计算机网络安全技术分析论文[1].pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学 海 无 涯 合肥经济技术职业学院 毕业设计(论文) 论文(设计)题目 计算机网络安全技术分析 院 系 名 称 学 生 姓 名 学 号 指 导 教 师 中国.合肥 二 O 一 一年 三 月 合肥经济技术职业学院 毕业设计(论文)任务书 (2010 — 2011 学年) 论文(设计)题目 计算机网络安全技术分析 院 系 名 称 学 生 姓 名 1 学 海 无 涯 学 号 指 导 教 师 发任务书日期 2010 年 9 月 25 日 一、毕业设计(论文)的主要内容 第一章 计算机网络安全概述 1.1 网络安全的定义 1.2 网络安全的基本要素 1.3 网络安全的重要性 第二章 防火墙技术 2.1 防火墙的概述 2.2 防火墙的概念 2.3 防火墙的功能 2.4 防火墙的分类 第三章 防火墙技术在网络安全中的运用 3.1 防火墙在网络中的应用 3.2 防火墙技术在局域网中的应用 3.3 防火墙技术在个人电脑上的应用 二、毕业设计(论文)的基本要求 2 学 海 无 涯 (一)刻苦钻研、勇于创新,尊敬老师,团结合作;虚心接受教师及有关科 技人员的指导。 (二)独立完成毕业设计(论文)任务,不弄虚作假、抄袭别人的成果,保 质保量地完成《毕业设计(论文)任务书》所规定的任务。 (三)严格遵守纪律,因事因病离岗必须请假,否则做旷课处理,若累计旷 课时间达到或超过全过程 1/4 的取消评分资格,按“不及格”处理。 (四)毕业设计(论文)必须符合规范化要求毕业设计(论文) 三、应收集的资料及主要参考文献 [1][美] James Stanger.CIW:安全专家全性息教程.,北京:电子工业出版 社,2003.1 [2]叶丹.网络安全实用技术.北京:清华大学出版,2002.10 [3]袁家政. 计算机网络安全与应用技术.北京:清华大学出版,2002 [4][美]Rebecca Gurley Bace.入侵检测[专著].北京:人民邮电出版社, 2001 [5]黄鑫. 网络安全技术教程[专著]:攻击与防范.北京:中国电力出版 社,2002 [6]杨晨光,李海霞.计算机网络安全[专著].西安:西安电子科技大学出版 社,2002 四、毕业设计(论文)进度计划 起讫日期 工作内容 备注 3 学 海 无 涯 2010 年9 月——2010 年 选题,确定指导教师, 10 月 搜集材料。 2010 年 10 月——2010 填写任务书 年 11 月 撰写论文,提交初稿。 2010 年 11 月——2011 年 1 月 修改论文,提交二稿。 2011 年2 月——2011 年 定稿,完成毕业论文。 4 月 2011 年4 月 30 日前 4

文档评论(0)

number02 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档