中国地质大学《信息与信息安全导论》结课论文
关于信息安全的论文

关于信息安全的论文随着信息技术的快速发展,信息安全已经成为当今社会关注的焦点。
信息安全是指保护信息不被未授权访问、使用、披露、破坏、修改或破坏的过程。
它涉及到信息的保密性、完整性和可用性,是保障个人、组织和国家利益的重要手段。
本文将从信息安全的定义、重要性、面临的威胁和挑战以及应对策略等方面进行探讨。
一、信息安全的定义和重要性信息安全是指保护信息资产免受各种威胁和攻击,确保信息的保密性、完整性和可用性。
保密性是指信息只能被授权的个人或组织访问和使用,防止未经授权的访问和泄露。
完整性是指信息在传输、存储和处理过程中保持准确、完整,防止未经授权的修改和破坏。
可用性是指信息在需要时能够及时、可靠地访问和使用,防止信息被非法占用或拒绝服务。
信息安全的重要性不言而喻。
信息是现代社会的重要资源,个人、组织和国家的许多重要决策和活动都依赖于信息的准确性和完整性。
信息泄露可能导致个人隐私泄露、商业机密泄露、国家安全受损等严重后果。
因此,保障信息安全是维护个人权益、组织利益和国家安全的必要手段。
二、面临的威胁和挑战信息安全面临着各种威胁和挑战。
黑客攻击是一种常见的威胁,黑客通过技术手段非法侵入计算机系统,窃取、篡改或破坏信息。
恶意软件和病毒也是信息安全的重要威胁,它们可以通过感染计算机系统,窃取用户信息、破坏系统功能等。
内部威胁也是不可忽视的,如员工泄露敏感信息、滥用权限等。
随着物联网、云计算等新兴技术的发展,信息安全面临着新的挑战,如物联网设备的脆弱性、云服务的数据泄露等。
三、应对策略为了应对信息安全威胁和挑战,需要采取一系列的应对策略。
加强信息安全意识教育,提高个人和组织的对信息安全重要性的认识。
建立健全信息安全管理体系,包括制定安全策略、建立安全组织架构、进行安全风险评估等。
再次,加强技术防护措施,如使用防火墙、加密技术、入侵检测系统等。
加强法律法规的制定和执行,对信息安全违法行为进行严厉打击。
加强国际合作,共同应对跨国网络攻击和信息安全威胁。
信息与安全毕业论文

信息与安全毕业论文标题:信息与安全领域的挑战与保护措施摘要:随着信息技术的快速发展,信息安全问题也日益突出。
本文围绕信息与安全领域的挑战和相应的保护措施展开论述。
首先分析了信息领域面临的主要挑战,包括网络攻击、数据泄露和隐私保护等问题。
其次介绍了当前信息安全的主要保护措施,如密码学、身份认证和安全管理等。
最后,提出了未来信息安全领域需要关注的研究方向和发展趋势,包括人工智能在安全领域的应用、区块链技术的应用以及跨界合作等。
关键词:信息安全、网络攻击、数据泄露、隐私保护、保护措施、密码学、身份认证、安全管理、人工智能、区块链技术、跨界合作一、引言随着信息技术的迅猛发展,互联网已经深入到人们生活和工作的方方面面。
然而,信息安全问题也日益突出,给人们的生活和经济带来了许多不利的影响。
本文将探讨信息与安全领域所面临的主要挑战,并介绍相应的保护措施。
二、信息领域的主要挑战1. 网络攻击随着互联网的普及,网络攻击问题也日趋严重。
黑客通过各种手段,如病毒、木马、钓鱼等,进行网络攻击,给个人和组织的信息安全造成威胁。
2. 数据泄露在信息时代,个人和组织拥有大量的数据资产,如客户信息、商业机密等。
然而,数据泄露问题严重影响了个人和组织的利益保护。
信息泄露可能导致个人隐私泄露、财产损失和声誉受损等。
3. 隐私保护随着互联网技术的快速发展,人们的个人信息越来越容易被获取和利用。
个人隐私保护成为信息安全领域的一大挑战。
个人信息被滥用可能导致身份盗用、诈骗等问题。
三、信息安全的保护措施1. 密码学密码学是信息安全的重要基础。
通过加密算法,可以对信息进行保密,防止未经授权的访问和获取。
常见的加密算法有对称加密算法和非对称加密算法。
2. 身份认证身份认证是保护信息安全的重要手段。
通过身份认证,可以识别用户的真实身份,防止未经授权的访问。
常见的身份认证方式有用户名密码、指纹识别和声纹识别等。
3. 安全管理安全管理是信息安全的重要环节。
信息安全专业导论论文

计算机与信息学院信息安全专业导论作业学号:102830XX姓名:XX班级:信息安全1001日期:2011年12 月 3 日总结论文课程建议不多就在前面写上了:目前这一课程已经挺完善了,不过个人觉得教学可以多样化一点,例如可以让我们去参观实验室,或者给我们动那些机器的机会一、前言没有方向的船,任何方向吹来的风都是逆风。
