网络安全技术的探讨与研究.doc
约14页DOC格式手机打开展开
网络安全技术的探讨与研究,全文14页近10000字讲述详细精确随着网络的开放、共享和互连程度的扩大,计算机网络安全问题变得日益突出。网络渗透的范围越广,显现的问题越多;网络应用的程度越深,出现的问题越严重。无论是有意的攻击,还是无意错误操作,造成的经济损失已经不可估量。因此,必须高度重视网络的管理和安全技术。从狭义的保护...
内容介绍
此文档由会员 痴狂少年 发布
网络安全技术的探讨与研究
全文14页近10000字 讲述详细精确
随着网络的开放、共享和互连程度的扩大,计算机网络安全问题变得日益突出。网络渗透的范围越广,显现的问题越多;网络应用的程度越深,出现的问题越严重。无论是有意的攻击,还是无意错误操作,造成的经济损失已经不可估量。因此,必须高度重视网络的管理和安全技术。
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
随着网络的推广,计算机网络成为敌对势力、不法分子的攻击目标;存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失;随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。鉴于此,计算机网络安全性的地位已是举足轻重,实施计算机网络安全体系应该引起广泛关注。
目录
1.引言 1
2.计算机网络安全体系 1
3.现阶段网络安全技术的特点 2
3.1从单一边缘防护向综合防护发展 2
3.2智能化的应用层防火墙以及深层次的代理服务 3
4.防火墙 3
4.1包过滤型 4
4.2网络地址转化—NAT 4
4.3代理型 5
4.4监测型 6
5.加密技术 6
5.1对称加密技术 7
5.2非对称加密/公开密钥加密 7
5.3 RSA算法 7
6.PKI技术 8
6.1认证机构 8
6.2注册机构 9
6.3策略管理 9
6.4密钥备份和恢复 9
6.5证书管理与撤消系统 9
7.网络隔离技术 9
7.1隔离技术的发展历程 10
7.2隔离技术需具备的安全要点 10
7.3网络隔离的关键点 11
7.4隔离技术的未来发展方向 11
8.现阶段网络安全策略 12
8.1针对企业实际特点制定相应的安全策略 12
8.2制定完善的安全制度是网络安全的重要环节 12
9.结束语 12
10.参考文献 13
部分参考文献:
[8] 赵小林. 网络安全技术教程,国防工业出版社,2002年10月
[9] 徐国爱. 网络安全,北京邮电大学出版社,2004年6月
[10]冯登国. 网络安全原理与技术,科学出版社,2003年11月
[11]施晓秋. 计算机网络技术,科学出版社,2003年12月
[12]聂元铭.网络信息安全技术,科学出版社,2002年6月
全文14页近10000字 讲述详细精确
随着网络的开放、共享和互连程度的扩大,计算机网络安全问题变得日益突出。网络渗透的范围越广,显现的问题越多;网络应用的程度越深,出现的问题越严重。无论是有意的攻击,还是无意错误操作,造成的经济损失已经不可估量。因此,必须高度重视网络的管理和安全技术。
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
随着网络的推广,计算机网络成为敌对势力、不法分子的攻击目标;存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失;随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。鉴于此,计算机网络安全性的地位已是举足轻重,实施计算机网络安全体系应该引起广泛关注。
目录
1.引言 1
2.计算机网络安全体系 1
3.现阶段网络安全技术的特点 2
3.1从单一边缘防护向综合防护发展 2
3.2智能化的应用层防火墙以及深层次的代理服务 3
4.防火墙 3
4.1包过滤型 4
4.2网络地址转化—NAT 4
4.3代理型 5
4.4监测型 6
5.加密技术 6
5.1对称加密技术 7
5.2非对称加密/公开密钥加密 7
5.3 RSA算法 7
6.PKI技术 8
6.1认证机构 8
6.2注册机构 9
6.3策略管理 9
6.4密钥备份和恢复 9
6.5证书管理与撤消系统 9
7.网络隔离技术 9
7.1隔离技术的发展历程 10
7.2隔离技术需具备的安全要点 10
7.3网络隔离的关键点 11
7.4隔离技术的未来发展方向 11
8.现阶段网络安全策略 12
8.1针对企业实际特点制定相应的安全策略 12
8.2制定完善的安全制度是网络安全的重要环节 12
9.结束语 12
10.参考文献 13
部分参考文献:
[8] 赵小林. 网络安全技术教程,国防工业出版社,2002年10月
[9] 徐国爱. 网络安全,北京邮电大学出版社,2004年6月
[10]冯登国. 网络安全原理与技术,科学出版社,2003年11月
[11]施晓秋. 计算机网络技术,科学出版社,2003年12月
[12]聂元铭.网络信息安全技术,科学出版社,2002年6月