현재 위치 - 회사기업대전 - 기업 정보 공시 - 컴퓨터 네트워크 보안 기술 졸업 논문

컴퓨터 네트워크 보안 기술 졸업 논문

컴퓨터 과학 기술의 급속한 발전에 따라 컴퓨터 보안 보호는 이미 기업 생산에서 컴퓨터 응용 시스템의 중요한 기초 작업이 되었다. 다음은 제가 컴퓨터 사이버 보안 기술에 관한 졸업 논문입니다. 참고하시기 바랍니다.

컴퓨터 네트워크 보안 기술 졸업 논문 1 일반적인 컴퓨터 보안 문제 및 방어 대책

이 문서에서는 먼저 하드웨어 결함과 소프트웨어 시스템 취약점의 두 가지 측면에서 컴퓨터 사용 보안 문제의 원인을 분석합니다. 둘째, 보안 문제에 대한 해결책과 일상적인 위험 예방 방법을 중점적으로 소개하여 컴퓨터 장비의 위험을 줄이고 사용자가 보다 효율적으로 작업을 수행할 수 있도록 지원합니다.

키워드: 컴퓨터 보안 네트워크 환경 소프트웨어 보안

1 컴퓨터의 일반적인 보안 문제 분석

1..1하드웨어 보안 문제 분석

첫째, 칩 함정. 컴퓨터 장치가 네트워크 환경에서 실행될 때 자체 하드웨어 시스템의 숨겨진 위험은 바이러스 침입 확률을 높입니다. 일반적인 하드웨어 문제는 칩의 결함이다. 이 칩을 사용하는 컴퓨터 장비 자체는 위험을 예방할 수 있는 능력이 없다. 일상적인 사용 요구를 충족시킬 수 있지만 일단 인터넷 포트에 접속하면 해커 공격을 추적할 수 있다. 칩의 허점을 이용하여, 그것은 사용자의 컴퓨터 시스템에 들어가 개인 정보를 훔친다. 심각할 경우 이 허점을 이용해 사용자의 컴퓨터 장비를 공격하게 돼 사용 단계의 안정성이 떨어진다. 둘째, 전자기 누설. 마찬가지로 사용자의 개인 정보 파일을 훔치는 것이지만 칩 취약점과는 달리 전자기 전송 신호를 캡처하여 수행됩니다. 해커는 프로그램을 작성하여 사용자의 개인 정보를 훔치고, 가로채는 자기파 신호도 프로그램을 통해 번역되어 해커가 사용자의 컴퓨터 장비를 해킹할 수 있게 한다. 컴퓨터 유지 보수 인력은이 보안 위험에 거의 관심을 기울이지 않습니다. 침입 원리가 복잡하기 때문에 전자파를 암호화함으로써 안전위험을 피할 수 있다. 그러나 문제는 이 보안 채널이 중시되지 않고 목표적인 관리 방안이 부족하다는 점이다. 셋째, 하드웨어 고장. 네트워크 시스템에서 컴퓨터는 먼저 소프트웨어 시스템의 공격을 받으며 바이러스 침입이 커지면서 하드웨어 시스템의 보안을 위협합니다. 컴퓨터 하드웨어 자체에 흠이나 손상이 있을 경우 보안 위험이 발생할 가능성이 더 크다. 하드웨어에는 대량의 데이터 정보가 저장되고 컴퓨터와 네트워크 간의 연결도 검색 정보를 통해 이루어집니다. 하드웨어 고장은 사용 안전에 영향을 줄 뿐만 아니라 인터넷 접속 속도를 크게 늦추어 사용자의 요구를 충족시키지 못한다. 하드웨어 문제는 소프트웨어 시스템의 취약점보다 고치기 어려우며 일반적으로 교체가 필요합니다. 손상된 하드웨어를 계속 사용하면 컴퓨터 기능의 실현에 영향을 줄 수 있습니다.

