计算机网络安全漏洞及防范措施.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要 随着计算机网络在人类生活领域中的广泛应用, 针对计算机网络的攻击事件 也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识 形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础 设施的入侵行为和企图入侵行为的数量仍在持续不断增加, 网络攻击与入侵行为 对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产 生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网 络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危 害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重 要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。 关键词:网络安全 漏洞 病毒 入侵 目录 中文摘要………………………………………………………………………2 英文摘要………………………………………………………………………3 目录……………………………………………………………………………4 第一章绪论……………………………………………………………………6 1.1 研究意义………………………………………………………………6 1.2 研究目的………………………………………………………………6 1.3 研究范围………………………………………………………………6 第二章网络安全………………………………………………………………6 2.1 网络安全概述…………………………………………………………7 2.1.1 网络安全面临的主要威胁………………………………………7 2.1.2 威胁网络安全的因素……………………………………………8 2.2 网络安全分析…………………………………………………………9 2.3 网络安全措施…………………………………………………………11 2.3.1 完善计算机立法…………………………………………………11 2.3.2 网络安全的关键技术……………………………………………11 第三章防火墙技术…………………………………………………………12 3.1 防火墙的概述…………………………………………………………12 3.2 防火墙的主要功能……………………………………………………13 3.3 防火墙的关键技术……………………………………………………14 3.4 防火墙的好处…………………………………………………………15 第四章防病毒技术…………………………………………………………16 4.1 防病毒技术产生的原因………………………………………………16 4.2 防病毒技术的分类……………………………………………………17 4.3 常见的病毒防范方法…………………………………………………18 第五章安全扫描技术………………………………………………………19 5.1 安全扫描的概述………………………………………………………19 5.2 安全扫描全过程………………………………………………………20 第六章 VPN 技术………………………………………………………………20 6.1VPN 的定义……………………………………………………………20 6.2VPN 的功能……………………………………………………………21 6.3VPN 的关键技术………………………………………………………21 第七章入侵检测技术………………………………………………………22 7.1 入侵检测技术的定义…………………………………………………22 7.2 入侵检测技术的分类…………………………………………………23 7.3 入侵检测技术存在的问题……………………………………………24 第八章身份认证技术………………………………………………………24 8.1 身份认证的概述………………………………………………………24 8.2 身份认证的方法………………………………………………………24 8.3 身份认证的类型………………………………………………………25 第九章结论…………………………………………………………………26 参考文献……………………………………………………………………26 第一章 绪论 1.1 研究意义 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全 性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其 最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其 他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务 的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该 条消息的问题。

文档评论(0)

ligennv1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档