浅析计算机网络的安全威胁及防范策略

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:weilai2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机互联网技术的飞速发展,信息网络已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击。因此,网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全威胁,并提出几种常用的网络安全防范措施。
其他文献
为解决移动应用中使用短消息传送成本过高和使用IPPush技术电量消耗过大的问题,提出了节能的IPPush框架。在框架中,采用IP数据通道而不是语音通道来进行即时信息的传送,这样节能
农村局所改造重在减亏,通过撤局及优化技术方案等手段,减少亏损,提高农村用户宽带的使用品质。
利用不同材料和规格的容器培育桃苗,研究能保证苗木质量和生产上推广的育苗技术。结果表明,适宜的容器有无纺布袋、聚乙烯塑料袋、聚乙烯塑料花盆,规格为底面直径×高为(25~30
通过对医院信息系统网络问题产生的现象进行分析,找出问题的原因,提出解决的方法。提出合理规划网络、完善网络管理的各项规章制度、加大安全防范培训、优化应用软件等一系列提
异常处理是Java语言的重要机制,正确、合理地处理对电脑有着极为重要的作用,尤其是对于电脑的稳定性和安全性。异常主要有三类,包括异常处理语句的定义、捕捉异常和程序流程跳转
知识经济时代的到来,开发利用新闻宣传档案具有非常重要的价值。本文从新闻宣传档案录音带、录像带管理存在的问题出发,对加大开发录音带、录像带资源利用的意义,完善录音带、录
人们在日常的生活与学习中,常惯用比较法来对事物的异同进行研究分析,由此可见,比较法是容易让人接受的研究与学习方法.物理学中存在许多让学生理解困难的抽象化概念,在初中物理教
在38℃和30℃(昼、夜各12 h)高温胁迫下,喷施不同浓度的6-BA(0、5、10、20 mg/L),研究对匍匐剪股颖(Agrostis stolonifera)耐热性的影响。研究结果表明,适宜浓度的6-BA能够促进高温
汽车音响语音合成器设计框架是一个系统化工程。在这个实现中,我们要将我们对于各种协议和设计的理解逐渐的模型化、层次化、清晰化。而对于模型、框架设计的讨论也能够加深
【正】 在全国软科学研究工作座谈会召开之时,《软科学研究))刊物也出版了。这两件事说明了一个简单的事实:我国软科学研究近年来有了迅速的发展。这是我国现代化建设中一件
期刊