- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全本科生毕业论文
PAGE
PAGE IV
计算机网络安全毕业论文
摘要
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开我们知道,21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的个重要话题。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络的安全技术。然后具体讲述了网络防火墙安全技术,入侵检测技术,数据加密技术,反病毒技术。同时就各种网络安全进行了详细介绍,特别对校园网络安全给予了很大讲述。对校园网络安全的维护有着重要的作用。
关键词:信息安全 网络 防火墙 数据加密
目录
TOC \o 1-3 \h \z \u 计算机网络安全毕业论文 I
摘要: I
目录 II
1 前言 1
1.1 网络安全发展历史与现状分析 1
1.1.1因特网的发展及其安全问题 1
1.1.2我国网络安全现状及发展趋势 3
1.2校园网存在的安全问题 4
1.3 论文的主要任务 4
2网络安全概述 6
2.1网络安全的含义 6
2.2 网络安全的属性 6
2.3 网络安全机制 7
2.3.1 网络安全技术机制 7
2.3.2 网络安全管理机制 8
2.4 网络安全策略 8
2.4.1 安全策略的分类 8
2.4.2 安全策略的配置 8
2.4.3 安全策略的实现流程 9
2.5 网络安全发展趋势 9
3 网络安全问题解决对策 10
3.1计算机安全级别的划分 10
3.1.1 TCSEC简介 10
3.1.2 GB17859划分的特点 12
3.2 防火墙技术 14
3.2.1防火墙的基本概念与作用 14
3.2.2 防火墙的工作原理 14
3.3 入侵检测技术 17
3.3.1 入侵检测系统 17
3.3.2 入侵检测分类 17
3.3.3入侵检测系统 19
3.3.4代理(Agent)技术 20
3.3.5 入侵检测与防火墙实现联动 20
3.4 数据加密技术 21
3.4.1 数据加密原理 21
3.4.2 对称密钥体系 21
3.4.3 非对称密钥体系 22
3.4.4数据信封技术 22
3.5 反病毒技术 22
3.5.1 计算机病毒的介绍 22
3.5.2 计算机病毒的组成与分类 22
3.5.3 病毒的检测和清除 23
4 网络安全防范 25
4.1 telnet入侵防范 25
4.2 防止Administrator账号被破解 25
4.3 防止账号被暴力破解 26
4.4 “木马”防范措施 26
4.4.1“木马”的概述 26
4.4.2 “木马”的防范措施 26
4.5 网页恶意代码及防范 27
4.5.1恶意代码分析 27
4.5.2网页恶意代码的防范措施 28
4.6 嗅探器(sniffer)的防范 28
4.6.1 Sniffer的工作原理 28
4.6.2 Sniffer的检测和防范 28
4.7 数据密文防范措施 29
4.8 其它网络攻击与防范措施 29
4.8.1 源IP地址欺骗攻击 29
4.8.2 源路由欺骗攻击 30
4.8.3 拒绝服务攻击及预防措施 30
5 校园网络安全体系 31
5.1 校园网络安全规范 31
5.2 安全方案建议 32
5.2.1 校园网络状况分析 32
5.2.2 网络安全目标 32
5.3 校园网络安全技术的应用 32
5.3.1网络攻击的概念 32
5.3.2 建立网络安全模型 33
5.3.3 数据备份方法 34
5.3.4 防火墙技术 35
5.3.5入侵检测技术 35
5.3.6 网络安全评估 36
5.4 校园安全隐患 36
5.5 校园网主动防御体系 37
5.5.2校园网络安全防范体系 39
5.5.3完善安全制度与管理 40
5.6 其他网络安全解决方
您可能关注的文档
- 基于真_实齿轮测量中心在虚拟仪器中的仿真毕业设计论文.doc
- 基于真_实运营的电商物流实训基地建设方案.doc
- 基于整合营销传播的南京虚拟旅游业发展策略研究毕业论文.doc
- 基于支持向量机(SVM)的蘑菇毒性检测系统本科毕业论文.doc
- 基于自由摆的平板控制系统设计毕业论文.doc
- 基于组合预测的航空发电机寿命预测研究毕业设计论文.doc
- 基于组态的苯基苯酚甲醛树脂中式反应装置的自动控制毕业设计(论文).doc
- 基于组态的苯基苯酚甲醛树脂中式反应装置的自动控制毕业设计论文.doc
- 基于组态软件的电镀流水线控制系统设计课程设计.doc
- 激光二极管抽运的被动调Q微晶片激光器仿真研究毕业论文.doc
文档评论(0)