ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:42.98KB ,
资源ID:7675004      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7675004.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全解析10篇计算机网络论文计算机论文.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全解析10篇计算机网络论文计算机论文.docx

1、计算机网络安全解析10篇计算机网络论文计算机论文计算机网络安全解析(10篇)-计算机网络论文-计算机论文文章均为WORD文档,下载后可直接编辑使用亦可打印 第一篇:计算机网络安全中虚拟网络技术的作用 摘要:时代的发展与社会的进步,直接带动了计算机网络的整体发展与进步,在当前社会中计算机网络得到了高度的普及,对此,我们要提升对计算机网络安全中存在的虚拟网络技术的重视。本文主要探究了计算机网络安全中的相关虚拟网络技术,对其作用进行了系统的分析。 关键词:计算机网络安全;虚拟网络技术;作用 在计算机给人们带来便捷的同时,各种计算机网络问题也逐渐的凸显了出来,如何优化现阶段的计算机网络安全问题,是实际

2、工作中的重点。在现阶段的发展中人们对于计算机网络自身的安全性越来越重视,通过各种网络技术模式提升其整体地安全性,虚拟网络作为一种有效的技术手段,对于整个计算机的发展安全有着重要的推动作用,对计算机的长足发展提供了有效的保障。 一、计算机网络安全问题与因素 虚拟网络技术在一定程度上有效的提升了整个计算机网络的安全性,通过在供用数据网络中进行一些私有化的数据网络构建,对其整体网络安全进行了保障。相关计算机工作人员利用虚拟网络技术在其局域网中进行一些专业化的虚拟数据应用,为整个计算机网络保驾护航。但是在实践中还是存在一些安全应用的影响因素,通过对其总结归纳,具体如下: (一)自然环境的客观因素 在自

3、然环境中存在的一些对与整个计算机安全系统的影响因素,主要就是一些不可抗力因素,以及计算机自身老化等问题,导致的计算机网络安全性降低。这些外在的客观因素会直接导致整个计算机网络相关数据的泄露,给计算机的整体安全性带来了直接的影响。 (二)计算机相关病毒因素的影响 计算机病毒就是一种恶意的攻击行为,相关人员在一些计算机呈现中融入一些对计算机有着一定破坏性影响的数据程序代码,进而导致整个计算机网络的瘫痪。计算机病毒在传播过程中具有一定的隐蔽性,可以在短时间内导致网络的瘫痪,且很难用杀毒软件监测出来,这些病毒程序可以导致计算机改变自身的相关程序,并使之传播要一些没有收到感染的计算机病毒中,具有高度的传

4、染性,要想真正的消除此种病毒是需要大量的工作的。 (三)木马病毒的威胁与影响 木马的名称主要是源于特洛伊木马,木马病毒与其他病毒相比并不具有传染性,其主要就是利用木马病毒对计算机进行远程操控,进而导致计算机自身信息与资料的外泄,对其整体安全性产生了一定的影响。木马病毒在传染到计算机之后,就会导致计算机自身的端口丧失其安全性。同时目标病毒在计算机中具有一定的隐蔽性,导致其无法被发现,这种病毒对于计算机来说具有有着极大的威胁。 二、虚拟网络的主要技术 虚拟网络技术在实践中的主要技术手段具体如下: (一)隧道技术 隧道技术就是基于互联网为之上形成的一种在不同网络数据之间的传递模式,通过隧道技术可以相

5、关数据进行安全的传播。隧道技术可以对其传输的相关数据信息进行系统的包装,在通过路由信息进行相关数据的传输。此种模式提升了互联网之间信息传递的安全性,使其整体传输环境具有一定的封闭性。要想创建不同计算机之间的隧道,就要通过客户与其服务器的隧道协议构建,无论何种隧道协议都是基于传输的相关载体、封闭的格式以及相关数据包共同构成的。 (二)加解密技术 隧道技术主要在一些点对点的数据包传递中有着重要的应用,但是其并不能真正的做到数据的绝对安全性,如果一些黑客对其传输的数据进行恶意的拦截,就会导致相关数据的丢失。对此可以通过加解密技术提升相关数据的整安全性。加解密技术在计算机传输过程中,会利用相关秘钥进行