1.2 소프트웨어 보안 문제 분석

첫째, 엿듣다. 하드웨어의 일반적인 문제를 파악한 후에는 소프트웨어 시스템 보안 위험에 대한 추가 연구가 필요합니다. 소프트웨어 시스템에 허점이 생기면 전송되는 정보는 해커에 의해 공격당하고, 제 3 자에 의해 정보를 도용하면 컴퓨터 네트워크 시스템의 안정성에 영향을 미치며, 직원들은 원하는 목표를 달성할 수 없다. 소프트웨어 문제는 장비 사용 단계에서 가장 흔하며 컴퓨터 보안을 위협하는 주요 요인이다. 둘째, 바이러스. 네트워크 환경에서 실행되는 컴퓨터 장비가 보안 위험 유형을 나눌 때 바이러스가 차지하는 비중이 가장 크다. 바이러스도 여러 종류로 나뉜다. 저장된 파일을 파괴하는 것은 흔한 일이므로 일단 손상되면 복구하기가 어렵다. 또 사용자의 중요한 계정의 비밀번호를 훔쳐 사용자의 경제적 손실을 초래한 것도 있다. 셋째, 낚시. 낚시란 인터넷상의 검은 손이다. 일부 음란물이나 가짜 사이트를 만들어 누리꾼의 관련 편지를 입수함으로써 직접 누리꾼 정보 유출을 초래하고, 이를 위해 심각한 경제적 대가를 치르게 된다. 넷째, 위장 변조. 컴퓨터 소프트웨어 보안 문제의 위장은 주로 불법자들이 다양한 기술적 수단과 장치를 통해 합법적인 사용자로 위장하여 컴퓨터나 계정의 관련 권한을 훔치는 것이다. 변조란 주로 컴퓨터의 각종 정보를 변조하는 것이다. 또한 데이터 무결성은 심각한 영향을 받을 수 있으며 데이터 정보 보안도 심각한 영향을 받을 수 있습니다. 다섯째, 스팸이 범람하여 네트워크 환경을 파괴한다. 스팸은 일반적으로 사용자의 허가 없이 사용자의 사서함으로 강제로 전송되는 이메일을 말합니다. 스팸의 범람으로 인터넷이 물에 잠겼다. 대량의 스팸이 네트워크를 통해 전파되는 것은 수신자의 프라이버시와 개인 사서함의 빈 공간을 침범하고, 네트워크 대역폭을 차지하며, 서버 정체를 초래하며, 네트워크에서 정보를 전송할 수 있는 능력에 심각한 영향을 미칩니다.

2 컴퓨터 보안의 일반적인 문제에 대한 방어 대책

2. 1 보강 기술. 컴퓨터 장비의 안전성을 높이기 위해서는 중요한 서류를 보강하여 손상 가능성을 줄여야 한다. 사용 중에 포트 연결도 보강됩니다. 하드웨어 보강은 사용 안전을 보장하는 효과적인 조건이다. 사용과정에서 자주 고장이 나는 부위에 따라 진행해야 합니다. 회선 손상은 네트워크의 전파 속도에 영향을 줄 수 있다. 손상의 대부분은 라인 노화로 인한 것입니다. 표면 방부 코팅으로 사용 환경을 건조하게 유지하면 고장 발생 확률을 낮출 수 있다. 현장 직원은 회선 안전 관리를 강화해야 하며, 하드웨어 안전이 보장되면 생산성이 크게 높아질 것이다.

2.2 암호화 기술. 방화벽을 설정하고 파일을 암호화하면 바이러스 침입을 방지할 수 있습니다. 컴퓨터 운영자는 암호를 아는 사람만 사용할 수 있는 별도의 암호를 설정할 수 있어 보안을 강화하고 디바이스에 저장된 중요한 데이터를 다른 사람이 도용하는 것을 막을 수 있습니다. 암호화 기술의 적용은 장치 운영의 보안을 크게 향상시키고 컴퓨터 장치의 다른 기능 구현에 영향을 주지 않고 보강 기술과 결합할 수 있습니다.

2.3 인증 기술. 이 기술은 해커 바이러스를 위해 네트워크 포트를 조작한 것이다. 시스템의 데이터에 액세스할 때 인증 과정을 통과해야 합니다. 방문객 정보가 이상할 경우, 시스템도 이 상황을 피드백하여 컴퓨터 장비의 안전성을 높인다. 계정을 식별하는 일반적인 방법은 컴퓨터에 컨트롤을 설치하여 표준 액세스 형식을 결정하는 것입니다. 전자 서명이라고도 하는 디지털 서명은 주로 디지털 서명을 수신자에게 메시지로 보냅니다. 사용자의 경우, 관련 부서에 자금의 공개 키를 안전하고 신뢰할 수 있는 방식으로 제출하여 인증서를 받을 수 있으며, 추가 사용자는 해당 인증서를 공개할 수 있는 법적 권리를 가질 수 있습니다. 사용자 공개 키가 필요한 사람은 누구나 이 인증서를 받을 수 있으며, 공개 키의 유효성은 관련 법률 협정에 서명하여 확인됩니다. 디지털 인증서의 경우 거래의 각 당사자의 ID 정보를 하나씩 식별하고 사용자가 이러한 방법을 사용하여 상대방의 ID 를 효과적으로 확인할 수 있도록 각 당사자의 ID 를 추가로 확인할 수 있는 방법을 제공합니다.

