客、不法人員提供入侵的機會,最終威脅計算機網路的正常運行,是計算機網路存在的主要安全漏洞之一。

二、計算機網路安全漏洞的有效解決措施

(一)計算機網路軟體方面。根據上述計算機網路軟體存在的安全漏洞,應採取的有效解決措施主要包括如下兩個方面:一是,使用安全防火牆來對外界的訪問、病毒等進行嚴格審查,從而避免計算機造成不合理的安全攻擊。通過設置合適的防火牆,計算機網路的運行效率可以得到有效提高,用戶的個人信息、網路信息等的安全性都能得到提高,最終給計算機的正常運行帶來極大影響。二是,在計算機存在病毒的情況下,需要根據計算機的系統來進行殺毒軟體的合理選用,則能獲得較好的殺毒效果。

(二)計算機網路硬體方面。根據計算機網路硬體的使用情況,選用合適的維護設備,可以有效解決計算機網路硬體存現的安全漏洞。例如:在計算機網路正常運行的過程中,定期對硬碟、網線等進行安全檢查、維修等,不但可以保證相關設備的安全使用,還能促進網路安全性的有效提高,以及在維護設備出現問題時,促使計算機使用壽命真正延長。

(三)網路操作方面。在針對網路操作方面的安全漏洞進行有效解決時,需要對操作人員進行定期的專業培訓,並提高他們的專業水平、操作能力等,才能真正實現網路操作理論知識的有效應用,最終避免錯誤操作、不規范操作等帶來的安全威脅,最終保障計算機網路的安全運行。與此同時,加強計算機網路運行過程的安全管理,加強計算機網路信息的安全維護,對於提高計算機網路的運行穩定性有著極大作用。

(四)注重法制建設。在計算機網路時常出現安全漏洞的情況下,加強計算機通信方面的法制建設,不僅可以增強用戶的安全意識,還能真正防範各種不法行為的入侵,最終提高計算機網路的運行安全性。因此,不斷完善我國當前使用的《保密法》,並加大宣傳力度和投入力度等,才能真正提高民眾的參與性,最終保障計算機網路用戶使用過程的安全性。

三、結束語

對計算機網路的運行情況進行整體分析發現,針對其當前存在的主要安全漏洞採取合適的解決措施,才能真正消除計算機網路的安全威脅,最終保障計算機網路的運行安全性和穩定性等,對於促進我國計算機事業可持續發展有著重要影響。

>>>下一頁更多精彩的“計算機畢業論文8000字”

Ⅷ 計算機網路安全技術措施有哪些

對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。

Ⅸ 計算機網路安全維護包含哪些解決辦法

包括:(1)網路實體安全:如計算機的物理條件、物理環境及設施的安全標准,計算機硬體、附屬設備及網路傳輸線路的安裝及配置等。(2)軟體安全:如保護網路系統不被非法侵入,系統軟體與應用軟體不被非法復制、篡改、不受病毒的侵害等·(3)數據安全:如保護網路信息的數據安全,不被非法存取,保護其完整、一致等;(4)網路安全管理:如運行時突發事件的安全處理等,包括採取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內容。
1使用網路防火牆技術
這是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。防火牆作為一種邊界安全的手段,在網路安全保護中起著重要作用。它使得內部網路與網際網路之間或與其它外部網路之間互相隔離、限制網路互訪,用來保護內部網路。
2訪問控制
訪問控制是網路安全防範和保護的主要策略,主要任務是保證網路資源不被非法使用和訪問。一般採用基於資源的集中式控制、基於資源和目的地址的過濾管理以及網路簽證等技術來實現。目前進行網路訪問控制的方法主要有:MAc地址過濾、VLAN隔離、IEEE802.Q身份驗證、基於iP地址的訪問控制列表和防火牆控制等。
3身份認證
身份認證是任何一個安全的計算機所必需的組成部分。身份認證必須做到准確無誤地將對方辨認出來,同時還應該提供雙向的.認證,即互相證明自己的身份,網路環境下的身份認證比較復雜,因為驗證身份的雙方都是通過網路而不是直接接觸的,傳統的指紋等手段已無法使用,同時大量的黑客隨時隨地都可能嘗試向網路滲透,截獲合法用戶口令並冒名頂替,以合法身份入網,所以目前通常採用的是基於對稱密鑰加密或公開密鑰加密的方法,以及採用高科技手段的密碼技術進行身份驗證。
4反病毒軟體
即使有防火牆、身份認證和加密措施,人們仍擔心遭到病毒和黑客的攻擊,隨著計算機網路的發展,攜帶病毒和黑客程序的數據包和電子郵件越來越多,打開或運行這些文件,計算機就有可能感染病毒。假如安裝有反病毒軟體,就可以預防、檢測一些病毒和黑客程序。
5安全設置瀏覽器
設置安全級別,當心Cookies。Cookie是在瀏覽過程中被有些網站往硬碟寫入的一些數據,它們記錄下用戶的特定信息,當用戶回到這個頁面上時,這些信息(稱作狀態信息)就可以被重新利用。但是關注Cookie的原因不是因為可以重新利用這些信息,而是關心這些被重新利用信息的來源:硬碟。所以要格外小心,或者乾脆關掉這個功能。以IE5為例,步驟是:選擇。工具」菜單下的「Internet選項」,選擇其中的「安全」標簽,就可以為不同區域的Web內容指定安全設置。點擊下面的「自定義級別」,可以看到對Cookies和Java等不安全因素的使用限制。
6智能卡技術
所謂智能卡就是密鑰一種媒體,一般就象信用卡一樣,由授權用戶所持有並由該用戶賦予它一個1:1令或密碼字。該密碼與內部網路伺服器上注冊的密碼一致。當口令與身份特徵共同使用時,智能卡的保密性還是相當有效的。

Ⅹ 計算機網路安全所涉及的內容

網路安全概述:是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露、系統能夠連續可靠正常運行,網路服務不中斷。

網路安全的特徵
1、保密性:指網路信息的內容不會被未授權的第三方所知;
2、完整性:指網路信息在存儲或傳輸時不被修改、破壞、不出現信息包的丟失、亂序等;
3、可用性:包括對靜態信息的可得到和可操作性及對動態信息內容的可見性,網路環境下拒絕服務、破壞網路和有關系統的正常運行等屬於對可用性的攻擊;
4、真實性:指網路信息的可信度,主要是指對信息所有者或發送者的身份確認;
5、可控性:指對信息的傳播及內容具有控制能力,包括 信息加密密鑰不可丟失(不是泄密),存儲信息的節點、磁碟等信息載體不被盜用等。