6、解码,在将其恢复成正常的编码格式,对此加密技术对于计算机的安全问题有着推动的作用。 (三)密钥管理技术 密钥管理技术就是计算机内相关数据进行相关操作,对其进行的一种较为合理的秘钥管理模式,在实际中主要涵盖了密钥的生成与分发、密钥的验证与存储以及密钥的备份等操作。在对密钥进行传递过程中国出现一定的错误,在对其检验过程中是可以发现的,在其对应的相关计算机中就可以对其正确性进行验证,这种模式有效的保障了秘钥传输的匹配性,秘钥管理技术在一定程度上可以有效的实现虚拟网络的保障作用。 (四)身份认证技术 身份认证技术在虚拟网络中是一种较为普及的技术模式,主要就是通过对相关应用者的身份与密码进行系统的验证。

7、身份认证技术可以有效的提升信息的验证能力,进而对信息进行系统的把控,避免相关人员毛用身份信息导致各种安全隐患问题的产生。身份认证技术在操作中具有一定的便捷性,其成本相对较为低廉,可以在不同的网络环境中应用,可以在一定程度上提升整体技术的安全性。 三、虚拟网络技术在具体的计算机网络安全中的实际应用 (一)公司中的虚拟网络技术应用 公司作为计算机网络的主要应用环境,不同的企业与客户之间要通过网络进行相关数据的传输,不同的企业之间也要利用数据网络进行信息的传输,但是在公司的角度来说,其传输的数据具有一定的机密性,如果公司要想真正的提升其整体安全性吗,就要应用一定的虚拟网络技术,只有这样才可以有效的保

8、障相关数据在公司与客户、公司与公司之间的传递的安全性,可以有效的避免各种恶意道盗取相关信息问题的产生,避免对公司的发展与决策产生不良影响。 (二)远程工作的员工中虚拟网络技术的应用 虚拟网络对于一些需要进行远程工作的员工来说有着重要的意义,应用此种技术模式可以有效的避免各种信息数据的安全性,可以提升公司的整体安全性。虚拟网络技术可以保障公司网络端口的整体安全性,利用各种防火墙装置,有效的拦截个各种形式的网络病毒,进而提升网络的整体安全性,在操作中其整体成本相对较低低廉,对于企业来说是一种有效的信息安全保障手段。 四、结束语: 计算机网络安全在时代的发展越来越凸显,对此,人们要提升对虚拟网络技术

9、的重视。要深入探究其在网络安全中的截图价值,充分的凸显其内在的优势,进而广泛的应用此种技术模式。在未来的发展中,网络会一直伴随着人们,人们自身的计算机安全意识也会越来越凸显,虚拟网络技术势必会在更多的环境中、范围内、区域内进行应用,虚拟网络技术会有效的提升计算机网络的整体安全性,对于社会的发展有着积极的作用与影响。 参考文献: 1邰燕燕.计算机网络安全中虚拟网络技术的作用J.数字技术与应用,2016,(04):219+222. 2丁全峰.计算机网络安全中虚拟网络技术的实践与应用J.中国新通信,2016,(04):98+100. 3焦扬.计算机网络安全中虚拟网络技术的作用分析J.网络安全技术与应

10、用,2015,(07):8+10. 文章均为WORD文档,下载后可直接编辑使用亦可打印 第二篇:计算机网络安全防护技术分析 摘要:伴随着电子信息技术的不断发展,对计算机的应用已经普及到各行各业中,甚至成为人们生活中不可替代的部分。计算机的使用不仅为大家的工作与生活迎来了便利,其网络的安全性也随之带来了一定的隐患。在我国,网络犯罪的频率正在逐年上升,其中最重要的因素就是对计算机的网络安全应对的不到位。本文根据当下计算机网络的现实问题进行分析,对计算机的安全进行了解,总结出保障计算机网络安全的对策及应用。 关键词:计算机网络安全;技术防护;分析; 0、前言 在我国,计算机网络技术正在飞速进步,各个

