毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机论文 >> 正文

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第5页

更新时间:2016-9-2:  来源:毕业论文
利用防毒墙
防毒墙是一种过滤的安全设备,主要是用来对在网络中进行传输的病毒进行过滤,它一般也处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无法抑制的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,通过在网关处进行查毒操作。它主要是为了弥补防火墙功能的漏洞。防火墙无法再防毒方面进行控制,恰巧防毒墙就是为了防火墙存在缺陷而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
结论
网络安全的范围比较广泛,本文只是就着几个方面进行研究,主要从病毒、木马、黑客、邮件这些方面入手去进行研究和防范,因为这些方面对网络安全形成的威胁比较大。当然引起计算机网络安全问题的因素不同,所采取的防范策略也不同,我们也不能盲目的去防范,不然我们不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到危害更大。所以我们一定要重视网络安全,希望以后我们可以研究出更多更好的防范方法与措施。使得我们的网络安全再也不会受到外界侵袭本文来自辣)文,论(文'网,毕业论文 www.751com.cn 。

参考文献
[1] 黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15):5-9.
[2] 闫宏生,王雪莉,杨军.计算机网络安全与防护[M].电子工业出版社,2010,11:35-45.
[3] 胡江.计算机网络安全问题和对策研究[J].科技风,2010(24):10-16.
[4] 曹丽丽.计算机网络安全及防范策略[J].中国论文下载中心,2011,06.08:8-10.
[5] 袁芳,孙晨.计算机网络安全隐患与防范策略[J].中国新技术新产品,2010(5):9-11.
[6] 吴书宏.当前计算机网络安全隐患与保护[J].硅谷,2009(6):13-20.
[7] 王琦.计算机网络安全防护管理探析[J].科技传播,2010,10:7-8.
[8] 伍琴兰.计算机网络安全[J].科学时代,2010,11:12-15.
[9] 唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2010:70-95.
[10]李海泉.计算机网络安全与加密技术[M].北京:科学出版社,2009:150-152.
[11]窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯,2009,(06):5-8.
[12][美] Eric Maiwald著,网络安全基础教程[M].马海军、王泽波等译,北京:清华大学出版社,2009,07:15-25.

上一页  [1] [2] [3] [4] [5] 

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第5页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。