网络与信息安全论文
- 格式:doc
- 大小:124.00 KB
- 文档页数:4
现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。
这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。
信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。
现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。
由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。
因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。
信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。
2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。
网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。
随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。
网络安全问题已经对网络用户的合法权益造成一定的干扰。
随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。
关于计算机网络信息安全的论文在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
从日常的社交娱乐到重要的商务活动,从个人隐私到国家安全,计算机网络承载着大量的敏感信息和关键数据。
然而,随着网络技术的飞速发展,计算机网络信息安全问题也日益凸显,给个人、企业和社会带来了巨大的威胁和挑战。
计算机网络信息安全面临的威胁多种多样。
首先,黑客攻击是一个常见且严重的问题。
黑客们利用各种技术手段,如漏洞扫描、恶意软件植入等,试图突破网络防护,获取有价值的信息或者破坏系统正常运行。
其次,网络病毒和恶意软件的传播也让人防不胜防。
这些恶意程序可以自动复制、传播,不仅会窃取用户的个人信息,还可能导致计算机系统瘫痪。
再者,网络诈骗手段层出不穷,不法分子通过钓鱼网站、虚假信息等方式骗取用户的账号密码、财务信息等,给受害者造成巨大的经济损失。
另外,内部人员的疏忽或恶意行为也可能导致信息泄露,例如员工无意间将敏感信息发送到错误的收件人,或者故意出卖公司机密。
造成计算机网络信息安全问题的原因是多方面的。
一方面,技术的不断更新换代使得网络系统的复杂性增加,从而产生了更多的安全漏洞。
另一方面,用户的安全意识淡薄也是一个重要因素。
很多人在使用网络时不注意保护个人信息,设置简单的密码,随意点击来路不明的链接,这都给了不法分子可乘之机。
此外,一些企业和组织在信息安全管理方面投入不足,缺乏完善的安全策略和应急预案,导致在面对安全事件时无法及时有效地应对。
为了保障计算机网络信息安全,我们需要采取一系列的措施。
首先,加强技术防护是关键。
网络防火墙、入侵检测系统、加密技术等的应用可以有效地阻止未经授权的访问和数据传输。
同时,及时更新软件和系统补丁,修复已知的安全漏洞,能够降低被攻击的风险。
其次,提高用户的安全意识至关重要。
通过宣传教育,让用户了解网络安全的重要性,掌握基本的安全知识和防范技巧,如不随意透露个人信息、定期更换密码、识别钓鱼网站等。
网络安全的总结论文(精选5篇)网络安全的总结论文篇1我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关,由局信息中心统一管理,各科室负责各自的网络信息安全工作。
严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。
一、计算机涉密信息管理情况今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。
对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。
对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况一是网络安全方面。
我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。
凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。
网络安全的论文(共5篇)第一篇:网络安全的论文导语:随着数字化校园的构建脚步不断加快,信息化的社会也给学校的工作带来了巨大的便利。
在这种形势下,网络安全问题就显得更加关键。
以下是小编为大家整理分享的网络安全的特点的论文,欢迎阅读参考。
网络安全的论文1局域网的维护与管理1)局域网的维护。
局域网维护的目标在于通过采取有效的维护措施,避免局域网故障的发生,确保局域网稳定的工作。
局域网维护工作包括较多内容,其中服务器保护、性能的维护是较为重要的内容,因此日常维护时应将其当做重点,认真落实维护措施。