11、行业的办公也逐步走上信息化的方式,计算机网络技术也是各个行业提升工作效率,增强整体管制的重要方法。目前,各行各业资源共享的技术正在逐步增多,与此同时,其涉及到的工作范围随之不断扩大,因此对网络的使用性也不断增多,面对网络方面的安全威胁也变得十分严重。计算机病毒的类型越来越多,也增强了它的隐藏性,让各行业计算机用户完全没有防备。网络安全的威胁日益严重,因此,提升计算机网络的安全常识和安全技术势在必行。 一、对计算机网络安全的认识 对于计算机的安全,国际上统一认为:是为保证数据的处理体系,而采用的安全防护技术,以此保障计算机的软硬件数据不会因为不小心或是恶意攻击的损失、改变和泄密。关于计算机的网络

12、安全,是指在网络接通情况下的计算机,计算机的系统受到攻击,以致计算机里存储的信息等资料的流失。其中包含了计算机软硬件系统和利用网络传递信息的安全问题1。对计算机采取合理的保护措施,从根本上说就是为广大群众建立一个安全的信息传递平台,而且有利的保证信息的安全性,为人们对计算机的日常使用提供良好的网络空间。 二、计算机网络安全隐患分析 当下,计算机安全隐患问题的日益增多,我们主要可以归结为三个方面的问题。第一,计算机病毒的攻破力度日渐强大2。相对简单的保障设施难以保护计算机的安全;第二,网络中的黑客能力越来越强,使用的方法不断变更,也越来越智能化,导致计算机自身的安全能力下降;第三,在网络安全中,

13、很多地方防护措施不够。由于计算机在生活中的使用范围逐渐变大,面对的安全隐患也涉及到很多方面,本文主要针对以下三种安全问题进行分析。 (一)病毒的攻击 计算机网络安全面临的最大威胁就是计算机病毒的感染。病毒通过网络进行扩散,并且扩散的速度十分迅速,对网络的影响力度也十分重大。人们在使用计算机的时候,通过网页的观看,文件的下载或是外接USB等等的方式,都有一定的几率会感染到计算机病毒。从而导致计算机本身系统被破坏,人们的重要信息随之会被泄露出去。一般来说,较为普通的病毒会在计算机自身杀毒时进行排查杀死,而有的病毒则十分顽固,不但不会轻易被察觉,而且在用户使用杀毒工具进行清理的时候,并不能将其查杀。

14、 (二)黑客的攻击 在影响计算机网络安全的因素中,网络黑客的攻击也是重要的原因之一。黑客就是通过人力影响,对计算机主动采取攻击,实施不怀好意的破坏行为,并将各式各样的病毒传播到他人使用的计算机中,导致其系统无法正常使用。网络黑客的病毒传播主要利用发送电子邮件的方式,用户在不知情的情况下接受了邮件,其电脑就会被病毒传染,这给计算机的使用者带来了重大的影响。黑客们通过对规模较大的网站和国家级网站采取攻破,目的是为了形成网络的混乱并无法使用。而他们对群众个人计算机的攻破就是盗取个人资料,来完成网络骗局,榨取钱财。系统的自身漏洞就目前的情况分析,计算机自身系统也会存在着大量的漏洞3。这才使网络病毒和计

15、算机的黑客们能够简单成功的对人们的计算机造成破坏。计算机用户们即使在对软件下载的时候利用了正规的模式,偶尔也会在文件下载的同时不注意被病毒和黑客进行不法攻击。威胁到计算机网络安全的各种问题不断出现,我们做的就是及时的提升计算机系统对各种病毒和黑客的抵挡能力,实时做好对计算机漏洞的查补,对计算机系统进行完善。 三、对计算机网络的安全防护 (一)防火墙的使用 相信使用过计算机的人们对一个词语一定不会陌生,那就是防火墙技术。许多人们对于防火墙怎样使用可能还不太了解,防火墙的保护措施是计算机网络安全中对根本的措施。计算机使用者可利用对防火墙的设置来保护计算机的网络使用,它是一种具备较高防御力的安全防护

