- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,文章重点介绍了的一些策略。
: 局域网..........................................1
前言..........................................2
第一章 局域网安全..........................................3
1.1 局域网安全现状..........................................3
1.2 局域网安全威胁分析..........................................3
1.3 局域网安全解决方法.........................................4
1.3.1 网络分段 .........................................4
1.3.2 以交换式集线器代替共享式集线器.......................4
1.3.3 VLAN的划分.........................................4
第二章 局域网病毒防治.........................................5
2.1三大新威胁.........................................5
2.1.1Spyware(间谍软件) .........................................5
2.1.2Adware(广告软件) .........................................5
2.1.3Phishing(网络钓鱼软件,又称电子黑饵) .......................5
2.2害人四大新趋势.........................................5
2.2.1盗取个人资料.........................................6
2.2.2“僵尸”入侵.........................................6
2.2.3Adware、Spyware偷袭.........................................6
2.2.4垃圾邮件改头换面.........................................6
2.3只防病毒不安全.........................................6
第三章 防火墙与路由器.........................................7
3.1防火墙与路由器的区别.........................................7
3.1.1 两种设备产生的根源不同.........................................7
3.1.2 根本目的不同.........................................8
3.2核心技术的不同.........................................8
3.2.1 IP/TCP欺骗.........................................8
3.3安全策略制定的复杂程度不同.........................................8
3.4对性能的影响不同.........................................9
3.5审计功能的强弱差异巨大.........................................9
3.6防范攻击的能力不同.........................................10
第四章 防火墙的作用.........................................10
第五章?网络使用人员的安全培训.........................................11
第六章 结束语.........................................12
参考文献.........................................12
致谢........................................
您可能关注的文档
最近下载
- 2025年成都市金牛区某国企招聘工作人员若干人备考题库含答案详解.docx VIP
- 2025年成都市金牛区某国企招聘工作人员若干人备考题库参考答案详解.docx VIP
- .铝合金门窗的新技术应用.pdf VIP
- 第六部分犬的保健.ppt VIP
- 国际货币基金组织IMF债务可持续分析框架.docx VIP
- 外墙立面改造工程施工方案.docx VIP
- TD_T 1012-2016 土地整治项目规划设计规范.docx VIP
- 小学五年级英语期中测试卷(含听力材料).doc.docx VIP
- 2025年成都市金牛区某国企招聘工作人员若干人备考题库附答案详解.docx VIP
- 机械基础机械基础(初级)试题库.docx VIP
原创力文档


文档评论(0)