- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学科分类号
湖南人文科技学院
专科学生毕业论文(设计)
题目 : 论述计算机网络安全问题
姓名 学号 院(系) 专业班级 指导教师 包过滤3.研究方法、技术线路、实验方案及可行性分析
本课题采用文献研究和案例分析方法进行研究
4.进程安排和采取的主要措施:
第一周,对本论文查阅了相关资料,如在图书馆,网上等;
第二周,通过查阅资料,确定了论文的主题,并列出了大概的提纲;
第三周,在列出了提纲的基础上,对每一个分支进行具体的分析;
第四周,在老师的协助下,修改需要改进的地方并对这次论文进行总结.
第五周,圆满完成任务。
5.参考文献:
[1]王其良,高敬瑜.计算机网络安全技术[M].北京大学出版社,2006,11.
[2]陈波.计算机系统安全原理与技术[M].机械工业出版社,2006,1.
[3]许治坤,王伟,郭添森,等.网络渗透技术[M].电子工业出版社,2005,5.
[4]宿洁、袁军鹏,“防火墙技术及其进展[J]”.《计算机工程与应用》,
2004,5.
[5]凌捷、肖鹏、何东风,“防火墙本身的安全问题浅析[J]”.《计算机应
用与软件》,2004,2.
[6]李家春,李之棠.入侵检测系统.计算机应用研究.2001.12.
[7] 刘克龙,蒙杨,卿斯汉一种新型的防火墙系统.计算机学报.2000.3
[8]阎慧,土伟.防火墙原理与技术[M].北京:机械工业出版,2004.
[9]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社2002.
[10]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.[11]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.[12]卢开澄.计算机系统安全. 重庆出版社编著,2006.
[13] 朱文余.计算机密码应用基础. 科学出版社等编著,2005.
[14]周学毛.网络规划建设与管理维护[M].北京:电子工业出版社,2005.
[15]刘文清.计算机网络技术基础[M].北京:中国电力出版社,2005.
6.指导教师意见:
签名: 年 月 日
湖南人文科技学院专科学生毕业论文(设计)评审表
作者姓名 贺柳娟 专业、班级 计算机系计应班 学 号 论文题目 论述计算机网络安全问题 指导教师 刘庆 完成时间 5月24日 内
容
摘
要
)
学
生
填
写(
防火墙技术是解决网络安全问题的重要手段之一。文中第一步是引入引言,并对计算机网络安全的现状和影响安全的因素进行了讲解,在这基础上讲解了信息安全的内容和防火墙的基本论述;第二步对防火墙基本原理和关键技术进行了具体讲解,我们把它分为三种: 包过滤论述计算机网络安全问题
(湖南人文科技学院计算机科学技术系 06级计应班 贺柳娟)
摘要
随着计算机网络的发展和Internet的广泛普及,信息已经成为现代社会生活的核心 包过滤1 引言
Internet的迅速发展在提高了工作效率的同时,也带来了一个日益严峻的问题——网络安全,网络安全成为当今研究热点和社会关注焦点。传统的研究方法和解决方案通常是对单一的安全技术进行改进优化或对多个安全措施的简单组合;只有综合运用各种安全措施,使之相互协调工作,从而构建一个全方位的纵深安全防御系统,才能有效提高网络信息安全。网络安全作为一个无法回避的问题呈现在我们面前,网络安全问题是关系到国家安全与主权、社会稳定和个人利益的重要问题,很多企业为了保障自身网络安全都采用了防火墙。
1.1 计算机网络安全
1.1.1 计算机网络安全现状
早在20世纪90年代,如果企业和政府机构希望能具有竞争力,他们就必须对市场需求作出强有力的响应,这就引发了依靠互联网获取和共享住处的趋势。在过去,网络大多是封闭式的,因此比较容易确保其安全性。然而,网络已经发生了变化,确保网络安全性和可用性已经成为更加复杂的任务。越来越多的通信现在都是通过电子邮件进行,越来越多的移动员工、远程办公人员和分支机构开始利用互联网从远程连接到他们的企业网络而一些企业的很大一部分收入都来自于通过互联网达成的商业交易一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种各样的因素: 可能是有意的,也可能是无意的;可能是来源于企业外部的, 也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。网络硬件的配置不协调一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量网络应用的需求没有引起足够的重视,设
文档评论(0)