16、技术。它不仅能保护计算机网络的安全,也能同时保护计算机系统的安全。能及时阻止不合法律规定的、没有安全保障的软件的下载。防火墙还能使计算机的用户随时准确的了解到自家计算机的运行情况,防止被病毒感染。 (二)对计算机进行加密 对计算机的网络进行加密处理,是防止计算机资料流失的一种很好的办法,与此同时也为计算机网络的安全提供了保障。计算机使用者对网络采取了加设密码的处理,不知道密码的人不能轻易解开,也就不能轻而易举的看到计算机内的资料,以此有力的防止了重要材料的流失和泄露,提升了计算机的安全。而对相关重要的文件采取加密保护,在相互传递中也能提升其安全性。 (三)及时对文件进行备份 对文件及时采取相应

17、的备份,是保护资料的一种方式,也是提升计算机网络安全的方法之一。及时的对文件进行备份,防止万一计算机系统遭到侵袭的时候,重要的资料不会丢失。这种方式对于企业以及政府对资料的管理显得十分重要。 结论: 我们身处的今天,是一个科技逐步信息化的年代,许多资源都要利用计算机网络得到共享,但是计算机网络世界中也存在着大量的安全隐患,为了不造成资料的泄露、财产的损失等问题,增强计算机的网络安全技术势在必行。只有保障了网络使用的安全,才能让计算机技术在将来工作使用中更普及更便利。 参考文献: 1闫明,魏艳明,张艳.计算机网络安全防护技术探究J.通讯世界,2016,(09):17. 2曹艳琴.计算机网络信息安

18、全的防护技术探究J.电子技术与软件工程,2016,(05):217-218. 3王磊.关于计算机网络信息安全及防护策略探究J.电脑知识与技术,2014,(19):4414-4416. 文章均为WORD文档,下载后可直接编辑使用亦可打印 第三篇:计算机网络工程的安全威胁及应对策略 【摘要】计算机网络工程技术在不断的发展和更新,现阶段计算机已然成为每个人经常会用到的产品,在人们的日常生活中扮演着非常重要的角色,然而尽管计算机网络给人们提供了一定的便利,但同时计算机网络工程也存在有一定的安全威胁。本文主要讲述了计算机网络工程受到的具体安全威胁,以及就如何积极的应对这些计算机网络工程的安全威胁提出了几

19、点策略。 【关键词】计算机网络工程;安全威胁;应对策略 计算机网络可以运用到的范围非常之广,现阶段伴随着计算机网络在人们的日常生活中的使用率在不断的增高,然而计算机网络在给人带来方便的同时也带来了一定的安全威胁,因此就需要人们不断的增加对安全的重视,采取有效的措施应对计算机网络工程的安全威胁,从而使计算机能够更好的为人们提供服务。 1计算机网络工程的安全威胁 1.1软件存在一些漏洞 不管计算机软件的性能有多优越,在设计之初都不可避免的会存在有一些漏洞或者是缺陷,计算机的操作系统当然包括在内。计算机系统的各个主机之间的操作系统相对比较 ,对于一些具有相对性质的缺陷,由于系统设计研发过程不同,所表

20、现出来的状态也不同。计算机网络工程的攻击者可以快速的通过计算机系统的漏洞对计算机系统进行肆意的攻击,从而导致计算机内的各种重要文件丢失甚至导致计算机主机瘫痪。 1.2黑客攻击 黑客可以对计算机进行攻击的方式有很多种,例如TCP攻击,UDP攻击,DOS攻击以及SYN攻击等。在所有攻击方式中最基本的一项攻击方式就是DOS攻击,DOS攻击具体是指依靠服务请求的方式将计算机中的服务资源进行过多的占用,从而导致计算机服务器已经不具备处理其他合法指令的功能。DOS攻击一般所用的是一对一进行攻击的方法,使攻击目标的内存变少以及系统运行速度降低。 1.3病毒倾害 计算机病毒是紧随着电脑的生产而产生的,一些相关

