计算机网络安全系统文献综述
- 格式:doc
- 大小:38.50 KB
- 文档页数:8
管理信息系统发展文献综述一、引言随着科技的飞速发展,管理信息系统(MIS)已经成为了企业、组织在现代化发展中的重要支柱。
MIS旨在通过技术手段,收集、处理、存储和传递信息,以支持组织的管理决策和运营。
本文将对管理信息系统的发展历程进行深入探讨,并从文献的角度对管理信息系统的研究进行综述。
二、管理信息系统的发展历程管理信息系统的发展大致经历了以下几个阶段:1、起步阶段:20世纪70年代以前,企业的信息管理主要依赖于手工操作,数据的处理速度慢,精度低。
2、计算机辅助阶段:20世纪70年代至80年代,计算机开始广泛应用于企业信息管理,数据的手工处理逐渐被计算机辅助的系统所取代。
3、信息系统阶段:20世纪80年代至90年代,企业的信息系统开始集成化,各部门之间的信息共享成为可能。
4、知识管理阶段:20世纪90年代至今,知识管理成为MIS的重要发展方向,强调知识的创新、共享和应用。
三、管理信息系统的研究综述近年的研究主要集中在以下几个方面:1、云计算在MIS中的应用:云计算技术为MIS提供了更高的灵活性和可扩展性,使得企业可以随时随地获取所需的数据和信息。
2、大数据与MIS:大数据技术的运用使得MIS能够处理海量的数据,从中提取有价值的信息,为企业的决策提供支持。
3、人工智能在MIS中的应用:人工智能技术可以帮助企业自动化决策过程,提高决策的效率和准确性。
4、物联网与MIS:物联网技术将物理世界与数字世界相连接,使MIS 能够实时收集和分析数据,提高企业的运营效率。
四、结论随着科技的发展,MIS正在不断演变和升级。
未来的MIS将更加注重数据的处理效率、安全性、可靠性和智能化。
在云计算、大数据、人工智能和物联网等技术的推动下,MIS将会更好地服务于企业和组织,帮助它们在日益激烈的市场竞争中取得优势。
五、展望未来,管理信息系统的发展将更加注重以下几个方面:1、数据挖掘和机器学习:通过这些技术,MIS将能够更深入地挖掘数据中的价值,为企业的决策提供更精确的支持。
衡水学院毕业论文(设计)文献综述题目:数字签名技术研究与仿真学生姓名 : 杨伟系:物理与电子信息工程别专业:电子信息工程年:2010级专接本级学: 201020513101号指导教师 : 李玲衡水学院教务处印制毕业论文(设计)文献综述附:衡水学院毕业论文(设计)-文献综述的写作要求(打印时请将此页删除)为了促使学生熟悉更多的专业文献资料,进一步强化学生搜集文献资料的能力,提高对文献资料的归纳、分析、综合运用能力及独立开展科研活动的能力,现对本科学生的毕业论文(设计)提出文献综述的写作要求,具体要求如下:一、文献综述的概念文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面地反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。
“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。
二、撰写文献综述的基本要求文献综述主要用以介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。
其撰写格式一般包含以下内容:即题目、前言、主题、总结和参考文献。
撰写文献综述时可按照以上几部分内容拟写提纲,再根据提纲进行撰写工作(忌用前言、主题、总结字样作为综述开篇语)。
前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,简明扼要地说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。
主题部分,是综述的主体,其写法多样,没有固定的格式。
可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料进行归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述。
主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。