有一个合理的职业生涯规划,犹如航船有了方向,在明确的职业发展目标之下,采取可行的步骤与措施,不断增强职业竞争力,才能让我们在激烈的竞争中脱颖而出,提高成功的机会,实现自己的职业理想。
二、自我分析对自己的优缺点分析。
优点:工作投入,勇于承担责任,具备高尚的职业道德;做事贯彻始终,细心,准确无误,讲求秩序与和谐;工作任劳任怨,务实,有良好的耐心;做事意志清醒,对于细节有较强的记忆力;工作中,温和,融通,理解别人的感受,只要别人意见正确,不遗余力的支持别人;乐于奉献,具备个人牺牲精神,甘愿做幕后人物;缺点:过于现实,从而很难全面观察问题,以及很难有准确的预见性;过于小心,容易劳累过度;不太懂得安排娱乐和放松来缓解压力;愤怒总容易在积攒后爆发;有时候,会过于屈尊从命,失去自尊;容易陷入对人的承诺而被人利用;在过去的四分之一多一点的大学生活里,思考了很多关于大学的事。
也亲身感受到了许多的酸甜苦辣,关于之前的许多传说也经历了,还未经历的相信也是真实的。
现在,是写下我关于大学的思考的时候了。
三、专业就业前景的分析信息安全专业,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。
目前我国在信息安全技术方面的起点还较低,国内只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。
本专业毕业生可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。
四、大学奋斗篇第一,上大学为了什么?还未上大学之前,幻想着大学是一座天堂,是一个享乐的世外桃源,是一个放松的舒心之地;想着经历过了高考,来到大学一切苦难都结束了;想着大学、老师、专业是成功的法宝;想着上大学就是为了毕业证书。
信息安全论文

信息安全论文信息安全在当今社会中扮演着至关重要的角色。
随着科技的飞速发展,人们对信息的依赖也达到了前所未有的高度。
然而,与此同时,信息安全问题也愈发严峻。
本文将探讨信息安全的重要性、现有的威胁以及保护措施。
信息安全对于个人、组织和国家来说都至关重要。
个人的隐私需要得到保护,因为我们的许多个人信息都存储在互联网上。
例如,大量的社交媒体平台上都有我们的个人资料和照片,如果这些信息落入不法之徒手中,个人隐私将会受到极大威胁。
同样,组织和国家的重要信息,如商业机密、政府数据等,也需要得到保护,以免遭受恶意攻击和泄露。
信息安全的重要性可见一斑。
在信息时代,各种网络威胁也不断涌现。
其中之一就是网络病毒。
网络病毒是一种通过互联网传播的恶意软件,会对受感染的设备和系统造成损害。
例如,勒索软件可以加密用户文件并勒索赎金,而木马程序可以偷取用户的敏感信息。
此外,网络钓鱼也是一种常见的网络威胁。
通过伪装成合法机构或个人,网络钓鱼者骗取用户的个人信息,从而进行不法活动。
另外,黑客攻击、数据泄露等威胁也屡见不鲜。
这些威胁给个人、组织和国家带来了巨大风险。
为应对这些威胁,人们不断提出各种保护措施。
其中一个重要的措施是加强网络安全。
个人用户应该始终保持警惕,避免点击可疑链接和下载未知来源的软件。
组织和国家也需加强网络安全整体能力,完善防火墙、入侵检测系统等技术手段,以及培训员工进行安全意识教育。
此外,加密技术也是保护信息安全的重要手段。
通过对数据进行加密,即使被黑客获取,也无法解读其中的内容。
同时,备份数据也是重要的保护手段,避免因数据丢失或损坏而导致无法恢复。
此外,信息安全还需要政府、企业和个人的共同努力。
政府可以加强法律和监管措施,从而惩罚违规行为,并提供安全的网络环境。
企业应该将信息安全纳入其战略和运营中,投资于安全技术与团队建设,以保护其重要信息。
个人应该增强安全意识,学习如何应对常见的网络威胁,并保护自己的个人信息。
信息安全技术结课论文

信息安全技术结课论文.doc信息安全概论论文_____基于防火墙的有关知识本文我主要对防火墙相关的知识讲解自己的见解和想法。
Internet的迅速发展为人们发布和检索信息提供了方便,但它也使污染和破坏信息变得更容易。
人们为了保护数据和资源的安全,创建了防火墙。
防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。