一方面,服务器是整个局域网的核心,保护时应引起足够的重视。
保护操作时尤其应避免数据的丢失,即对重要信息进行备份,目前可借助云服务提供商提供的平台,将备份数据上传到云服务中,如此无论服务器出现软件还是硬件故障,均可通过云服务重新下载。
同时,不要轻易删除服务器中的信息,当进行删除操作时应进行核对,确保无用后再进行删除。
另一方面,对局域网性能进行维护时,应从硬件与软件两方面入手。
在硬件方面,对原有传输媒介进行升级,使用光纤作为信息传输媒介,以提高局域网信息传输效率与质量。
在软件方面,使用功能强大的信息管理、安全管理软件,通过软件扫描及时查找出局域网存在的软、硬件故障,采用专门技术加以解决。
2)局域网的管理。
局域网管理是影响局域网功能能否充分发挥的重要因素。
依据对象的不同可将管理内容分为人的管理与局域网的管理,其中对人的管理主要体现在:要求局域网使用人员严格按照制定的规章制度使用局域网,要求其不人为破坏局域网的软、硬件,以及其他重要设施。
而对局域网的管理则包括局域网结构的选择、局域网功能的扩展以及局域网所处环境的优化等内容,一方面根据局域网的规划功能选择合理的局域网拓扑结构。
另一方面扩展局域网功能时应综合考虑经济投入,实现目标等内容,要求在实现局域网相关功能的基础上最大限度的降低经济投入。
另外,优化局域网环境时应重点考虑人员配备与局域网性能的匹配,以确保局域网资源的充分利用。
网络与信息安全论文在当今数字化时代,网络与信息安全已成为关乎个人、企业乃至国家利益的重要议题。
随着信息技术的飞速发展和广泛应用,我们在享受网络带来的便利的同时,也面临着日益严峻的安全威胁。
从个人隐私泄露到企业商业机密被窃取,从网络犯罪的猖獗到国家安全的挑战,网络与信息安全问题的影响范围和危害程度不断扩大。
网络与信息安全涵盖了众多方面,包括但不限于数据保护、系统安全、网络攻击防范、身份认证与授权等。
首先,数据是当今社会的重要资产,个人的身份信息、财务数据,企业的研发成果、客户资料等,都需要得到妥善的保护。
一旦这些数据泄露,可能会给个人带来经济损失和声誉损害,给企业造成竞争劣势和法律风险。
系统安全也是至关重要的一环。
操作系统、应用程序中的漏洞可能被黑客利用,从而获取非法访问权限,控制整个系统。
这不仅会导致数据丢失和服务中断,还可能被用于发起更广泛的攻击。
例如,某些恶意软件能够在用户不知情的情况下,自动下载并安装其他恶意程序,甚至对整个网络环境造成破坏。
网络攻击的形式多种多样,常见的有病毒、木马、蠕虫、钓鱼攻击、DDoS 攻击等。
病毒和木马可以隐藏在看似正常的文件中,一旦被激活,就会执行恶意操作。
钓鱼攻击则通过伪装成合法的网站或邮件,骗取用户的敏感信息。
DDoS 攻击通过大量的无效请求占用网络资源,使正常的服务无法提供。
这些攻击手段不断演变和升级,给网络安全防护带来了巨大的挑战。
身份认证与授权是确保只有合法用户能够访问相应资源的关键机制。
传统的用户名和密码认证方式存在诸多安全隐患,容易被破解或盗用。
多因素认证、生物识别技术等更先进的认证方式正在逐渐得到应用,但也面临着技术成熟度和用户接受度等问题。
造成网络与信息安全问题的原因是多方面的。
首先,技术的快速发展使得安全防护难以跟上攻击手段的更新步伐。
新的技术和应用在带来便利的同时,也可能引入新的安全漏洞。
其次,人为疏忽和错误也是导致安全问题的重要因素。
例如,用户设置简单易猜的密码、随意点击不明链接、未及时更新软件补丁等。
网络信息安全分析(6篇)-信息安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:无线网络环境下的信息安全分析摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。
加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。
根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。
由此,研究基于无线网络环境信息安全具有非常重要的现实意义。
文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。
关键词:无线网络;信息安全;问题;安全策略0引言无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。
目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。
我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。
因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。
1无线网络简介1.1技术原理无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。
无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。
