网站大量收购闲置独家精品文档,联系QQ:2885784924

基于Intrnet的区域服务安全防御系统的研究与应用.doc

基于Intrnet的区域服务安全防御系统的研究与应用.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于Intrnet的区域服务安全防御系统的研究与应用

客户身份:深圳某经济贸易学校讲师。选题范围:我是国家级重点中职学校的计算机老师(计算机教研组组长),平时以上计算机类的专业课为主,所任课程有:计算机网络,网页设计,计算机基础,网站设计,计算机组装与维护,Java编程,VB程序设计,SQL数据库等等。评计算机类的高级讲师(副高),想写5篇计算机类的专业论文。字数:4500字左右。复制比控制在20%以下。价格:400元。先拟题目,题目通过后开写,一篇一篇的写。 本人真实作者,因为中介不讲诚信故公开此文,望有识之士不为写手中介所骗! 基于Internet的区域服务安全防御系统的研究与应用 摘要:Internet作为信息分享平台越来越受到人们的关注,并在人们的日常生活中占据了重要的一席之地,但是随之而来的安全问题也开始日益严重。如何在实现数据共享的同时保证隐私和信息的可靠性开始成为IT行业研究的对象。本文主要研究了区域网络的安全防御系统,并通过实例证明了安全防御系统的重要性。 关键字:网络安全,局域网,防火墙,安全防御体系 一、前言 21世纪随着Internet技术的发展,网络开始成为了人们生活中不可或缺的一部分。从单机的数学运算、文件处理,基于简单连接的内部网络之间的业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在这个区域中,程序、文档、信息等各种资源都可以被共享;甚至于硬件比如:打印机、传真机等也可以通过网络共享。网络使我们的生活变得经济便捷且丰富多彩,作为基础设施的局域网络部署也变的越来越广泛。 与此同时,计算机安全问题日益突出,在我们步入信息社会、网络社会的同时,信息的私密程度和安全程度也亮起了红灯。由于网络的信息共享及其特有的开放性,在局域网络发展的同时,伴之而来的信息安全威胁在不断增加,信息安全开始变得普遍化,从原来的专业应用开始进入人们的日常生活。而建立一套完备的网络安全体统对于区域化管理来说,就变得十分必要。在局域网内进行数据传输和信息发布的过程中,为了确保其安全性,最好采用多种安全策略和技术,并不断改变其机制。 然而安全与反安全始终是共同发展的,随机计算机技术的提升,两者之间的矛盾也在不断的攀升,网络安全必将随着技术的发展而不断的更新,成为区域乃至国家信息安全保障系统的一个重要方面,对我国未来信息化,电子化的发展也起着重要的作用。 二、网络安全(network security) 2.1 网络安全概述   网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,保护网络系统中的硬件、软件及其中的数据,确保网络的连续性、可用性、完整性和保密性,不受偶然的或者恶意的破坏、更改、泄露。网络安全的具体含义与对象有关。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。   2.2 网络安全的特点 1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。   2.完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。   3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 4.可控性:对信息的传播及内容具有控制能力。   5. 可审查性:出现的安全问题时提供依据与手段[1]。   2.3 影响网络安全的因素 1.物理因素的影响   网络的物理安全是整个网络系统安全的前提。在设计区域网络以及施工当中,应该尽可能的避免外界意外事故、环境因素干扰,人为失误等物理风险所造成的影响 2.网络结构的影响   网络拓扑结构设计也直接影响到网络系统的安全性。在区域网路的设计过程中,应尽可能的避免网络结构信息的外泄,并对外网的信息请求加以区分,将可疑信息达到主机之前排除掉。 3.操作系统的影响   系统的安全直接关系到网络操作系统和网络硬件平台的可信度。在选择可靠操作系统的过程中,应尽可能对其进行详尽分析并进行安全配置,以弥补目前操作系统的漏洞。 4.应用系统的影响   应用系统的安全涉及到很多具体

文档评论(0)

1444168621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档