信息管理系统发展的文献综述摘要: 管理信息系统,其实质就是各种管理思想的信息化实现,因此,有不同的管理思想,相应的就有与之对应的管理信息系统,这就使各种类型的管理信息系统层出不穷。
现代管理离不开信息,随着信息时代的到来,信息的收集、传递、处理已成为一项主要的社会活动。
在各种业务领域和日常生活中,人们都不得不花费大量的时间和精力进行信息的查找、收集和整理,计算机技术的发展为信息处理提供了有效的工具。
管理信息系统(Management Information System,简称MIS)是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业的高层决策、中层控制、基层运作的集成化的人机系统。
一个完整的管理信息系统应包括:辅助决策系统;工业控制系统(CCS)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。
其中,特别是办公自动化系统(OA)、与上级机关及外界交换信息等都离不开Intranet(企业内部网)的应用。
可以这样说,现代企业MIS 不能没有Intranet,但Intranet的建立又必须依赖于MIS的体系结构和软硬件环境。
管理信息系统(MIS)主要包括对信息的收集、录入,信息的存贮,信息的传输,信息的加工和信息的输出(含信息的反馈)五种功能。
它把现代化信息工具——电子计算机、数据通信设备及技术引进管理部门,通过通信网络把不同地域的信息处理中心联结起来,共享网络中的硬件、软件、数据和通信设备等资源,加速信息的周转,为管理者的决策及时提供准确、可靠的依据。
管理信息系统的历史发展管理信息系统是70年代初“后工业经济时代”的产物,企业管理信息系统在其发展的初期,是单一的人-机系统,系统功能简单,效率低,对管理的作用有限。
进入20世纪80年代末,随着计算机网络和通信技术的大力发展,企业管理信息系统进入网络化的发展时期。
网络舆情研究文献综述网络舆情是由于各种事件的刺激而产生,通过互联网传播,人们对于该事件的所有认知、态度、情感和行为倾向的集合。
传播平台的时效性和内容的尖锐性,使其受到学者和政府的高度关注。
以万方数据库为例截至2015年6月已收录约6200篇有关网络舆情研究的文献,其中典型的研究方法包括系统动力学、迁移元胞自动机、病毒传播理论、线性回归等。
这些方法成功的模拟了舆情可能的发展趋势和走向,并识别其中关键的影响因子,但仅就舆情研究舆情,而未触及到舆情产生与发展的根本原因―――相关主体间的利益冲突。
为弥补这一方面的不足,部分学者创设性地将博弈论融入到网络舆情的研究中,以相关主体在利益驱使下的行为选择为对象,研究舆情产生与发展的实质原因。
因这类研究具有较高的理论意义和现实参考价值,本文试图通过对已有文献的回顾,按照定性分析和定量建模的方式对其进行分类整理,然后在各自分类标准下对相关文献进行综述分析,归类整理其中的主要观点,并指出相关研究的不足之处,提出对未来这方面研究的展望,以期对后来研究者提供些许参考。
1文献统计分析为了充分掌握现有网络舆情博弈分析方面的研究成果,并对比舆情研究的整体现状,本文利用万方数据库中的知识脉络分析工具,输入“网络舆情”进行知识脉络检索,得出2005-2015年间网络舆情文献每百万期刊论文的年度命中数,因该分析工具无法进行“关系‘并’”检索,实现基于博弈论的网络舆情分析文献与舆情总体文献的对比,因此本文通过在万方数据库高级检索中输入“网络舆情”“博弈”两个检索词进行“精确”条件下关系“并”的一般检索流程,共产生49条检索记录,因其中仍混有非相关文献,经手动筛选之后,共保留20条检所记录。
图1为2005-2015年间两类舆情研究文献的对比统计图。
从图1可以看出,我国对网络舆情的研究主要始于2005年,2005-2009年间文献生产量增长率较为缓慢,自2009起到2013年,文献年增长率大幅度提升,约为33.241,这与这段时期内我国互联网技术、移动终端技术、即时通讯App技术等的飞速发展,以及大幅度的社会转型和社会改革密切相关。
网络暴力研究的文献综述摘要:网络的快速传播与范围之广成为网络暴力的推手,最明显的表现形式是人肉搜索与人身攻击,由于网络缺乏制度和道德约束,网络暴力迅速泛滥,与社交舆论相互打脸。
前言:网络暴力是指网民在网络上的暴力行为,是社会暴力在网络上的延伸话语暴力在生活中广泛存在,而值得一提的是,为什么它挂上“网络”这两个字,就立即成为公众视野中的焦点?这可以从网络舆论的发展过程说起。
