学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机网络论文

企业办公网安全升级方案研究总结与参考文献

来源:学术堂 作者:姚老师
发布于:2016-08-08 共2177字

    本篇论文目录导航:

【题目】企业办公网络安全管理问题研究
【第一章】企业办公网络安全防护探析绪论
【2.1 - 2.4】防火墙技术与文档安全保护技术
【2.5 - 2.7】网络防病毒技术与双机热备技术
【第三章】办公网络安全系统分析与设计
【4.1 4.2】网络出入口监控管理策略
【4.3 - 4.5】网络安全防护措施设计与实现
【总结/参考文献】企业办公网安全升级方案研究总结与参考文献

  第五章 总结与展望

  5.1 总结。

  网络办公信息化已经全面普及并广泛应用于各大企事业单位,随着应用规模的不断扩大,初期的设计理念已经远远不能满足当今的应用需求和安全需求。如何解决这一问题?

  这正是本文研究的目的。通过几个月的知识积累,和对水利局办公网络体系结构、应用需求、使用现状的分析,最终设计出了一套目前相对成熟完善的网络安全技术方案。

  我在本课题的研究中所作的主要工作:

  (1) 针对当前办公网络环境安全系数越来越低,对安全性、可靠性、稳定性需求日益增高的办公信息化,设计了一套可以推广运用的解决方案。

  (2) 以某水利局办公网络安全系统升级改造为例,就其网络优化、行为管理、安全防护措施和数据备份等设计方案进行了详细地阐述。

  (3) 实验结果证明本设计方案是可行、可复制、可推广运用的,系统运行结果达到预期效果。

  5.2 展望。

  由于篇幅有限,本文只针对一个办公自动化的实际案例进行了分析和改进,不能代表所有的办公网络情况。限于作者理论及研究水平,本文仅作为初步探讨企业办公网络安全。

  基于本次企业办公网络安全性设计与实现涉及多方面的理论和技术,还有许许多多新的问题有待解决,需要在今后的实际运用中不断积累和完善,尤其是在以下几个方面,还需要做进一步的研究和开发:

  (1) 论文只考虑了论题信息的几项基本组成,并未在简化硬件和提高软件性能等方面进行深入发掘。使得本方案部署的系统只考虑了一些简单情况,对于如何改进拓扑结构还值得深入研究和加强。

  (2) 该系统方案只考虑了实际应用的常见基本情况,未对网络攻击行为进行更为深入的研究,使得防护手段存在一定的漏洞和缺陷。

  (3) 系统在测试上还存在一些问题,不过都是预期可以解决的。通过这些问题,可以更好的为下一次设计做准备。

  没有最好,只有更好,随着科学技术的发展,系统功能的完善,只要我们不断去摸索,还会有崭新的天地由我们去开拓。


  参考文献:
  
  [1]谢希仁.计算机网络(第6版)[M].中国:电子工业出版社,2013.6.
  [2]陈波,于泠.防火墙技术与应用[M].中国:机械工业出版社, 2013.1.
  [3]刘晓辉.交换机。路由器。防火墙(第3版)[M].中国:电子工业出版社,2015.1.
  [4] P.W. Singer,Allan Friedman.输不起的互联网战争[M].中国:电子工业出版社,2015.7.
  [5]赵美惠.计算机网络安全技术[M].北京:清华大学出版社,2014.1.
  [6]康超.双机热备技术在名航通信中的研究应用[D].西安:中国民用航空西北地区空中交通管理局,2013.
  [7]韩立平.浅议企业办公自动化的网络安全问题[J].计算机光盘软件与应用,2012,21:147.147.
  [8]郭莹.浅议办公自动化系统的网络安全问题研究[J].今日中国论坛,2013, 06.
  [9]朱芹.浅析办公自动化系统的网络安全性管理[J].中国科技博览,2009.
  [10]许竞,刘乾坤,汤亮.浅析办公自动化系统安全策略[J].计算机光盘软件与应用,2010,08:16.16.
  [11]丁美荣,魏海亮.基于B/S和C/S混合模式的办公自动化系统的网络安全策略研究[J].计算机与现代化,2011,06(6):190.192.
  [12]郝进义.政府办公自动化系统中的网络安全问题研究[J].计算机光盘软件与应用,2012,14:102.103.
  [13]郭延军.对办公自动化系统中网络安全问题的研究[J].科技传播,2010,21.
  [14]张保庆.办公自动化系统中网络安全问题分析及防范[J].城市建设理论研究:电子版,2011.
  [15]肖爱梅,贾永新.办公自动化系统中的网络安全问题研究[J].科技与生活,2009,23:10.10.
  [16]肖玉梅,苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013,05:218.218.
  [17]王德山,王科超.试论计算机网络安全中的防火墙技术[J].网络安全技术与应用,2013,7:61.62.
  [18]陈惠娟.防火墙技术及发展趋势[J].中国新技术新产品,2013, 04:41.41.
  [19]冯立文.计算机安全与防火墙技术[J].电子制作,2014,23.[20]王志丹.刍议防火墙技术及应用[J].电子技术与软件工程,2014,21:225.225.
  [21]许若权.基于防火墙技术的网络系统安全设计[J].网络安全技术与应用,2014, 05:66.66.
  [22]胡 继 昌.计 算 机 局域 网 组 建 和 设 计 中防火 墙 技 术 的 运 用 初探[J].电 子 技 术 与 软 件工程,2015,10:211.211.
  [23]戚永涵. Web应用相关安全问题的分析[J].文摘版:自然科学,2015,03:34.35.
  [24]张红瑞,郝建,吕延岗. Web应用安全攻防实训平台的设计与实现[J].学周刊旬刊,2014,06:28.29.
  [25]叶梦娇.企业中防病毒系统的应用及发展[J].网络安全技术与应用,2015,5:44.44.
  [26]郭其标.网络病毒入侵的防治与研究[J].网络安全技术与应用,2014,04:80.80.
  [27]翟慧卿,程卫双,黄杰.电子文档安全管理技术研究与实现[J].计算机时代,2014,01:21.22.
  [28]葛春,吴晓露,刘国辉.浅析涉密文档安全保密的有效措施[J].科学与财富,2014,10:121.121.
  [29]张嘉.计算机电子文档安全管理探究[J].电子技术与软件工程,2014,2:228.228.
  [30]谢彬,崔凯.数据异地容灾的实现[J].网络安全技术与应用,2014,02:89.90.
  [31]张庆丹.多管齐下保障异地数据备份[J].金融科技时代,2014,3:90.90.
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站