1 / 40
文档名称:

建材公司网络安全设计与实施_毕业论文.doc

格式:doc   页数:40页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

建材公司网络安全设计与实施_毕业论文.doc

上传人:cdsqbyl 2015/3/27 文件大小:0 KB

下载得到文件列表

建材公司网络安全设计与实施_毕业论文.doc

文档介绍

文档介绍:商丘职业技术学院
毕业论文

建材公司网络安全设计与实施
学生姓名
张超朋
专业名称
计算机信息管理
班级
计管一班
院(系)名称
商丘职业技术学院
学号:
0901020108
指导老师
毛自民老师

2012 年3 月 20日

摘要
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。
网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚至导致磁盘、计算机等硬件的损坏。
为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。
关键字: 计算机网络;病毒入侵;网络威胁;安全防范措施
Abstract
With the rapid development of information technology, many of the panies recognize that relying on advanced IT technologies to build their own business and operational platform will greatly enhance the petitiveness of enterprises, companies stand out in a petitive environment. Dependent enhancement of management puter applications, computer applications on work-dependent enhancement. works have been expanding, work structure. Information security should be done as a whole to consider, comprehensive coverage of the various levels of information systems works, systems, applications, data, comprehensive prevention. Information security system model shows that security is a dynamic process, before, during and after the technical means should plete, and safety management through the activities of security always.
Network security issues along with the generation of work can be said that work where work security risks. Such as infected by viruses and hacker attacks, network security events, mainly through work, and almost all the time in the event throughout the world. In additio