海量优秀论文范文免费下载,各专业硕士、本科毕业论文范文、职称论文范文参考
您的位置 >> 论文格式范文 >> 计算机 >> 计算机软件 >>

关于计算机计算机网站设计毕业论文,关于高校数字图书馆计算机网络安全与防护相关毕业论文参考文献格式范文

本论文为关于计算机计算机网站设计毕业论文,关于高校数字图书馆计算机网络安全与防护相关硕士论文开题报告,可用于计算机论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载。免费教你怎么写计算机及计算机网络安全及计算机网络方面论文范文。

摘 要:随着计算机网络技术在高校图书馆的广泛应用,数字图书馆计算机网络安全与防护显得尤为重要.本文在对数字图书馆计算机网络安全的概念和技术特征进行了深入阐述的基础上,对当前数字图书馆计算机网络所面临的主要威胁进行了分析,并提出了相应的计算机网络安全防护策略.

关 键 词 :数字图书馆;网络安全;防护

本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨.

1.数字图书馆计算机网络安全的概念和特性分析

数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性.数字图书馆网络安全的特性主要包括:保密性、完整性、可用性.应保证数字图书馆的主机存储信息具备可用性和可操作性[1].

2.数字图书馆网络安全问题所产生的根源及面临的主要威胁

当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机.主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性.许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少.


本文来源 http://www.zhuanjy.com/jisuanji/jsjrj/410807.html

数字图书馆计算机安全所面临的主要威胁有三个方面:

⑴计算机病毒传播.计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转.对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台

关于高校数字图书馆计算机网络安全与防护的毕业论文参考文献格式范文
关于计算机论文范文检索
计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2].

⑵非法网络入侵.非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为.

3.数字图书馆计算机网络的安全防护技术策略

3.1 数字图书馆计算机网络的软硬件保护

硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护.软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全.

3.2 数字图书馆计算机网络安全管理

一是安装防火墙和杀毒软件.在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要.反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件.通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线.

二是身份认证技术.身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限.目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等.

三是加密传输技术.目前,主要是采用 加密的方式来防止数据传输介质丢失. 加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对 解码来还原初始数据信息.此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名.

四是对系统及时升级、查找漏洞.非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为.这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3].


写计算机论文指导
播放:31552次 评论:3265人

五是数据备份技术.数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴.数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份.

六是安全监控和审计技术.安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理.安全监控技术主要以不断查询和控制为主.安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持.

高校数字图书馆计算机网络安全与防护参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 硕士论文、在职论文
相关参考文献下载数量: 51 写作解决问题: 写作参考
毕业论文开题报告: 论文提纲、论文设计 职称论文适用: 论文发表、初级职称
所属大学生专业类别: 写作参考 论文题目推荐度: 经典题目

[参考文献]

[1]静科,凌龙,王锦.数字图书馆的网络安全与防范[J].情报杂志.

[2]王玮.小议计算机网络系统的安全维护[J].现代经济信息,2010,5.

[3]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用,2010,5.

计算机安全与防护论文
4,939微型计算机系统26,940计算机网络与安全28 。计算机专业资料安全名;发表国家级学术论文一篇.①101政治,②204英语二或202俄语,③30数学④852数字测图原理。

计算机安全防护论文
4,939微型计算机系统26,940计算机网络与安全28 。计算机专业资料安全名;发表国家级学术论文一篇.①101政治,②204英语二或202俄语,③30数学④852数字测图原理与方。

计算机网络安全与防范
全检查,消除安全隐患.,本学期在班主。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培。

计算机网络安全与防范论文
机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方法,(1)通过网络文明公约,让学生。

计算机网络与信息安全论文
计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检。

计算机网络安全答案
量太。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程。

计算机网络安全教程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全课程
计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防护措施;,(5)培养学生自主学习的能力;,2,过程与方。

计算机网络安全专业
会保障法法学徐素萍2化学与环境工程学院大学化学实验王小兵3。计算机网络安全课程资源,计算机网络安全课程采购扰和防范计算机病毒.,(3)加深对网络道德规范的认识.,(4)熟悉网络安全防。

计算机网络安全认证
计算机网络工程证书统的应用(网络,数据库,虚拟现实,人工智能,信息安全与职业道德等)以及操作系统windows?2000和字处理软件word?2000.本课程是计算机专业的专。

本文doc格式 : 高校数字图书馆计算机网络安全与防护【论文下载】

以上关于高校数字图书馆计算机网络安全与防护由专攻论文http://www.zhuanjy.com 收集整理,希望对您的写作有参考价值,如果发现本文中引用了您的版权文章请联系我们及时删除。