网站大量收购独家精品文档,联系QQ:2885784924

网络安全与防范技术课题分悉.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全及防范技术

课题分析:

随着计算机普及和网络技术的飞速发展,计算机网络已成全球信息基础设施的主要组成部分,网络的强大功能给人们的工作、学习和生活带来了无尽的便利。可是我们的网络安全依然面临着被未知的攻击手段被破坏,为了了解更多的网络安全,也为了让更多的人的网络被攻击,因此我选择了这个课题,希望对学习、生活、工作,有很大的帮组。

课题背景:

随着计算机技术的飞速发展,信息网络已成为社会发展的重要保证。有很多事敏感信息,甚至是国家机密。所以难免引来世界各地的各种人为攻击,例如信息泄露、信息窃取、数据篡改、计算机泵度等等。同时,网络实体还要受诸如水灾、火灾、地震、电磁辐射等多方面的考验。由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日愈严重。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至于因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面互相互补,缺一不可。人为地网络入侵和攻击行为使得网络安全面临新的挑战。

希望通过检索解决的问题:

进一步了解网络安全问题及防范技术。

根据信息检索的内容,进一步分析网络安全问题。

国内外对网络安全及防范技术有何举动。

增长检索经验和技巧。

主要检索数据库或网站:

Googlebaidu中国知网

各类书籍、杂志

相关文献:

一、论文

名称:网络型病毒与计算机网络安全

作者:姚渝春,李杰,王成红

作者单位:重庆大学,重庆应用技术学院

刊名:重庆大学学报

关键词:计算机病毒分类,计算机网络安全,网络型病毒,病毒防治

摘要:传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒.网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具.因此结合多个具体实例,分析了网

出版社:人民邮电出版社页数:340

出版日期:2004-7-1

开本:16开

简介:计算机网络安全是全社会都关注并亟待解决的一个大问题。全书主要介绍如何保护自己的网络以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及维护数据的真实性等。

本书重点进述与计算机系统安全有关的一些基础知识,如安全级别、访问控制、病毒和加密等。

本书可作为高等院校计算机专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。

书名:计算机网络安全(21世纪计算机专业大专系列教材)

ISBN:730209905

作者:戴英侠许剑卓翟起宾连一峰

出版社:清华大学出版社

页数:308

出版日期:2005-1-1

开本:185×260

简介:本书是大专院校的教材,共14章。第1章主要介绍当前面临的安全威胁、安全的概念及安全策略。第2章阐述了密码学的数学基础,如模运算、数论、有限域等。第3、4章介绍密码学的算法。第5、6、7、8章介绍了密码算法及协议在网络安全:和一些基础设施中的应用。第9、10两章主要介绍了攻击技术。第11、12、13章介绍了防火墙、入侵检测和取证技术。第14章介绍安全评估标准和风险评估技术。

三、相关法律法规

本篇法规已被《最高人民法院关于修改<最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释>的决定(二)》(发布日期:2006年11月22日实施日期:(2006年12月8日)修正

最高人民法院关于审理涉及计算机网络

著作权纠纷案件适用法律若干问题的解释

(2000年11月22日最高人民法院审判委员会第1144次会议通过根据2003年12月23日最高人民法院审判委员会第1302次会议《关于修改<最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释>的决定》修正)

为了正确审理涉及计算机网络著作权纠纷案件,根据民法通则、著作权法和民事诉讼法等法律的规定,对这类案件适用法律的若干问题解释如下:

第一条网络著作权侵权纠纷案件由侵权行为地或者被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。

第二条受著作权法保护的作品,包括著作权法第三条规定的各类作品的数字化形式。在网络环境下无法归于著作权法第三条列举的作品范围,但在文学、艺术和科学领域内具有独创性并能以某种有形形式复制的其他智力创作成果,人民法院应当予以保护。

第三条已在报刊上刊登或者网络上传播的作品

文档评论(0)

139****9477 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档