企业网络安全防护技术措施.doc

约38页DOC格式手机打开展开

企业网络安全防护技术措施,目 录第1章 绪论1第2章 企业网络安全概述32.1 网络安全32.2 安全隐患32.2.1 完整性32.2.2 机密性32.2.3 可用性42.3 安全分类42.4 网络安全的目标42.4.1 消除盗窃42.4.2 确定身份42.4.3 鉴别假冒52.4.4 保密5第3章 企业数据安全63.1...
编号:30-137580大小:1.90M
分类: 论文>计算机论文

内容介绍

此文档由会员 bshhty 发布

企业网络安全防护技术措施


目 录
第1章 绪论 1
第2章 企业网络安全概述 3
2.1 网络安全 3
2.2 安全隐患 3
2.2.1 完整性 3
2.2.2 机密性 3
2.2.3 可用性 4
2.3 安全分类 4
2.4 网络安全的目标 4
2.4.1 消除盗窃 4
2.4.2 确定身份 4
2.4.3 鉴别假冒 5
2.4.4 保密 5
第3章 企业数据安全 6
3.1数据库安全 6
3.1.1 数据库安全问题 6
3.1.2 数据库安全策略与配置 6
3.1.3 数据库的加密 7
3.2 数据备份与恢复 8
3.2.1 数据备份与恢复概述 8
3.2.2 数据备份策略 10
3.2.3 数据库的备份 11
第4章 网络服务与应用系统的安全 12
4.1 Web服务器安全 12
4.1.1 Web的安全概述 12
4.1.2 Web站点的安全和漏洞 12
4.1.3 Web安全预防措施 13
4.2 域名系统的安全性 14
4.2.1 DNS的安全威胁 14
4.2.2 名字欺骗技术 15
4.2.3 增强DNS服务的安全性 15
4.3 电子邮件的安全性 16
4.3.1 E-mail的安全风险 16
4.3.2 邮件服务器的安全与可靠性 17
4.3.3 邮件客户端的安全 17
第5章 网络病毒防范 19
5.1 计算机病毒概述 19
5.1.1 计算机病毒的定义 19
5.1.2 计算机病毒分类 19
5.1.3 计算机病毒的特征 19
5.1.4 计算机网络病毒的危害性 20
5.2 反病毒技术 20
5.2.1 计算机病毒的防范 20
5.2.2 计算机网络病毒的防范措施 22
第6章 防火墙及相关技术应用 23
6.1 防火墙概述 23
6.1.1 防火墙的概念 23
6.1.2 防火墙的目的和功能 23
6.1.3 防火墙的局限性 24
6.2 防火墙的分类 25
6.3 防火墙的体系结构 25
6.3.1 双穴主机体系结构 25
6.3.2 屏蔽主机体系结构 26
6.3.3 屏蔽子网体系结构 26
6.4 防火墙的策略与维护 27
6.4.1 设置防火墙的策略 27
6.4.2 防火墙的维护 28
6.5 入侵检测系统 29
6.5.1 入侵检测系统的功能及分类 29
6.5.2 入侵检测产品的选购原则 30
6.6 虚拟专用网(VPN) 30
结  论 32
致    谢 33
参考文献 34
摘    要
随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。
针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。
文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予解决或给出可行方案。
在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原理,使抽象问题变得更加的简洁明了。当涉及到网络连接等原理时,更能通过各种网络拓扑图,形象的给予描述,使复杂问题的变得简单。通过本文的叙述,我们将会对企业网络安全有一个更加清晰的认识。
关键字: 防火墙 数据 备份