2.4 스팸메일을 근절하다. 스팸은 이미 컴퓨터 네트워크 보안의 또 다른 공해가 되었다. 스팸을 막기 위해서는 먼저 자신의 사서함을 보호하고 인터넷에서 임의로 등록하고 사용하는 것을 피하고 스팸의 괴롭힘을 방지하는 법을 배워야 한다. 둘째, Outlook 의 메일 관리 기능인 —Express 와 Faxmail 을 사용하여 스팸을 필터링하고 스팸을 거부합니다. 현재 많은 사서함에는 자동 응답 기능이 있습니다. 스팸파일을 부적절하게 사용하면 이용할 수 있는 기회가 주어지므로 사용자가 사서함의 자동 응답 기능을 신중하게 사용할 것을 권장합니다. 또한 사서함에서 알 수 없거나 의심스러운 메시지를 열거나 회신하지 않는 것이 좋습니다. 이렇게 하면 스팸파일의 괴롭힘과 손상을 효과적으로 방지할 수 있습니다.

2.5 컴퓨터 네트워크 보안 인식 제고. 컴퓨터 네트워크의 보안 관리는 적절한 보안 관리 기관을 설립하고, 직무 책임을 개발하고, 네트워크 시스템의 보안 표준을 구현하고, 컴퓨터 네트워크 보안의 관리 능력과 전문성을 높여야 한다. 언제든지 중요한 데이터의 백업 및 암호화 작업을 수행하고, 중요한 데이터 유출을 엄금하며, 컴퓨터 네트워크 시스템의 안전한 운영을 정기적으로 유지 관리하고, 사용자의 건강 인터넷 인식을 높이고, 사전에 예방할 수 있습니다. 이 과제의 탐구를 통해 우리는 컴퓨터 보안이 많은 공통적인 문제에 직면하고 있다는 것을 깨달았다. 컴퓨터를 정상적으로 작동시키고 사람들의 생활과 업무의 신뢰성과 보안을 보장하기 위해서는 일반적인 컴퓨터 보안 문제에 대한 효과적인 해결책을 개발하는 것이 매우 중요하다. 그러나 이것은 체계적인 작업이다. 단번에 이룰 수는 없고, 다방면의 보완이 필요하다. 예를 들어 보강 기술, 암호화 기술, 인증 기술 등이 있습니다.

3 결론

많은 선진 기술의 응용 외에도 시스템의 컴퓨터 관리 체계와 감독 메커니즘을 구축하여 경보를 실현하고 컴퓨터 네트워크의 신뢰성과 보안을 충분히 보장해야 한다.

참고

[1] 양창감, 왕김주, 미터. 컴퓨터 보안의 일반적인 문제와 방어 대책 [J]. 컴퓨터와 네트워크, 20 12(7).

[2] 딩. 컴퓨터 보안 및 방어 대책에 직면 한 일반적인 문제 [J]. 중국의 새로운 통신, 20 15(3).

컴퓨터 네트워크 보안 기술 졸업 논문 제 2 부 컴퓨터 보안 기술 보호 전략

인터넷이 보급되는 시대에는 컴퓨터 네트워크 보안이 특히 중요해졌다. 현재의 네트워크 보안 문제를 분석하여 일부 보안 작업을 개선해야 한다는 것을 알 수 있으며 특정 문제에 대한 대응책을 제시할 수 있습니다.