21世纪,计算机的普及和网络高速公路的迅速发展为人们足不出户就能广泛地进行信息的交流和沟通提供了便利,人们只要坐在电脑前运用谷歌、百度等搜索引擎就能知晓世界各地的新闻,使网上的信息杂而广却快速地充斥着人们的头脑。
互联网不仅带给人类一场技术革命,它也重新构建了人类的互动方式、价值观念和生活形态。
21世纪互联网已经深入人心,虚拟社会就像现实社会一样复杂。
每一位网络使用者都具有最基本的信息发布权,可以发布信息。
但是,这些信息首先会在小范围内(某论坛版面等)进行竞争,只有那些受到大家关注的才可能在小范围内脱颖而出;然后进一步在具有同样地位的信息间进行竞争,幸运的话被更多转载、吸引更多的注意力和讨论;最终,极其幸运的个别信息,从发源的小论坛、页面开始,蔓延到整个网络空间。
关键词:侵权行为信息发展暴力特征一、网络暴民的由来及特征2006年4月,一位悲情丈夫在网上发表了一封五千字的长信,痛斥一位网名为“铜须”的大学生与他妻子有染。
随即,数百人在未经事实验证的前提下,轻率地加入网络攻击的战团,其中一人更建议“以键盘为武器砍下奸夫的头,献给那位丈夫做祭品”。
短短几天内,数十万网民组队对“铜须”发出网络追杀令,搜寻并发布了这名学生的真实姓名、身份、住址和生活细节,并呼吁社会封杀“铜须”“呼吁广大机关、企业、医院……对××(铜须原名)及其同伴进行抵制。
不录用、不认可、不理睬……”。
针对此事,《纽约时报》《国际先驱论坛报》等欧美报纸,相继刊发报道,质疑中国网民的做法是对个人权利(隐私权、情感和生活方式选择权等)的严重侵犯。
网络安全开题报告网络安全开题报告篇一:网络安全技术开题报告一、选题的依据及意义:21世纪是以信息技术为标志的世纪,以计算机和网络技术为核心的现代信息技术不断发展,改变着人们的生活,然而随着随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。
其重要性,正随着全球信息化步伐的加快而变到越来越重要。
“家门就是国门”,安全问题刻不容缓,所以安全防护体系的构建研究对于小到个人,大到全球都是非常重要的,达到保护人身财产安全、信息与通讯安全,达到损失预防与犯罪预防的目的。
二、国内外研究现状及发展趋势(含文献综述):目前,如果不考虑基于审计或其它信息的攻击检测方法的话,国内主要通过“身份认证”或“身份鉴别”的方法来保证计算机网络的安全,并且随着与各种网络攻击的斗争中,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了基于计算、生物统计学特征的数字身份。
但是,有效地技术手段只是网络安全的基础工作,只有建立严格的网络安全防护体系,才能充分发挥网络安全技术的效能,才能使网络信息更加安全可靠。
而网络安全体系的建设是一个逐步完善的过程,其体系结构也在从封闭到开放,从专用到公用,从数据到多媒体中一步步改进。
三、本课题研究内容针对来自不同方面的安全威胁,需要采取不同的安全对策:(1)计算机网络系统的物理安全管理(2)计算机网络系统的访问控制策略(3)防火墙技术(4)数据加密技术(5)数字签名(6)鉴别技术(7)加强网络安全管理,逐步完善网络系统安全管理规章制度网络安全体系结构分析:(1)点到点通道协议(PPTP)/ 第二层通道协议(L2TP)(2)IP 安全协议(IPSec)(3)安全套接字层(SSL)/ 传输层安全协议(TLS)(4)SOCKS 代理(5)应用程序代理四、本课题研究方案(1)简述国内外网络现状。
青少年网络成瘾问题文献综述姓名:王钊学号:110301401044班级:11社工摘要:青少年时期是人生的生理发育、心理发展的关键阶段。
其成长既受先天因素的影响也受后天环境的影响,而且后天因素占主导地位。
我国正处于社会转型期,青少年网络成瘾问题日渐突出,其对于青少年的成长带来了许多新的问题.我们要了解网络成瘾对青少年成长的影响,我们首先必须了解造成青少年网络成瘾的社会背景和原因。
在这个信息时代,青少年不可避免地会受到网络的影响,同时由于他们正处于青春期,这是人生的一个重要转折期,所以他们在学习、交友、家庭教育等方面不可避免地会遇到大量的问题和冲突,这也大大增加了他们患上网络成瘾的可能性。
