网络信息安全与防范本科毕业论文.doc

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
燕山大学本科生毕业设计(论文) (输入章及标题) PAGE II PAGE III 南京人口管理干部学院 毕业设计(论文) 网络信息安全与防范 以及 组策略的应用 毕业设计开题报告 姓名 江龙 学号 班级 专业 计算机应用 课题 名称 网络信息安全与防范 指导 教师 课题设计的意义或依据: 随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。 课题设计的主要内容或功能: 本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 工作进度安排: 本文完成用了4周时间。 1-2周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。 3周:撰写论文。 4周:修改完善论文。 指导 教师 意见 年 月 日 教研 室意见 年 月 日 网络信息安全与防范 摘 要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中发布、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁 目 录 TOC \o 1-3 \h \z 摘 要 h I 第1章 绪论 h 1 1.1 课题背景 h 1 1.1.1计算机网络安全威胁及表现形式 h 1 1.1.1.1常见的计算机网络安全威胁………………………...……1 1.1.1.2常见的计算机网络安全威胁的表现形式………………...2 第2章 网络信息安全防范策略 h 3 2.1 防火墙技术 h 4 2.2 数据加密技术 h 4 2.2.1私匙加密……………………………………………………..4 2.2.2公匙加密……………………………………………………..4 2.3 访问控制 h 4 2.4 防御病毒技术 h 4 2.4 安全技术走向 h 4 第3章 企业网络中组策略的应用……………………………………..5 3.1 利用组策略管理用户环境 h 3 5 3.2 组策略设置的结构 5 3.2.1 计算机配置中的Windows配置 5 3.2.2 计算机配置中的管理模板 5 3.2.3 网络子树 5 3.2.4 用户配置中的Windows配置 5 3.2.5 文件夹重定向 5 3.2.6 用户配置中的管理模板-控制用户环境 5 3.3 使用组策略管理软件 6 3.3.1 软件布置(安装和维护)的步骤 6 3.3.2 发布和分配软件 6 3.3.3 用组策略布置

文档评论(0)

weidameili + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档