[浅谈企业成本管理论文开题报告]企业降低成本可以提高盈利水平,增强产品的竞争力,扩大市场占有率。成本控制是一门花钱的艺术,而不是节约的艺术。 企业成本管理论文开题报告篇一: 一、选题依据、意义和实际应用...+阅读
摘 要 随着计算机信息技术的迅猛发展,计算机网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到生活的各个角落。
因此,认清网络的脆弱性和潜在威胁性,采取强有力的安全措施势在必行。
计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的过程。
关键词 计算机 网络安全 网络威胁
信息安全是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。
信息安全主要包括几个方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
影响信息安全的因素有很多:
信息泄露:保护的信息被泄露或透露给某个非授权的实体,使得隐私信息在一定范围内大规模泄露。
破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
恶意攻击:恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。
随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。
无论是任何攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。
具体表现方式有以下几种:
(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。
(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。
(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
(信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。)
对于计算机的信息安全,可以从以下几方面做起:
防火墙技术,是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。
在逻辑上它是一个限制器和分析器,能有效地监控内部网和Inter之间的活动,保证内部网络的安全。
网络加密技术是网络安全最有效的技术之一。
一个加密网络,不但可以防止非授权用户的搭线偷听和入网,而且也是对付恶意软件的有效方法之一。
信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。
在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
网络防止病毒技术,网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
防病毒必须从网络整体考虑,从方便管理人员在夜间对全网的客户机进行扫描,检查病毒情况考虑;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
身份验证技术,是用户向系统出示自己身份证明的过程。
身份认证是系统查核用户身份证明的过程。
这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。
随着网络技术的日益普及,以及人们对网络安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以实现。
不过,从总的看来,信息的安全问题并没有得到所有公司或个人的注意。
在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。
当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略。
另一种是安全理论的进步,并在工程技术上得以实现,我们必须综合考虑安全因素。
世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1] 陶阳.计算机与网络安全.重庆:重庆大学出版社, 2005.
[2] 田园.网络安全教程.北京:人民邮电出版社,2009.
[3] 冯登国.计算机通信网络安全.清华大学出版社, 2001
[4] 陈斌.计算机网络安全与防御.信息技术与网络服务,2006(4):35-37.
延伸阅读:
论文介绍信模板引想推荐论文,怎样写论文介绍信?下面是小编整理的论文介绍信模板,欢迎借鉴! 【论文介绍信模板一】 尊敬的编辑先生/女士: 您好! 本人受所有作者委托,在此提交完整的论文《论文题...
改善职场安全感的法则一项最新调查表明,近90%的都市白领都缺乏职场安全感,患有焦虑症。安全感丧失造成的心理危害,在金融风暴过去后的今天,攀升至职场身心健康杀手榜单的高位。 一家知名药企的主管白...
声乐毕业论文开题报告总结研究目的: 通过对我国民族声乐的发展史研究,对新时期民族声乐中繁荣背后存在的一些不容忽视的问题进行深入探讨与剖析。对新时期民族时期的声乐萌芽发展到今天系统的"民族声乐...
论文开题报告指导教师意见开题报告是由选题者把自己所选的课题的概况向有关专家、学者、科技人员进行陈述,然后由他们对科研课题进行评议确定是否批准这一选题。 毕业论文开题报告指导教师意见 为确保...
软件工程开发app论文开题报告软件工程专业是国家教育部新增专业,随着计算机应用领域的不断扩大及中国经济建设的不断发展,软件工程专业将成为一个新的热门专业。 软件工程开发app论文开题报告1 1、本课题...
口译论文开题报告口译是译员把听到的源语信息通过脑记和笔记的结合,经过大脑分析处理转换成对等目标语的处理活动。口译在国际大型活动中起着经济、政治、文化等交流的重要作用。 翻译专业的...
服装设计论文开题报告【导语】 论文开题报告既是文献调研的聚焦点,又是学位论文研究工作展开的散射点,对研究工作起到定位作用。下面关于服装设计论文开题报告 ,祝您生活愉快! 一、选题依据 (一)...
小学体育论文开题报告开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要而产生的。下面是...
2017德育论文开题报告中职学生是我国未来劳动力重要的主体部分,中职学校作为加强和改进我国未来劳动力思想道德建设的主战场,我们要义不容辞地承担起这个历史重担。以下是小编为大家分享的关于之论...