实际上,防火墙就是用来在一个可信网络(如内部网)与一个不可信网络(外部网)间起保护作用的一整套装置,在可信网络和不可信网络之间的界面上构造一个保护层,并强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
由软件和硬件组成的防火墙应该具有以下功能:所有进出网络的通信流都应该通过防火墙所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权理论上说,防火墙是穿不透的利用防火墙能保护站点不被任意联接,甚至能建立跟踪工具,帮助总结并记录有关正在进行的联接。
总之,防火墙是用来防止外面的各类危险传播到你的网络的,从逻辑上讲,防火墙是分离器、限制器和分析器;从物理角度看,各个防火墙的物理实现方式可以有所不同,它通常是软件和硬件的组合体,根据一些规则来挑选想要或不想要的地址。
防火墙能强化安全策略;能有效的记录因特网上的活动;可以实现网段控制;是一个安全策略的检查站。
但是防火墙也存在着不足之处,如不能防范恶意的知情者;不能防范不通过它的连接;不能防备全部的威胁;不能防范病毒。
大多数防火墙采用不同的方式来保护不同类型的机器,当数据在网络上进行传输时,要被打包并经常被压缩,这样便给病毒带来了可乘之机。
无论防火墙是多么安全,用户只能在防火墙后面清除病毒。
防火墙的形式防火墙有许许多多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。
总的来说分类有三种:包过滤防火墙;应用网关,也称为屏蔽主机防火墙;和应用层电路网关,也称为代理防火墙。
信息与信息技术导论论文

信息与信息技术导论论文学号:20091000692班级: 052097班姓名:彭文博指导老师:马钊信息技术与土木工程彭文博(中国地质大学武汉工程学院土木工程052097班)摘要:通过马钊老师的课,使我明白,信息与信息技术在土木工程中占有十分重要的地位,因为在土木工程全生命周期中,会产生海量的、多样化的工程信息,管理者需要利用现代信息技术,通过对工程信息的有效利用扣管理,实现对工程全生命期的有效管理。
从土木工程建设期和运营期对信息技术管理的需求出发,基于施工技术及生命线工程的防灾理论,应用G1S平台软件,分别针对一般工业民用建筑工程、桥梁工程、大型水利工程的建设期的不同特点,开发了工程管理辅助决策系统,并应用于实践。
系统的开发设计过程及运行表现,实现了几种信息技术的有效融合,证明了现代信息技术在土木工程传统行业中的重要作用,提高了土木工程建设的效率和运营的安全性。
关键词:土木工程;信息技术;信息技术导论;信息技术管理本学期很有幸的再次选上了马钊老师的通选课,在上一学期里,我是偶然间选了马钊老师的INTERNET应用及安全这门通选课,在这门课里,老师风趣的讲解和活跃的课堂给了我很大的影响,同时,我也学得了许多的知识。
要想知道信息技术与土木工程的联系,首先应该了解信息技术的含义:信息技术(Information Technology,简称IT),是主要用于管理和处理信息所采用的各种技术的总称。
它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。
它也常被称为信息和通信技术(Information and Communications Technology, ICT)。
主要包括传感技术、计算机技术和通信技术。
信息技术的研究包括科学,技术,工程以及管理等学科,这些学科在信息的管理,传递和处理中的应用,相关的软件和设备及其相互作用。
信息技术的应用包括计算机硬件和软件,网络和通信技术,应用软件开发等。
信息安全导论

信息安全导论信息安全是指对信息的保护和安全使用。
在现代社会中,信息已经成为生产、经济和社会生活的重要组成部分。
然而,随着信息技术的快速发展,信息安全问题愈发突出。
本文将进一步探讨信息安全的重要性、现状以及保护措施。
一、信息安全的重要性信息安全对个人、组织和国家来说都具有重要意义。
首先,信息安全是保护个人隐私的基本保障。
在数字化时代,个人信息大规模被收集、存储和传输,包括个人身份信息、财务信息、健康信息等。
如果这些信息落入不法分子手中,将会给个人带来巨大的损失,甚至导致个人隐私泄露和身份盗窃等问题。
其次,信息安全对于企业和组织来说至关重要。
在当今数字化经济中,企业存储和处理的信息量庞大,包括商业机密、客户数据、研发成果等。
如果这些信息被窃取、篡改或破坏,将会给企业带来巨大的财务损失和声誉风险。
同时,信息泄露可能导致企业竞争力下降,进而影响整个行业的发展。
