计算机网络安全漏洞及防范措施00.docVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
河南司法警官职业学院 ??? 毕业论文 设计题目 计算机网络漏洞及防范措施 姓 名 冯超阳 学 号 系、专业 计算机应用技术 班 级 09级信息系二中队一分队 指导教师 2012 年 3 月 8日 摘要 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等方面。在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。 关键词:网络安全 漏洞 病毒 入侵 目录 中文摘要………………………………………………………………………2 英文摘要………………………………………………………………………3 目录……………………………………………………………………………4 第一章绪论……………………………………………………………………6 1.1研究意义………………………………………………… ……………6 1.2研究目的………………………………………………… ……………6 1.3研究范围…………………………………………………… …………6 第二章网络安全………………………………………………………………6 2.1网络安全概述…………………………………………… ……………7 2.1.1网络安全面临的主要威胁………………… … … …… …………7 2.1.2威胁网络安全的因素………………… ……… …… ……………8 2.2网络安全分析………………………………… ………………………9 2.3网络安全措施…………………………… ……………………………11 2.3.1完善计算机立法………………………… ………………………11 2.3.2网络安全的关键技术………………… …………………………11 第三章防火墙技术…………………………… ……………………………12 3.1防火墙的概述…………………………………………………………12 3.2防火墙的主要功能……………………………………………………13 3.3防火墙的关键技术……………………………………………………14 3.4防火墙的好处…………………………………………………………15 第四章防病毒技术…………………………………… ……………………16 4.1防病毒技术产生的原因………………………………………………16 4.2防病毒技术的分类……………………………………………………17 4.3常见的病毒防范方法…………………………………………………18 第五章安全扫描技术……………………………… ………… ……………19 5.1安全扫描的概述………………………………………………………19 5.2安全扫描全过程………………………………………………………20 第六章VPN技术………………………………………………………………20 6.1VPN的定义……………………………………………………………20 6.2VPN的功能……………………………………………………………21 6.3VPN的关键技术………………………………………………………21 第七章入侵检测技术……………………………………… ………………22 7.1入侵检测技术的定义…………………………………………………22 7.2入侵检测技术的分类…………………………………………………23 7.3入侵检测技术存在的问题……………………………………………24 第八章身份认证技术……………………………………… ………………24 8.1身份认证的概述………………………………………………………24 8.2身份认证的方法………………………………………………………24 8.3身份认证的类型………………………………………………………25 第九章结论…………………………………………………………… ……26 参考文献……………………………………………………… ……………26 第一章 绪论 1.1 研究意义 随着互联网的飞速发展,网络安全逐渐成为一个

文档评论(0)

word.ppt文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档