计算机网络安全技术.doc

约17页DOC格式手机打开展开

计算机网络安全技术,目录第一节 计算机系统安全中的网络安全...........................................................................31.1.引言..............................................................
编号:8-2006大小:85.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 superjunior 发布

目 录

第一节 计算机系统安全中的网络安全...........................................................................3
1.1.引言...........................................................................................................................3
1.2.计算机系统的安全隐患...........................................................................................3
1.3.网络安全的定义与目标...........................................................................................4
1.4.计算机网络所面临的威胁.......................................................................................4
第二节 网络安全基础理论和相关分析...........................................................................4
2.1.机密性与完整性需求...............................................................................................4
2.2.信任机制和公钥基础...............................................................................................5
2.3.鉴别与授权...............................................................................................................5
第三节 威胁网络安全的攻击技术原理...........................................................................6
3.1.黑客技术概述...........................................................................................................6
3.2.拒绝服务攻击 (Denial of Service) .........................................................................6
3.3.缓冲区溢出攻击.......................................................................................................7
3.4.网络监听攻击技术...................................................................................................9
3.5. IP欺骗攻击..............................................................................................................9
3.6.计算机病毒.............................................................................................................10
3.7. Trojan Horse...........................................................................................................11
第四节 现有主要安全技术.............................................................................................11
4.1.物理安全措施.........................................................................................................12
4.2.访问控.....................................................................................................................12
4.3.防火墙技术.............................................................................................................12
4.4.加密技术.................................................................................................................13
4.5 现有安全技术的不足............................................................................................14
4.6网络安全技术发展趋势..........................................................................................14
结束语...............................................................................................................................16
致谢...................................................................................................................................16
参考文献...........................................................................................................................17