- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用小型企业网站的设计与实现精选
六安职业技术学院毕业设计(论文)
小型企业网站的设计与实现
姓 名:
学 号:
指 导 教 师:
专 业 名 称: 计算机应用
所 在 系 部: 信息工程系
二0一二年六月
毕业论文(设计)开题报告
学生姓名 班级 计算机应用0901 指导教师 学号 毕业论文(设计)题目 小型企业网站的设计与实现………………………
2012年4月1日——4月30日,………………………
2012年5月1日——5月31日,……………………… 指导
教师
评语
指
导
教
师
意
见
答
辩
专
家
组
意
见
系
专
业
教
学
委
员
会
意
见 摘 要
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
目 录
摘 要 I
第1章 绪论 1
1.1 课题背景 1
1.1.1计算机网络安全威胁及表现形式 1
1.1.1.1常见的计算机网络安全威胁………………………...……1
1.1.1.2常见的计算机网络安全威胁的表现形式………………...2
第2章 网络信息安全防范策略 3
2.1 防火墙技术 4
2.2 数据加密技术 4
2.2.1私匙加密……………………………………………………..4
2.2.2公匙加密……………………………………………………..4
2.3 访问控制 4
2.4 防御病毒技术 4
2.4 安全技术走向 4
结 论 6
参考文献 6
第1章 绪论
1.1 课题背景1.1.1计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1.1.1常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.1.1.2常见的计算机网络安全威胁的表现形式
自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,
您可能关注的文档
- 英语本科企业文化对企业发展的作用精选.doc
- 英语本科情景教学法在小学英语教学中的运用精选.doc
- 英语本科影响中学生英语学习的心理因素分析精选.doc
- 英语本科教师在小学英语教学中的角色和作用分析精选.doc
- 英语自考如何激发学生学习英语的兴趣精选.doc
- 英语论文-The best way to teach English精选.doc
- 英雄主义毕业设计精选.doc
- 英语自学本科Activating Students Through group work and pair work精选.doc
- 药品GMP洁净厂房改造工程施工组织设计精选.doc
- 荣置地产策划精选.doc
- 实施指南《GB_T41225-2021苯氧羧酸类除草剂中游离酚限量及检测方法》实施指南.docx
- 实施指南《GB_T41249-2021产业帮扶“猪-沼-果(粮、菜)”循环农业项目运营管理指南》实施指南.docx
- 实施指南《GB_T40300-2021微束分析分析电子显微学术语》实施指南.docx
- 实施指南《GB_T40748-2021百香果质量分级》实施指南.docx
- 实施指南《GB_T41151-2021城市和社区可持续发展城市描述性框架》实施指南.docx
- 实施指南《GB_T41152-2021城市和社区可持续发展低碳发展水平评价导则》实施指南.docx
- 实施指南《GB_T29765-2021信息安全技术数据备份与恢复产品技术要求与测试评价方法》实施指南.docx
- 实施指南《GB_T40297-2021高压加氢装置用奥氏体不锈钢无缝钢管》实施指南.docx
- 实施指南《GB_T40318-2021塑料环境因素标准中环境因素的通则》实施指南.docx
- 实施指南《GB_T26712-2021卫生洁具及暖气管道用角阀》实施指南.docx
最近下载
- 【国家标准】DB52∕T 1454-2019 精神病专科护理服务基本规范.pdf VIP
- 2025年广西公需科目答案01.doc
- 《蔬菜生产技术》课程标准.pdf VIP
- 塔机/施工升降机租赁合同7篇.docx VIP
- 固阳县风源发电有限责任公司固阳兴顺西风电场一期100mw风电工程项目安全设施设计备案版.pdf
- 喷砂机操作区域的安全隐患排查与处理.docx VIP
- 五星级酒店安保部管理课件.pptx VIP
- 水环境监测与评价技能竞赛理论考试题库(含答案).pdf VIP
- 抖音直播带货流程-新手必看.docx VIP
- 6 老年人自我照护辅助器具选配《智能居家养老系统及辅具应用》教学课件.pptx VIP
文档评论(0)