我国正面临着富裕化、市场化、商业化、网络化、全球化以及社会阶层分化与贫富差距加大等诸多挑战,加强对青少年成长环境的研究,探索青少年成长的规律,创造有利于青少年健康成长的社会环境,是一个文明社会应尽的责任。
互联网是一把双刃剑,一方面它有助于青少年获取丰富的知识、拓宽视野、提升素质;另一方面,对于那些意志力不强的青少年而言,无节制地使用网络,严重的甚至损害其身心健康,最终导致”网络成瘾"。
关键词:青少年网络成瘾危害对策1。
引言“网络成瘾"是随着互联网的迅速发展而出现的一种的社会现象,会严重影响青少年的健康发展,造成的危害极大。
深入分析青少年“网络成瘾”现象产生的原因,采取有效的防治对策,对预防“网络成瘾”的发生有着积极意义.随着信息时代的到来,网络日益普及并深刻地改变着人们的生活方式。
但同时,网络的负面影响之一—“网络成瘾”也越来越引起人们的重视。
官方数据显示:截止到2007年底,中国大陆地区网民总数已达到2.1亿,2009年增长率达到53.3%。
而其中18岁以下占19.1%,18~24占31。
8%,25~30岁的占18。
1%.据此我们可以看出,青少年是我国网民的主体,网络在促进青少年快速成长发展的同时,也给他们带来了诸多不良影响,青少年“网络成瘾”问题正随着互联网的普及而日益严重。
网络工程专业毕业论文范文目录一、内容综述 (2)(一)研究背景与意义 (3)(二)国内外研究现状综述 (4)(三)论文研究内容与方法 (6)(四)论文结构安排 (7)二、相关理论概述 (9)(一)网络工程的基本概念 (9)(二)网络工程的发展历程 (10)(三)网络工程的主要技术 (11)(四)网络工程的常用工具和方法 (13)三、网络工程规划与设计 (14)(一)需求分析 (15)(二)网络架构设计 (17)(三)网络设备选择与配置 (18)(四)网络安全策略设计 (20)四、网络工程实施与测试 (21)(一)网络工程实施流程 (23)(二)网络设备安装与调试 (24)(三)网络系统测试与验证 (26)(四)网络性能优化 (28)五、网络工程管理与服务 (30)(一)网络工程管理制度 (31)(二)网络系统维护与管理 (32)(三)网络工程服务质量评估 (34)(四)网络工程案例分析 (35)六、结论与展望 (36)(一)研究成果总结 (38)(二)存在的问题与不足 (39)(三)未来发展趋势与展望 (41)一、内容综述网络工程专业毕业论文是对学生在专业学习过程中的知识积累和实践经验的系统总结,旨在培养学生的科学研究能力和解决实际问题的能力。
本论文的内容综述部分是对研究背景、研究目的、研究意义、相关领域研究现状及文献综述的简要概述。
随着信息技术的快速发展,互联网已成为现代社会不可或缺的基础设施。
网络工程作为信息技术领域的重要分支,涉及到网络规划、设计、实施、管理和维护等多个方面。
随着大数据、云计算、物联网等技术的兴起,网络工程面临着新的挑战和机遇。
对网络工程领域的研究和探索具有重要意义。
本论文的研究目的在于通过对网络工程领域的深入研究,探讨解决当前网络工程面临的问题和挑战的有效方法。
通过本研究,旨在提高学生的实践能力和科学研究能力,为未来的工作和学习打下坚实的基础。
本论文的研究意义在于对网络工程领域的发展提供有益的参考和借鉴。
基于java的系统的设计与实现文献综述1 绪论1.1 研究背景随着计算机技术飞速发展,现如今社会已逐渐迈步走进信息化时代。
在计算机技术的帮助下,经济与社会全球化已逐一实现,随之计算机技术也开始在教育、军事、政治、经济等领域大放光彩[1]。
高校教育也开始走进信息与网络化的世界。
在社会需求的不断变化下,高校教学内容与教学计划也开始不断随之变化,且呈现愈加复杂繁琐等形式。
基于这种前提,开发设计一套简单,可供学校完成课程选择的应用系统也随之开始变得重要。
就目前而言,我国各类高校都已相继建立了质量好、速度快、相对完善的校园网及网络化教学环境。
由此可见,建立一套符合学生基本需求,方便学校管理的网上选课系统正是众望所归。
1.2 研究意义当前国内外学者对相关技术的研究文献虽然有很多,但是针对java技术以此来讨论网上选课系统的设计却很少很少。
因此本文在基于java技术的前提下,结合网上选课系统特点设计出一套能基本实现学生选课功能需求,帮助高校更好管理学生选课信息的应用软件,一定程度能够优化学校这方面建设,同时也为这一部分研究缺失补充一定的理论文献,因此具有重要的理论意义和实践意义。