最后,信息安全对于国家安全来说是不可忽视的。
信息安全的脆弱性可能导致国家面临恐怖主义、间谍活动、网络战争等威胁。
保护国家信息安全不仅仅是对人民财产和利益的保护,更是对国家利益的保障,关系到国家的长远发展与稳定。
二、信息安全的现状尽管信息安全的重要性日益凸显,但是信息安全仍然面临许多挑战。
首先,技术的快速发展使得攻击手段日益多样化。
黑客们不断研发新的攻击技术、利用漏洞进行网络攻击。
这使得信息安全保护变得更加复杂和困难,需要不断升级和优化。
其次,社会工程学攻击的增多。
社会工程学攻击是指利用心理和社会技巧进行的攻击,通过欺骗、伪装等手段获取信息。
这种攻击方式不需要技术手段,更加隐秘、具有欺骗性,极大地威胁了信息安全。
最后,信息泄露事件频频发生。
无论是政府、企业还是个人,都难以避免信息泄露事件的发生。
这些事件不仅造成了重大财务损失,还对个人隐私和社会安全造成了巨大威胁。
信息泄露成为一个全球性的问题,严重影响了信息社会的稳定和发展。
三、信息安全的保护措施为了应对信息安全的挑战,我们需要采取一系列措施来保护信息安全。
信息安全导论课程论文

一、杀毒软件和防火墙技术的发展历史1、杀毒软件的发展历史说起反病毒引擎,在全球计算机病毒史上,曾经出现过两个比较著名的人物。
一是俄罗斯的Eugene Kaspersky。
1989年,Eugene Kaspersky开始研究计算机病毒现象。
从1991年到1997年,他在俄罗斯大型计算机公司"KAMI"的信息技术中心,带领一批助手研发出了AVP反病毒程序。
Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。
2000年11月,AVP更名为Kaspersky Anti-Virus。
Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员,该协会的成员都是国际顶级的反病毒专家。
AVP的反病毒引擎和病毒库,一直以其严谨的结构、彻底的查杀能力为业界称道。
另一位是Doctor Soloman。
他创建的Doctor Soloman公司曾经是欧洲最大的反病毒企业,后来被McAfee兼并,成为最为庞大的安全托拉斯NAI的一部分。
初期,McAfee与欧洲的一些杀毒软件公司经常兴起口舌之争,但是自身杀毒引擎并不出色,于是McAfee停用自己的杀毒引擎,转而使用收购来Doctor Soloman产品的引擎。
AVP虽然是技术的巅峰之作,但由于长时间懒于开发市场,很长时间里用户并不多,导致部分的开发人员流失。
俄罗斯的另一家反病毒产品Dr.Web,与AVP有很深的渊源,而Symantec NAV的主力开发人员里面,也可见Eugene旧部的身影,还有人跳槽去了McAfee,但这始终也改变不了AVP是全球顶级反病毒引擎的事实。
但由于历史的渊源,Eugene Kaspersky最终还是决定淡化AVP(AntiVirus Tookit Pro)这个名字,而代之以KAV(Kaspersky Anti-Virus)。
在国内,1989年由公安部病毒研究小组推出的、中国最早的杀毒软件Kill在90年代早期曾经一统天下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国地质大学
课程名称信息与信息安全导论
课题名称中国地质大学课程结业论文
专业通信工程
班级17512345
姓名武汉(20141001222)
导师马钊
2014年07月11日
计算机通信网络安全与防护策略
摘要:信息技术的进步为通信网络带来了发展的同时也带来了安全隐患,本文探讨了目前计算机通信网络中的安全问题,并提出了相关的防护策略。
关键词:计算机通信;网络安全;防护策略
Pick to: the progress for the communication network of information technology has brought the development also brings security hidden danger at the same time, this paper discusses the security problem of computer communication network, and puts forward relevant protective strategies.
