- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
专业资料
PAGE 10
word完美格式
天津电子信息职业技术学院
毕业论文
题目 校园网络安全技术与策略
姓 名
专业班级
指导教师
三
完成时间
2017年1月
天津电子信息职业技术学院 制
2017.1
摘要:信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处,然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们实用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反得事。他们非法入侵他人的计算机系统窃取机密信息、篡改和破壶数据,给社会造成难以估计的巨大损失。据统计全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告机密信息泄露而收到了损失。网络安全是一个关系国家安全和主权、社会的稳定、民主文化的继承和发扬的重要问题,网络安全涉及到计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种科学。
关键字: 网络安全,安全防范,校园网,防火墙,入侵检测,Telnet,TCSEC,P2DR
专业资料
目录
TOC \h \z \t 样式 样式 样式 一级 + 段前: 0.5 行 段后: 0.5 行 行距: 固定值 19.55 磅 + 段前: 0.5 行 段后...,1,样式 样式 样式 二级 + 首行缩进: 0.99 厘米 段前: 6 磅 段后: 6 磅 行距: 固定值 19.55 磅 + 段...,2,样式 样式 样式 三级 + 段前: 0.5 行 段后: 0.5 行 行距: 固定值 19.55 磅 + 段前: 0.5 行 段后...,3 5133 一 概述 1
24243 二 网络安全概述 2
21363 2.1 网络安全发展与历史现状分析 2
7441 2.1.1 因特网的发展及其安全问题 2
21363 2.1.2 校园网络面临的安全问题 3
5837 2.2 网络安全含义 4
31556 2.3 网络安全属性 5
6282 2.4 网络安全机制 5
24999 2.4.1 网络安全技术机制 5
24758 2.4.2 网络安全管理机制 5
23746 2.5 网络安全策略 5
9121 2.5.1 网络安全策略的分类 5
27119 2.5.2网络安全策略的配置 6
8823 三 网络安全问题解决对策 6
499 3.1 计算机安全级别划分 6
1525 3.1.1 TCSEC简介 6
6529 3.1.2 GB17859划分的特点 6
11098 3.1.3 安全等级标准模型 7
20168 3.2 防火墙技术 7
24130 3.2.1 防火墙的基本概念和作用 7
29816 3.2.2 防火墙的分类 8
3608 3.2.3 防火墙的工作原理 8
28129 3.3 入侵检测技术 8
17462 3.3.1入侵检测系统 8
11546 3.3.2入侵检测系分类 8
2034 3.3.3入侵检测系 8
27474 3.3.4代理(Agent)技术 8
2086 3.3.5入侵检测与防火墙实现联动 8
13499 3.4 数据加密技术 8
24061 3.4.1数据加密原理 8
27816 3.4.2对称密钥体系 9
6913 3.4.3非对称密钥体系 10
21470 3.4.4数据信封技术 11
9406 四 网络安全防范 11
10791 4.1Telnet入侵防范 11
12930 4.2防止Administrator账号被破解 12
3486 4.3防止账号被暴力破解 13
9718 4.4“木马” 防范 13
3414 4.4.1“木马”的概述 13
32169 4.4.2“木马”的防范措施 14
21068 4.5网页恶意代码及其防范 14
22719 4.5.1恶意代码的威胁分类 14
6334 4.5.2恶意代码 15
32107 4.5.3恶意代码的防范措施 15
17754 4.6嗅探器(Sineffer)的防范 16
8152 4.6.1嗅探器工作原理 16
31982 4.6.2嗅探器检测与防范 16
21929 4.7 数据密文防范措施 17
6775 4.8 其他网络攻击与防范措施 17
16958 4.8.1源Ip地址欺骗攻击 17
32450 4.8.2源路由欺骗攻击 17
10847 4.8.3拒绝服务器
您可能关注的文档
- 唯美梦幻蓝色星空背景半透明设计模板.ppt
- 胃癌患者营养治疗指南.ppt
- 我国财政支出趋势.doc
- 我国仓储管理现状和发展趋势.doc
- 我国饮料行业分析究.ppt
- 我国应急体系规划与建设(2017).ppt
- 无人机系统建设方案(初稿)__李仁伟__2018.09..doc
- 无人值守汽车衡物联网项目解决方案.doc
- 五四红旗团支部申请PPT汇报材料.ppt
- 五星酒店电话礼仪(使用).ppt
- PDM软件:Siemens Teamcenter二次开发_(17).Teamcenter最佳实践与案例分析.docx
- SCADA软件:GE Proficy二次开发_(4).Proficy开发环境搭建.docx
- 智能电表软件:Landis+Gyr智能电表二次开发_(13).系统集成与测试.docx
- 智能电表软件:Elster智能电表二次开发_(8).Elster智能电表二次开发环境搭建.docx
- PDM软件:Siemens Teamcenter二次开发_(11).TeamcenterAPI与编程基础.docx
- SCADA软件:GE Proficy二次开发_(7).报警与事件管理.docx
- 智能电表软件:Echelon智能电表二次开发_(11).智能电表行业标准与法规.docx
- 智能电表软件:Itron智能电表二次开发_(6).用户界面定制与开发.docx
- 智能电表软件:Elster智能电表二次开发_(9).Elster智能电表二次开发工具使用.docx
- PDM软件:PTC Windchill二次开发_(21).Windchill最佳实践案例分析.docx
文档评论(0)