키워드: 컴퓨터 네트워크 보안 조치

1 컴퓨터의 네트워크 보안

1..1컴퓨터 네트워크 시스템 보안 문제

XP, Vista, windows 7, windows 8 등의 운영 체제는 컴퓨터 네트워크에 없어서는 안 될 플랫폼이지만, 이러한 시스템에는 불법분자가 컴퓨터에 불법적으로 액세스하여 사용자의 중요한 정보를 훔치거나 바이러스가 포함된 코드를 시스템에 직접 이식하여 시스템 손상이나 마비를 일으켜 사용자에게 심각한 손실을 초래할 수 있는 보안 위험이 있습니다.

1.2 컴퓨터 바이러스와 트로이 목마가 네트워크 보안에 미치는 위협

오늘날, 인터넷이 어디에나 있는 시대에 사람들은 언제 어디서나 인터넷을 이용할 수 있고, 인터넷을 이용하여 여러 가지 일을 할 수 있다. 인터넷의 개방성은 해커 공격에 많은 기회를 제공하여 트로이 목마와 바이러스가 컴퓨터를 침범하게 했다. 컴퓨터 바이러스는 주로 네트워크 및 하드웨어 장치를 통해 전파되는데, 그 파괴는 컴퓨터 데이터와 하드 드라이브를 파괴하고 컴퓨터 시스템 내에서 마음대로 복제하여 시스템에 손상을 입히는 것이다. 바이러스는 주로 포럼이나 이메일을 통해 인터넷을 통해 전파되며 LAN 에서 전체 네트워크로 감염된다. CD, 플로피 디스크, USB 디스크 등의 저장 장치는 컴퓨터 바이러스 하드웨어를 전파하는 주요 방법입니다. 현재의 바이러스와 목마는 모두 큰 위장성을 가지고 있다. 그들은 각종 미디어 수단을 통해 사용자를 속였다. 사용자가 클릭하기만 하면 프로그램이 자동으로 다운로드되어 설치됩니다. 더욱이 바이러스에 침입한 프로그램은 사용자의 연락처를 읽고 바이러스나 사기성 정보를 전송하여 일련의 피해를 입힙니다.

1.3 사용자 id 에 보안 위험이 있습니다.

사람들은 인터넷을 사용할 때 보통 계좌와 비밀번호가 필요한데, 이 계좌와 비밀번호는 모두 스스로 설정한 것이다. 네트워크 암호, 로그인 암호, 지불 암호 등 사용자의 주의가 필요합니다. 비밀번호를 설정할 때 발표되기 어려운 복잡한 비밀번호를 선택해 중요한 정보가 유출될 가능성을 줄이십시오. 많은 해커들이 사용자 신분을 위조하여 중요한 정보 자원을 훔치거나 변조한다.

2 컴퓨터 네트워크 보안의 현실

2. 1 사이버 범죄가 보편적으로 존재한다

이 인터넷이 보급되는 시대에 우리는 컴퓨터가 어디에나 있고 거의 모든 사람이 컴퓨터를 통해 외부와 연락하는 것을 볼 수 있다. 모든 사람은 어느 정도 컴퓨터 방면의 전문가이다. 즉, 모든 사람이 컴퓨터를 사용할 수 있는 권리와 기회가 있다는 것을 의미한다. 또한 모든 사람이 인터넷을 통해 범죄를 저지를 수 있다는 의미이기도 합니다. 예를 들어, 다른 사람의 중요한 정보를 훔치고 다른 사람에게 문제나 손실을 초래할 수 있습니다.

2.2 컴퓨터 사용자는 네트워크 보안 인식이 부족합니다

컴퓨터 네트워크 보안 의식은 모든 사람에게 두 가지 의미를 가지고 있다. 첫째, 모든 사람은 자신의 컴퓨터에 있는 정보를 다른 사람이 훔치지 않도록 보호해야 하기 때문에, 평소에 인터넷에서 각종 일을 할 때 안전한 의식이나 조치를 취해야 한다. 둘째, 자신의 사이버 보안을 보장하는 것 외에도, 모든 사람은 다른 사람에게 해를 끼치지 않도록 해야 하며, 다른 사람의 중요한 정보를 훔치는 것은 말할 것도 없다.

2.3 해커 기술은 매우 진보 된 성격을 가지고 있습니다.

모든 사람이 해커 공격의 표적은 아니지만, 그들은 종종 상업적 가치를 지닌 사용자이다. 자신의 이익을 극대화하기 위해 각종 방법으로 바이러스를 이식하여 사용자의 중요한 정보를 훔치고 이익을 얻는 경우가 많다.

