- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全毕业论文
课题名称:计算机网络安全
姓名:吕金亮
班级:1031网络
专业:计算机应用
指导教师:
完成日期:
摘要:
我们知道,21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。
关键词:信息安全 网络 防火墙 数据加密
目录
首页........................................................................1
目录........................................................................3
引言
概述.................................................................4
网络安全技术的研究目的 意义和背景....................................4
计算机网络安全的含义.................................................5
网络安全初步分析
网络安全的必要性.....................................................6
网络的安全管理.......................................................6
2.2.1安全管理原则 ................................................. 6
2.2.2安全管理的实现.................................................7
2.3 采用先进的技术和产品
2.3.1 防火墙技术....................................................7
2.3.2 数据加密技术..................................................7
2.3.3 认证技术......................................................7
2.3.4 计算机病毒的防范..............................................7
2.4 常见的网络攻击及防范对策...............................................8
2.4.1 特洛伊木马....................................................8
2.4.4 淹没攻击......................................................8
第三章 网络攻击分析及特点........................................................9
第四章 网络安全面临的威胁
3.1自然灾害
3.2网络软件漏洞
3.3黑客的威胁和攻击
3.4计算机病毒
3.5垃圾邮件和间谍软件
3.6计算机犯罪
第4章 计算机网络安全防范策略
4.1 防火墙技术
4.1.1 防火墙的主要功能
4.1.2 防火墙的主要优点
4.1.3 防火墙的主要缺陷
4.1.4 防火墙的分类
4.1.5 防火墙的部署
4.2 数据加密技术
4.3 系统容灾技术
4.4 入侵检测技术
4.4.1 入侵检测系统的分类
4.4
您可能关注的文档
- 《计算机科学与技术专业数据结构上机实验手册》.doc
- 《计算机科学与技术专业本科毕业论文动态网页设计——花之家》.doc
- 《计算机科学与技术专业毕业论文:浅谈数据库的现状和发展》.doc
- 《计算机科学与技术专业毕业论文范文》.doc
- 《计算机硬件技术基础》作业管理系统的设计与实现 毕业设计》.doc
- 《计算机科学与技术专业毕业设计(论文)_基于广电网络城市监控管理系统的开发》.doc
- 《计算机科学与技术在线考试系统56专业毕业论文下载》.doc
- 《计算机科学与技术学院特色专业项目结题验收登记表》.doc
- 《计算机科学与技术博客网站建设毕业论文》.doc
- 《计算机科学与技术专业毕业论文》.doc
最近下载
- 2019-2020学年山东省德州市庆云县青岛版五年级下册期末测试数学试卷(word版含答案).pdf VIP
- 200句搞定高考词汇.pdf VIP
- 现场设备工业管道焊接质量验收规范.pdf VIP
- HITACHI日立空气净化器EP-A5000.doc VIP
- 16J604 塑料门窗(建筑图集).docx VIP
- 人教版高中物理必修三第十二章《电能能量守恒定律》解答题专题训练 (12)(含答案解析).docx VIP
- 2025年绵阳市中考化学试题卷(含答案解析).docx
- 药店员工培训试题及答案.docx VIP
- 2025年ACP云计算考试题库.pdf
- 2025年及未来5年高级铝制品项目市场数据调查、监测研究报告.docx
文档评论(0)