黑龙江农垦科技职业学院毕业论文 学号:2011010319
浅谈企业办公自动化网络安全
学生姓名: 郭爽 所学专业: 计算机应用 指导教师: 李金凤 研究方向: 网络安全及自动化
黑龙江农垦科技职业学院
2014年 5 月 21 日
黑龙江农垦科技职业学院 毕业论文(设计)申请表
学生姓名 所学专业 郭爽 计算机应用 学 号 所在系部 2011010319 机电工程系 毕业论文(设计)选择题目 编号:2011010319 题目:浅谈企业办公自动化网络安全 系部审批: 201 年 月 日
黑龙江农垦科技职业学院
毕业论文(设计)任务书
论文题目 浅谈企业办公自动化网络安全 毕业论文(设计)的要求: 1. 网络安全问题的思路。 2. 网络安全的重要性。 3. 方便快捷。 主要参考资料: [1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密,2005年12期. [2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程.2003年2期. [3]王秋华:网络安全体系结构的设计与实现[J].杭州电子科技大学学报.2005年5期. [4]冯元等.计算机网络安全基础.北京;科学出版社.2003.10期 [5]高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3期 [6] 胡伟建.网络安全与保密. 西安:西安电子科技大学,2003.期 [7] 王宇,阎慧.信息安全保密技术. 北京:国防工业出版社,2010.5期 [8] 王丽娜.信息安全导论. 武汉:武汉大学出版社. 2008.3期 [9] 赵蕾,扶晓,刘劲.网络信息安全隐患及防范策略探析.2011.期 [10]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2012.3期 [11] 徐涛. 网络安全防范体系及设计原则分析. 电脑知识与技术,2009.12期 [12] 刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文, 2008.5期 学 生 (签名) 年 月 日 指导教师 (签名) 年 月 日 摘要:
随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要.所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络.办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失.因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
关键词:办公自动化 网络 网络安全 病毒
目录
摘要: ............................................................................................................................................................. 4 1 办公自动化网络常见的安全问题 ............................................................................................................. 6
1.1 网络病毒的传播与感染 ................................................................................................................. 6 1.2 黑客网络技术的入侵 ..................................................................................................................... 6 1.3 系统数据的破坏 ............................................................................................................................. 6 2 网络安全策略 ............................................................................................................................................. 7
2.1 网络安全预警 ................................................................................................................................. 7 2.2 数据安全保护 ................................................................................................................................. 7
2.2.1 针对入侵的安全保护: ....................................................................................................... 7 2.2.2 针对病毒破坏及灾难破坏的安全保护: ......................................................................... 7 2.3 入侵防范 ......................................................................................................................................... 7
2.3.2 访问控制: ......................................................................................................................... 8 2.3.3 内部网络的隔离及分段管理: ......................................................................................... 8 2.4 病毒防治 ......................................................................................................................................... 8 2.5 数据恢复 ......................................................................................................................................... 8 3.1 防火墙技术 ..................................................................................................................................... 9 3.2 数据加密技术 ................................................................................................................................. 9 3.3 入侵检测技术 ................................................................................................................................. 9 3.4 病毒防护 ......................................................................................................................................... 9 致谢 ........................................................................................................................................ 11 参考文献: ..................................................................................................................................................... 12 结 论 ........................................................................................................................................................... 13