无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。
计算机网络信息安全的论文三篇非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。
以下是店铺给大家整理的计算机网络信息安全的论文,希望能帮到你!计算机网络信息安全论文11国内外信息安全的现状计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。
早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。
2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。
”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。
随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。
因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。
随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。
2当前网络信息安全的对策2.1防火墙技术防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。
网络信息安全论文在当今数字化的时代,网络已经成为人们生活、工作和学习中不可或缺的一部分。
然而,随着网络的普及和发展,网络信息安全问题也日益凸显,给个人、企业和社会带来了巨大的威胁和挑战。
网络信息安全涵盖了众多方面,包括数据的保密性、完整性、可用性,以及网络系统的可靠性和稳定性等。
从个人角度来看,我们在网络上的个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能会导致财产损失、身份被盗用等严重后果。
对于企业而言,商业机密、客户数据等重要信息的泄露,不仅会影响企业的声誉和竞争力,还可能引发法律纠纷和经济损失。
而对于整个社会来说,网络信息安全关系到国家安全、社会稳定和公共利益。
网络攻击是网络信息安全面临的主要威胁之一。
常见的网络攻击手段包括病毒、木马、蠕虫、黑客攻击、网络钓鱼等。
病毒和木马可以通过电子邮件、下载文件等途径潜入用户的计算机系统,窃取用户的个人信息或者破坏系统的正常运行。
蠕虫则能够自我复制并在网络中快速传播,造成网络拥堵和系统瘫痪。
黑客攻击则是通过利用系统漏洞或者采用暴力破解等手段,获取系统的控制权,从而达到窃取信息或者破坏系统的目的。
网络钓鱼则是通过伪装成合法的网站或者电子邮件,骗取用户的个人信息。
除了网络攻击,软件漏洞也是网络信息安全的一个重要隐患。
许多软件在开发过程中由于各种原因存在着安全漏洞,这些漏洞一旦被不法分子发现和利用,就会给用户带来严重的安全威胁。
例如,操作系统的漏洞可能会导致整个计算机系统被入侵,应用程序的漏洞可能会导致用户的数据泄露。
另外,人为因素也是影响网络信息安全的一个重要方面。
用户的安全意识淡薄、操作不当等都可能导致网络信息安全事故的发生。
比如,用户设置过于简单的密码、随意在不可信的网站上输入个人信息、不及时更新系统和软件等。
为了保障网络信息安全,我们需要采取一系列的措施。
首先,加强技术防范是关键。
这包括安装防火墙、入侵检测系统、防病毒软件等安全防护设备,及时更新系统和软件补丁,修复已知的安全漏洞。
浅谈网络信息安全的重要性论文(6篇)在日常学习和工作中,大家都不可避免地要接触到论文吧,论文是描述学术研究成果进行学术交流的一种工具。
那么一般论文是怎么写的呢?这里山草香为大家分享了6篇浅谈网络信息安全的重要性论文,希望在信息安全的重要性的写作这方面对您有一定的启发与帮助。
[摘要]在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的`一些经验体会,并对商场网的信息安全谈了自己的看法和做法。
[关键词]网络信息安全防御木马防范安全意识一、前言二、网络安全的重要性在信息时代,网络安全逐渐成为一个潜在的巨大问题。
网络安全主要研究的是计算机病毒的防治和系统的安全。
在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。
不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。
具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。
由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。
三、破坏网络安全的因素1、物理因素2、网络病毒因素由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。
一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。
一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。