3 컴퓨터 네트워크 보안을 보장하기위한 조치

3. 1 컴퓨터 네트워크 물리적 보안 조치

우선, 네트워크 회선의 은폐성과 안전을 보장하고, 주변 환경이 자연이나 인위적인 이유로 네트워크를 방해하거나 파괴하지 않도록 해야 합니다. 둘째, 컴퓨터의 하드 드라이브나 장비의 품질이 좋아야 하며, 품질 불합격으로 인해 정보가 유출되거나 훼손되어서는 안 된다.

3.2 기술

(가상 사설망) 기술의 핵심은 터널링 기술로, 네트워크 데이터를 암호화하고, 가상 채널을 통해 다른 쪽 끝으로 정보를 전송함으로써 데이터 보안을 보장합니다.

3.3 컴퓨터 침입 탐지 기술을 향상시키고 방화벽의 역할을 충분히 발휘하다.

컴퓨터 네트워크 보안의 주요 내용은 하드웨어 및 소프트웨어 보안이며, 방화벽 설정은 주로 소프트웨어 방화벽 및 하드웨어 방화벽을 설정하여 보호합니다. 방화벽은 인트라넷과 엑스트라넷 간의 정보 보안을 보장하고, 액세스할 수 있는 정보를 설정하고, 어떤 정보를 표시할 수 있는지, 어떤 정보를 직접 차단할 수 있는지를 확인하는 방식으로 작동합니다. 컴퓨터의 정상적인 운영 체제, 설정과 다를 때, 컴퓨터는 자동으로 가로막아 사용자에게 침입을 탐지할 것을 경고한다. 안전한 네트워크 환경은 사용자의 정상적인 사용을 보장하는 전제 조건이며, 사용자 재산의 안전을 위한 근본적인 보장이다.

3.4 컴퓨터 바이러스 예방 및 치료에 좋은 일을하십시오.

컴퓨터 바이러스는 소프트웨어 자체의 결함에 근거하여 쓴 것이다. 이런 종류의 바이러스 프로그래밍은 더 고급스럽고, 식별하고 막기가 더 어렵다. 바이러스가 컴퓨터에 이식되면 고삐 풀린 야생마처럼 미친 듯이 바이러스를 복제해 컴퓨터에 큰 간섭과 파괴를 일으켜 제대로 작동하지 않는다. 컴퓨터 바이러스는 매우 위협적이어서, 그것들에 대한 예방은 반드시 만유의 실수가 없어야 한다. 일반적으로 바이러스는 주로 예방, 탐지 및 제거라는 세 단계로 처리됩니다. 가장 일반적으로 사용되는 컴퓨터 바이러스 예방 조치는 바이러스 백신 소프트웨어를 설치하는 것이다. 소프트웨어가 바이러스를 발견하면, 먼저 바이러스를 조사하여, 바이러스가 아직 컴퓨터 소프트웨어에 이식되지 않고 시스템에 손상을 입힐 때 요람에서 말살한다. 바이러스 예방 및 통제를 위한 일반적인 방법에는 체크섬, 이식 검사 및 백신 절차가 포함됩니다. 부가 가치 합계 방법은 원본 파일을 바이러스 없는 백업 파일로 대체하고 소스 프로그램에서 바이러스의 식별 코드를 수정하여 새 식별 코드를 생성하는 것입니다. 워크스테이션 바이러스 백신 칩과 StationLock 네트워크 바이러스 백신 방법을 사용합니다.

3.5 취약점 검사

각 시스템이 얼마나 많은 비용과 보안 기술을 쓰든 간에, 공격을 전혀 받지 않거나, 어느 정도 피할 수 없는 문제가 있을 수 없다.

4 결론

컴퓨터 네트워크 보안은 각 컴퓨터 사용자의 보안과 관련이 있습니다. 안전한 네트워크 환경을 조성하기 위해서는 누구나 안전의식을 확립하고 문명인터넷을 견지해야 한다.

참조:

[1] 채연. 소셜 네트워크 보안 문제 및 솔루션 [J]. 전자 기술 및 소프트웨어 엔지니어링, 20 16

[2] 장곤, 후문도, 곽신. 분석 컴퓨터 네트워크 보안 분석 [J]. 정보화 건설, 20 16.