21、的数据可以表明病毒对计算机网络工程造成巨大的损害,同时使经济造成巨大的损失。例如,1999年由于病毒导致全球经济损失数值达到36亿美元,2001年由于病毒入侵造成经济损失129亿美元,等到2003年更高,全球经济的损失已经高达280亿美元,如今病毒造成的经济损害还在不断的增加。计算机病毒可以对计算机内部的各种有价值的信息进行直接破坏,同时病毒还可以抢占计算机系统的资源以及内存空间,使计算机的运行速度得到大幅度减慢。 1.4网络自身存在有安全缺陷 IP以及TCP具有一定的脆弱性。网络很容易被其他不发分子窃听。网络结构不过完善,存在有不安全隐患。使用计算机网络的人员安全意识比较淡薄。 2计算机网络

22、工程安全威胁的应对策略 2.1防火墙技术的应用 防火墙包括有硬件设备以及软件设备这两个部分,防火墙所处的位置在网络群体计算机或者是企业同外界通道之间,具有可以有效的限制外界用户对内部网络进行访问,明确了网络访问的权限。因此防火墙的应用可以使内部网络的整体安全性得到非常大的提升,同时可以保护内部网络有效的抵抗外来风险以及一些存在安全隐患的服务。防火墙对两个网络或者是两个以上的网络之间的数据传输起到一个安全检查的作用,所有数据信息的传输需要通过防火墙的检查才能完成数网络间的通讯,因此防火墙可以对整个网络运行环境进行监控,有效的保证计算机网络工程的安全。 2.2数据加密技术 为了能够有效的保证计算机

23、网络工程的安全,可以增加对数据加密技术的应用。信息安全技术中一项非常重要的就似乎就是密码技术,密码技术主要是由密码信息分析技术以及密码编码技术这两项技术组成,密码编码技术主要负责提高算法的安全性,使密码不那么容易被破解,密码分析技术则负责对伪造认证码进行识别,从而有效的将窃取信息或者是诈骗行为进行制止,这两项技术相互依存同时也相互 。通过密码加密技术实现对计算机网络信息的保护,从而有效的应对计算机网络工程的安全威胁。 2.3防病毒技术 计算机网络技术在不断的发展,计算机病毒也逐渐变得更加高级并且复杂,可以对计算机网络造成巨大的损害。病毒的主要入侵方式包括有垃圾邮件传播,拒绝服务,后门攻击,数据

24、删除等,因此可以根据病毒的传播方式建立一套统一的病毒防范体系,从而有效的抵制病毒侵袭。 2.4配备网络安全设备 计算机网络工程面对的安全威胁主要包括有网络设备的软件漏洞,认为的设备出现错误等,尤其是认为设置错误会给计算机网络带来巨大的威胁,因此可以针对软件的漏洞设置网络安全设备,这样可以在计算机使用时对软件漏洞进行严格的监视,从而有效的避免网络安全威胁。 3结语 综上所述,计算机网络在不断的发展,病毒技术, 以及一些会对网络计算机工程带来安全威胁的因素也在不断的发展,因此需要人们充分的意识到计算机网络环境的多变性以及复杂性,采取有效的措施提升计算机网络工程的安全性,从而为人们提供一个安全并且高

25、效的计算机网络环境。 参考文献 1李绍武.试析计算机网络数据库存在的安全威胁和应对措施J.通讯世界,2014(18):3233. 2贾志兵.计算机网络工程的安全威胁及破解之道J.军民两用技术与产品,2015(14):56. 3熊辉.论计算机网络安全威胁及防范措施J.考试周刊,2016(84):117118. 文章均为WORD文档,下载后可直接编辑使用亦可打印 第四篇:计算机网络安全防范技术的应用 摘要:计算机技术的飞速发展,对现代社会产生了极大的影响。无论是人民的日常生活,还是各类生产活动,都离不开计算机的参与。计算机以其工作效率高、工作失误率低、稳定性强等特点,为人类生活创造了极大的便利。与