病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。
由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。
如:2023年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。
3、人为因素其实安全威胁并不可怕,可怕的是缺乏保护意识。
现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。
题目网络与信息安全
姓名赵玲
专业机械设计制造及其自动化班级 2011级本科五班
学号 201115310259 指导教师刘洪秋
网络与信息安全
摘要
操作系统的安全性在网络安全中同样有非常重要的影响,有很多网络攻击方法都是从寻找操作系统的缺陷入手的。
互联网上传统Unix操作系统有先天的安全隐患,于是产生很多修补手段来解决它上面的安全问题。
但是由于Unix本身结构的原因,在很多修补方案下,仍然存在系统隐患。
本文提出了一种基于微内核的操作系统结构,可以从根本上解决操作系统端的安全问题。
论文分析
网络安全问题包括很多方面很多环节,可以说任何一个方面一个环节出了问题,多会导致不安全现象的发生。
不安全因素主要集中在网络传播介质及网络协议的缺陷、密码系统的缺陷、主机操作系统的缺陷。
在现实运作中,密码系统已经非常完善,标准的DES、RSA和其他相关的认证体系已经成为公认的具有计算复杂性安全的密码标准协议,这个标准的健壮性也经受了成千上万网络主机的考验。
但是在网络协议与操作系统本身上,仍然有很多可被攻击的人口。
很多网络安全中的问题集中在操作系统的缺陷上。
Unix及类Unix操作系统是在Internet中非常普遍的操作系统,主要用与网络服务。
它的源代码是公开的,所以在很多场合下使用者可以定制自己的Unix操作系统,使它更适合网络相关的服务要求。
由于网络协议是独立与操作系统的,它的体系结构与操作系统端是无关的,网络协议所存在的安全隐患也是独立于操作系统来修正的。
本文主要讨论操作系统端可能存在的问题及可能解决方案
在操作系统端,安全问题主要集中在多用户的访问权限问题上。
系统特权用户的权限非常大,他能够做系统所能做的任何事情。
在Unix系统中,很多系统服务级的后台网络服务程序都拥有系统用户权限,可怕的是,这些后台程序的也是安全问题的最大隐患。
Unix是一个巨大内核的操作系统,很多系统级的服务都放在内核中。
如果这些服务程序有编程问题,问题也同时带到了内核级的权限中,这样,攻击者就有可能在内核级别进行恶意的操作了。
因为没有任何错误的软件是很难存在的,所以只能容忍程序中错误的存在,而在系统结构上解决服务程序的问题。
另外,进
行严格的应用程序堆栈检查及堆管理,在安全问题上也十分重要。
微内核的结构可以保证最小的模块和代码获得最大的权限,系统的安全性也就随之增强了许多。
能够运行在系统级权限的模块只有消息调度模块――微内核的核心,其他的服务模块只能以与用户权限相同的权限执行。
而且,由于各个模块都比较简单,所以在编码上也不容易出错,代码维护也比巨大内核的Unix系统容易。
也许,在代码精简方面与容易编程方面微内核的优势更加明显,甚至超超过了体系结构的变化带来的系统安全性。
大纲
一、网络安全中可能存在的问题
二、操作系统可能存在的安全问题
三、安全的操作系统结构
四、系统性和总结
检索工具:方正、万方、谷歌
检索词:网络与信息安全、微内核结构、消息调度模块、应用程序管理模块
参考文献
1、唐礼勇“网络与信息安全”研究生讲义安全程序设计
2、陈钟“网络与信息安全”研究生讲义密码技术基础
3、Andrew S.Tanenbaum, Albert S.Woodhull “Operating System Design and Implementation”
4、原莉.如何确保计算机网络安全[J].职大学报,2008,4.
5、谢浩浩.计算机网络安全综述[J].科技广场,2009,11.
6、李建霞.计算机网络安全与防范[J].中国西部科技,2009,36.
7、姚华,肖琳.网络安全基础教程[M].北京理工大学出版社,2007.
8、梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.
9、刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
10、王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010
11、梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.
12、蒋频,胡华平,王奕.计算机信息系统安全体系设计[J].计算机工程与科学,2006,(1).
13、崔健双,李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2007,(7).
14、赵宏,刘成发.计算机病毒与网络安全探讨[J].信息技术,2008
15、吴钰锋,刘泉,李方敏,网络安全中的密码技术研究及其应用[J].真空电子技术,2004.。