컴퓨터 네트워크 보안 기술 졸업 논문 제 3 부 컴퓨터 보안 기술 분석

우리나라의 컴퓨터 기술과 네트워크 기술이 끊임없이 발전함에 따라, 컴퓨터의 응용은 점차 광범위해지고, 따라서 각 업종의 발전을 더욱 촉진시켰다. 그러나 컴퓨터 네트워크 기술은 내 생활에 편리함과 동시에, 허점과 바이러스의 존재와 같은 한계가 있어 컴퓨터의 정상적인 사용에 영향을 줄 뿐만 아니라 사람들의 생명과 재산의 안전을 위협한다. 이 글은 컴퓨터 보안 기술과 결합해 보안 지표와 보안 보호 대책을 분석하고 관련 견해를 제시하며 기술 발전에 긍정적인 역할을 할 수 있기를 희망하고 있다.

키워드 컴퓨터 네트워크 보안

최근 몇 년 동안, 컴퓨터 네트워크의 응용 프로그램이 점점 더 광범위 해지고 있으며, 네트워크 보안에 영향을 미치는 요소도 점차 증가하고 있습니다. 주로 인력 운영, 시스템 취약성, 바이러스 존재 및 방화벽 설계에서 컴퓨터 정보의 기밀성 및 무결성에 영향을 미칩니다. 이에 따라 방화벽, 암호화 기술, 키 기술, 바이오메트릭 기술을 합리적으로 사용하여 네트워크 기술과 컴퓨터 시스템의 정상적인 응용을 더욱 잘 보장하고 공공의 재산 이익을 침해받지 않도록 합니다.

첫째, 컴퓨터 보안 표준

컴퓨터 네트워크 보안의 기준은 주로 정보의 무결성을 말합니다. 특히 컴퓨터 네트워크 기술을 사용하여 정보를 전송할 때 전송 속도, 품질 및 무결성이 지연되거나 훼손되어서는 안 됩니다. 둘째, 정보를 사용할 수 있어야 하며, 사용자는 정보를 사용할 때 허가되고 기밀이어야 합니다. 사용자가 정보를 사용할 때, 정보는 권한있는 기관에 의해 제때에 통제된다. 마지막으로, 컴퓨터 네트워크 기술이 안전할 때 네트워크 사고에 대한 일련의 근거를 제공합니다. 이것은 컴퓨터 네트워크 정보 보안에 매우 필요합니다.

둘째, 컴퓨터 네트워크 보안에 영향을 미치는 요소

1, 운영 체제. 네트워크 기술의 지속적인 개발과 기술 응용 분야의 지속적인 확장으로 인해 시스템 운영의 보안이 무시되고 컴퓨터 네트워크 기술에 일련의 보안 위험 및 시스템 취약점이 발생하여 컴퓨터 정보의 보안에 직접적인 영향을 미칩니다. 하지만 사람들의 안전의식이 강화됨에 따라 방화벽 등 안전방안이 잇따라 설계됐다. 그러나 운영 체제에 영향을 미치는 많은 보안 요소가 있습니다. 첫째, 보안 프로그램 자체에 허점이 있어 좋은 보안 역할을 할 수 없습니다.

2. 바이러스. 네트워크 바이러스는 주로 컴퓨터 프로그램에서 특수 명령을 작성하는 것을 의미합니다. 이 명령은 컴퓨터 시스템의 데이터베이스뿐만 아니라 정보 자원도 복제합니다. 현재 흔히 볼 수 있는 지시문은 주로 컴퓨터 시스템의 취약점을 통해 공격하는 일련의 불법 침입 코드를 가리킨다. 그러나 이 바이러스들은 종종 은폐되어 발견되지 않고, 전파 속도가 빠르고 파괴성이 강하다. 일단 해커 기술과 결합되면, 그들은 컴퓨터를 통제하고 파괴하는 역할을 할 것이다.

3. 운영상의 문제. 컴퓨터는 이미 사람들이 인터넷에 접속할 수 있는 필수 도구가 되었지만, 컴퓨터 기술을 유연하게 조작하는 사용자는 매우 적다. 일단 사용자 조작이 잘못되면 큰 보안 위협이 될 수 있다. 또한, 보호 기술 응용 프로그램에 대한 사용자의 인식이 부족하여 컴퓨터는 바이러스나 목마의 공격에 취약하여 사용자의 개인 정보와 생명재산 안전을 직접적으로 위협할 수 있습니다.