26、此同时,一些新型的社会问题也随之产生,比如说网络安全问题。进入信息社会以后,计算机网络的地位 提高,承载的信息量 增加,网络安全问题也日益严重,加强计算机网络安全防范技术的研究力度与应用力度已经势在必行。本文将阐述确保计算机网络安全的重要意义,分析计算机网络安全面临哪些威胁,介绍几种常用的安全防范技术. 【关键词】计算机;网络安全;防范技术 计算机技术和信息技术的普及应用, 加快了经济全球化的进程。然而,在计算机技术和信息技术普及应用的同时,各种各样的黑客攻击、计算机病毒和木马程序开始对计算机的网络安全产生强烈威胁,同时,计算机网络本身存在的系统漏洞,也影响了计算机网络的安全性,对网络公共秩序

27、造成了破坏。为了维护信息社会的安全和稳定,各国政府必须加大网络安全防范技术的研究力度,并且落实到应用推广当中去。 1计算机网络安全的重要意义 计算机的网络安全,也就是计算机网络当中各种信息资源的安全。计算机网络当中存在着大量的数据信息,如果这些数据信息发生泄露,就会给个人或者企业带来危害,造成个人的日常生活被干扰,企业发生经济上的损失,社会公共秩序被破坏。只有加大技术投入,做好网络安全的防范工作,确保网络信息的安全,才能够维护社会的良好运行。由于网络社会的信息类型和信息内容具有多样性,所以网络安全的防范技术也产生了多样化的趋势。多样化的网络安全防范技术共同构建成了网络安全的防范体系,将计算机网

28、络安全面临的各种威胁扼杀在摇篮当中。 2计算机网络安全面临的威胁 计算机网络安全所面临的威胁,主要来自三方面: 2.1网络黑客攻击 一些不法分子出于非法的目的,对计算机网络上的安全防护措施进行破解,干扰计算机系统的运行,入侵到计算机系统的内部,窃取其中的数据信息,或者进行篡改。 2.2计算机病毒 计算机病毒是一些具有传染性、隐蔽性和破坏性的计算机代码。如果计算机病毒通过一些方式进入到计算机当中,就会潜伏起来进行自我复制,在达到一定规模后一举发作,轻则导致计算机数据被破坏,重则导致计算机整个瘫痪,甚至影响到周边网络。 2.3计算机系统自身存在的漏洞 这些漏洞通常是由于应用软件或系统软件在设计上有

29、缺陷,被不法分子发现后进行利用,通过植入木马、病毒等程序攻击,对网络系统造成破坏。尤其是现代社会当中,大量用户使用盗版软件和盗版操作系统,这就给了不法分子可乘之机。 3计算机网络安全的防范技术 3.1防火墙技术 防火墙技术由相关的软件设备和硬件设备共同组成,通过在内部网络和外部网络之间、在专用网络和公用网络之间建立信息资源的保护屏障,是最为常用的一种安全防范技术。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四部分组成,能够对所有流入和流出内部网络的网络通信进行管理,防止没有经过授权的外部用户对内部网络的访问。从技术角度上来看,防火墙可以分为标准防火墙和双穴网关两种类型。标准防火墙就是利

30、用专门的管理软件来处理内部网络和外部网络之间的通信,审核用户的授权资格,缺点是不能即时传递信息,具有一定的延迟。而双穴网关则是对标准防火墙的改造形式,具备标准防火墙的全部功能,并且能够完全阻断内部网络和外部网络之间的直接连接,外部的数据包必须经过双穴网关才能够进入到内部网络当中。 3.2网络访问控制技术 网络访问控制技术,就是对用户的身份进行区别划分,根据用户身份所属组别的不同,给予用户不同的网络访问权限,限制不同身份用户所能利用到的信息数据范围。对于外界用户的访问,主要是通过路由器来进行限制;对于内部用户的访问,则是要根据用户身份类型、权限范围的不同来进行限制。这一技术通常应用于系统管理员对于服务器、目录和文件等资源的访问当中。 3.3系统加密技术 系统加密技术,就是将储存在计算机系统当中

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1