Key words: computer communication;Network security;Protection strategy
近些年,随着互联网技术的不断发展,信息化的进程也不断深入,现代企业信息化也逐步走向网络化,大部分的网络资源也慢慢的转化成共享资源。
然而,计算机通信网络安全的问题也慢慢突显出来了,特别是信息的保密、安全以及可靠性。
因此,该如何保证通信网络的保密和安全问题,对计算机通信网络以后的发展非常的重要。
1.计算机通信网络安全的影响因素
计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。
它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。
1.1通信网路安全的客观影响因素
通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。
计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。
现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。
系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。
除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。
1.2影响网络安全的主观原因
第一,计算机系统管理员安全意识的缺乏。
计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。
例如:长期且重复使用同一
种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。
网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。
第二,软硬件设计存在的漏洞造成了安全隐患。
为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的"后门"或者"窗口",有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。
然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。
因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。
第三,信息传输通道上的安全隐患。
在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。
而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。
综上所述,网络安全是我们应该高度重视的问题。
2.计算机通信网络的防护措施
2.1提高通信网络安全的对策
要充分认识到计算机通信网安全的重要性。
在通信网顶层设计及其管理中都需要把网络安全放在首要位置。
现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。
强化网络安全教育。
进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。
强化内部人员管理。
网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。
因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。
网络建立及使用要进过严格的审批手续。
用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。
2.2提高通信网络安全的措施
身份信息鉴别。
如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,
网络授权。
指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。
数据的保护。
数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。
发放和接收确认。
这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。
确保数据的完整性。
通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。
业务流分析保护。
屏蔽各种业务流出现信息信源和信息长度等问题。
清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。
2.3通信网络安全相关性技术提高
鉴别技术。
通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。
密码技术。
由密钥、明文、密文和算法构成密码。
密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题
防火墙技术。
防火墙相当于一道设置在被保护网络与外界间的屏障,通过限制更改和鉴别想要跨越防火墙的数据流,起到网络安全保护的作用。
一般有数据包过滤技术、代理技术以及应用网关这三类内容。
控制访问技术。
它是安全机制的核心,主要作用是确定用户的访问权限,防止一些不法用户使用网络系统。
主要内容有有关机制策略模型的基本理论及其实现方法。
参考文献:
[1]陈斌.计算机网络安全与防御[J].信息技术与网络服务.2006.4
[2]张咏梅.计算机通信网络安全概述[J].中国科技信息.2006.4
[3]黄伟.网络安全技术及防护体系分析[J].微型电脑应用.2005.12
[4l何欣.浅谈计算机网络的安全防护策略[J].甘肃科技.2004.1
文献阐述:
随着通讯网络的日益发展,通讯网络面对的人群也是越来越多。
难免有一些人会想做一些违法犯罪的事情。
这样对于我们网络信息工作者来说就是一种挑战了,在逐渐开放的网络环境下,想要在网络上进行信息的交换,又要保护信息的安全,就成了一件难以两全齐美的事情了。
但是随着人们的网络信息安全意识日渐提升,这鱼和熊掌就要兼得了。
本文非常详细地阐述了一些常见的网络安全技术以及概念。
让我非常清楚明白的了解了我们天天浏览的网络是如何维护我们的个人信息安全的。