셋째, 컴퓨터 네트워크 보안 기술

1, 방화벽 기술. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치한 네트워크 보안 시스템입니다. 방화벽을 설치하면 패킷을 효율적으로 검사하고 자체 테스트 결과에 따라 사용자에게 적시에 정리를 필터링하고 컴퓨터 시스템을 보호할 수 있습니다.

2. 암호화 기술. 암호화 기술의 개발은 전자 상거래 및 네트워크 정보 거래에 대한 효과적인 보호를 제공합니다. 암호화 기술은 주로 대칭 및 비대칭을 포함합니다. 여기서 대칭 암호화 기술은 주로 암호화 및 암호 해독을 위해 비밀번호를 기반으로 동일한 키를 제공하는 것을 의미합니다. 비대칭 암호화 기술도 암호 기반이지만, 암호화 및 암호 해독 예산은 서로 다른 키를 사용합니다. 암호 해독 키는 당사자만 알고, 다른 사람은 모릅니다.

스마트 카드 기술. 매달림 기술은 핵심 기술과 유사하며 핵심 모드에 기반한 그룹 운영 프로그램입니다. 사용자의 스마트 카드에 지정된 암호가 부여되면 사용자가 스마트 카드를 사용할 때 네트워크 서버의 암호와 동일한 암호를 입력하므로 네트워크 기술을 사용할 때 사용자의 정보를 보호할 수 있습니다. 그러나 데이터 암호화 기술은 모든 서버 또는 운영 체제에 적합하지 않기 때문에 이 기술의 적용에도 한계가 있습니다.

4. 생체 인식 기술. 그 바이오메트릭 기술은 처음에는 기계 열쇠의 사용과 발전, 그리고 디지털 열쇠의 응용과 발전, 그리고 마지막으로 바이오메트릭 기술로 발전하여 인체별 물리적 특징을 이용하여 네트워크 시스템과 작동할 때 그 신분을 검증한다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 바이오메트릭, 바이오메트릭, 바이오메트릭, 바이오메트릭) 특히 지문 인식, 음성 인식 등 신체 특징 검증은 주변 장치를 통해 신체 징후의 디지털 이미지를 효과적으로 얻어서 컴퓨터 시스템에 입력할 수 있다. 사용자가 시스템을 운영할 때 정보 및 데이터베이스를 보호하는 역할을 합니다. 과학기술이 끊임없이 발전함에 따라 우리나라의 바이오메트릭 기술은 지문에서 망막, 골격 등 신분 인식 기술로 발전하여 정보의 무결성, 기밀성 및 안전성을 더욱 잘 보장했다.

넷째, 요약

요약하자면, 컴퓨터 보안 기술에 대한 분석을 통해 컴퓨터 네트워크 기술의 보호는 주로 바이러스, 트로이 목마, 허점, 해커에 대한 예방이라는 사실이 밝혀졌다. 컴퓨터 네트워크의 완벽한 표준과 결합하여 방화벽 기술, 암호화 기술, 스마트 카드 기술 및 바이오메트릭 기술을 합리적으로 사용합니다. 동시에, 가장 중요한 것은 컴퓨터 사용자의 네트워크 보안 보호 의식을 실질적으로 강화하는 것이다. 네트워크 보안 보호 기술을 유연하게 적용하여 컴퓨터 시스템을 올바르게 운영하는 것이 필요합니다.

참고

진양. 정보화 시대의 컴퓨터 네트워크 보안 기술에 관한 예비 연구 [J]. 네트워크 보안 기술 및 응용, 20 14, 01:108-1

[2] 후단경. 컴퓨터 네트워크 보안 기술 J[]. 기술 정보, 20 14, 조: 2 14.

[3] 오염염. 컴퓨터 네트워크 정보 보안 기술 [J]. 무선 인터넷 기술, 20 12,: 1 124-25.

컴퓨터 네트워크 보안 기술 졸업 논문 추천;

1. 컴퓨터 네트워크 보안 졸업 논문 패러다임

2. 컴퓨터 네트워크 보안 졸업 논문 모범문

컴퓨터 보안 졸업 논문

4. 컴퓨터 네트워크 보안 및 예방 졸업 논문

컴퓨터 전문 졸업 논문: 네트워크 보안 기술 분석.

copyright 2024회사기업대전