1.3 国内外研究现状1.3.1 国外研究现状国外关于选课系统的研究相对较少,且年限较为久远。
归根到底是因为在国外大学,由于拥有较大规模且稳定的技术团队能够为高效选课管理提供相关服务。
此外对比国内外学生,国外大学在学生方面也远比国内要少,特别在发达国家,由于学校提供的课程较多,而学生较少,这就使得在选课时学生竞争性不强,易于管理[2]。
1.3.2 国内研究现状在国内利用计算机技术实现高效管理已成为经久不衰的话题,其中王开柱等人(2021)认为近年来,随着教学改革的深入,学生自主选课和学分制已成为各大高校的培养模式,开发设计出一套网上选课系统符合当前教育需求,重视学生选择也开始变得尤为重要[3]。
姜晓琴(2020)在对学生选课系统进行分析研究的基础上,探讨了运用科学合理的关系数据库选课系统,并针对网上选课系统数据库要求进行针对性研究,最终阐述了选课系统数据库的设计与实现[4]。
. .
.页脚
计算机网络安全综述
学生:嘉伟
学号:
院系:信息工程学院
指导教师:夏峰
二零一三年十月
. .
.页脚
[摘要]
随着计算机网络技术的快速发展,网络安全日益成为人们关注的
焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管
理和技术两方面就加强计算机网络安全提出了针对性的建议。
[关键词]
计算机网络;安全;管理;技术;加密;防火墙
一.引言
计算机网络是一个开放和自由的空间,但公开化的网络平台为
非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈
演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济
损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数
据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、
军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的
挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全
. .
.页脚
提出针对性建议。
二.正文
1.影响网络安全的主要因素 [1]
计算机网络安全是指“为数据处理系统建立和采取的技术和管理
的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭
到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包
括对网络息的威胁,也包括对网络中设备的威胁,但归结起来,主要
有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在
安全漏洞,用户安全意识不强,口令选择不慎,将自己的随意转借他
人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。
这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机
犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,
它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻
击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以
获得重要信息。这两种攻击均可对计算机网络造成极大的危害,并导
致数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或
多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目
标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上
系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软
. .
.页脚
件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能
随意进入系统,后果不堪设想。
2.计算机网络受攻击的主要形式[2]
由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑
客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防措
施是必要的,这样才能确保网络信息的性、安全性、完整性和可用性。
计算机网络应用中常见的安全问题主要有以下六种形式。①系统漏
洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这
就成为一种不安全的隐患,一些恶意代码会通过漏洞很容易进入计算
机系统对主机进行攻击或控制电脑。②欺骗技术攻击。 通过欺骗路
由条目、IP地址、DNS解析地址,使服务器无常响应这些请求或无法
辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者
通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包
转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。③
非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,
主要包括非法用户进入网络或系统进行操作和合法用户以未授权的
方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛
使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定
源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,
进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵
. .
.页脚
塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,
导致数据性能降低。⑥网络管理缺陷问题。 如果管理不严格,网络
安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,
重要数据不加密,数据备份不及时,用户级别权限划分不明确或根本
无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统。
3.加强计算机网络安全的对策措施[3][4]
3.1 加强网络安全教育和管理 [5] 对工作人员结合硬件、软
件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员
的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育
工作人员严格遵守操作规程和各项规定,防止人为事故的发生。此外,
为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立
严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加
大对计算机犯罪的法律制裁。
3.2 运用数据加密技术 [6] 数据加密技术就是对信息进行重
新编码,从而隐藏信息容,使非法用户无法获取信息的真实容的一种
技术手段。数据加密技术按作用不同可分为数据存储、数据传输、数
据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在
存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传
输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介
入信息的传送、存取,处理人的身份和相关数据容进行验证,达到的
要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,
. .
.页脚
实现对数据的安全保护。
3.3 加强计算机网络访问控制 [7] 访问控制是网络安全防和
保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正
常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控
制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、
属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端
口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,
可灵活地设置访问控制的种类和数量。
3.4 使用防火墙技术 [8] 采用防火墙技术是解决网络安全问
题的主要手段。防火墙可以在两个网络之间执行访问控制策略,通过
监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络部
的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流
通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防
火墙是一个分离器、限制器和分析器,可以有效地监控部网和
Internet 之间的任何活动,保证部网络的安全。防火墙的应用可最
大限度地保障网络的正常运行,它可以起着提高部网络的安全性、强
化网络安全策略、防止部信息泄漏、网络防毒、信息加密、存储通信、
授权、认证等重要作用。
3.5网络防病毒技术 [6]在网络环境下,病毒传播扩散快,仅
用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网
的全方位防病毒产品。网络防病毒技术的具体实现方法包括对网络服
务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对
. .
.页脚
网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,针对
网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、
多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为
每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵
袭。
3.6身份验证技术 [9]身份验证(Identification)是用户向
系统出示自己明的过程。身份认证是系统查核用户明的过程。这两个
过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两
项工作统称为身份验证(或身份鉴别)。它的安全机制在于首先对发
出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的
用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从
加密算法上来讲,其身份验证是建立在对称加密的基础上的。
三.结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的
共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因
此,针对各种安全隐患而采取的网络安全对策显得尤为重要。总之,
网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,
既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因
此,只有综合采取多种防措施,制定严格的政策和明晰的安全策略,
才能完好、实时地保证信息的性、完整性和可用性,为网络提供强大
的安全保证。
. .
.页脚
参考文献
[1]徐建华,英,万发仁.影响网络安全的因素及防控措施[J].
省农业科学院农业经济与信息服务中心,2008
[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].中国矿业
大学信息与电气工程学院,2009
[3]王爽.加强计算机网络安全的对策分析[J]. 电子信息职业技
术学院,2013
[4]军.计算机信息系统安全技术的研究及其应用[J]. 职业
技术学院,2013
[5]志燕.计算机网络安全问题研究[J].市信息化推进中
心,2010
[6]金一宁.实现计算机网络信息安全的有效防护途径[J].
省经济信息中心,2013
[7]王宇杰,王锋,文宾.计算机网络访问控制技术研究[J].交
通大学信息中心,2010
[8]冀爱忠.合理使用防火墙技术[J].工学院,2008
[9]HID Global安保迪科技().一种可信身份验证技术
[M].2011