【毕业论文】计算机网络安全设计.doc
约14页DOC格式手机打开展开
【毕业论文】计算机网络安全设计,论文标准word格式排版 14页摘要21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响...
内容介绍
此文档由会员 莎士比亚 发布
论文标准WORD格式排版 14页
摘要
21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响体现在个人生活、商务往来、经济活动,基于政治和军事方面。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
由于其重要性,计算机网络安全已经受到人们的极大关注,网络安全正在成为一个发展非常迅速的领域。在很短的时间内,各种网络安全技术纷纷问世并在不断地发展。本论文主要目标就是把目前有关计算机网络安全的技术放在一个结构化比较清楚的框架中,使我们可以更快、更深刻的掌握计算机网络安全的知识。
本论文的第一章是绪论。这部分内包括:网络信息安全的重要性以及安全的定义。
本论文的第二章是计算网络面临的威胁。从四个方面说起:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“后门”;(4)天灾人祸。
本论文的第三章是信息加密策略。主要内容:(1)加密的由来;(2)加密的概念;(3)加密的理由;(4)三种加密方法。
本论文的第四章是防火墙技术。论述:防火墙技术综述,并详细说明防火墙的分类。
本论文的第五章是入侵检测系统。主要就:入侵检测基本概念,入侵检测系统的分类来细述。
最后讨论了一下安全的未来。
关键词:加密技术;防火墙技术;入侵检测技术
目录
第一章 绪论 2
1-1 概述 2
1-2 安全的定义 3
第二章 计算网络面临的威胁 3
2-1人为的无意失误 4
2-2 人为的恶意攻击 4
2-3 攻击动机 5
2-4 天灾人祸 5
第三章 信息加密策略 6
3-1 加密的由来 6
3-2 加密的概念 6
3-3 加密的理由 6
3-4 三种加密方法 7
3-4-1 对称加密 7
3-4-2 非对称加密 8
3-4-3 单项加密 8
第四章 防火墙技术 8
4-1 防火墙技术综述 8
4-2 防火墙的分类 9
4-2-1 包过滤型 9
4-2-2 网络地址转化—NAT 10
4-2-3 代理型 10
4-2-4 监测型 10
第五章 入侵检测系统 11
5-1 入侵检测基本概念 11
5-2 入侵检测系统的分类 11
5-2-1 基于网络的入侵检测系统 11
5-2-2 基于主机的入侵检测 12
5-2-3 基于应用程序的入侵检测系统 13
结束语 ——网络安全未来 14
参考文献 14
摘要
21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响体现在个人生活、商务往来、经济活动,基于政治和军事方面。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
由于其重要性,计算机网络安全已经受到人们的极大关注,网络安全正在成为一个发展非常迅速的领域。在很短的时间内,各种网络安全技术纷纷问世并在不断地发展。本论文主要目标就是把目前有关计算机网络安全的技术放在一个结构化比较清楚的框架中,使我们可以更快、更深刻的掌握计算机网络安全的知识。
本论文的第一章是绪论。这部分内包括:网络信息安全的重要性以及安全的定义。
本论文的第二章是计算网络面临的威胁。从四个方面说起:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“后门”;(4)天灾人祸。
本论文的第三章是信息加密策略。主要内容:(1)加密的由来;(2)加密的概念;(3)加密的理由;(4)三种加密方法。
本论文的第四章是防火墙技术。论述:防火墙技术综述,并详细说明防火墙的分类。
本论文的第五章是入侵检测系统。主要就:入侵检测基本概念,入侵检测系统的分类来细述。
最后讨论了一下安全的未来。
关键词:加密技术;防火墙技术;入侵检测技术
目录
第一章 绪论 2
1-1 概述 2
1-2 安全的定义 3
第二章 计算网络面临的威胁 3
2-1人为的无意失误 4
2-2 人为的恶意攻击 4
2-3 攻击动机 5
2-4 天灾人祸 5
第三章 信息加密策略 6
3-1 加密的由来 6
3-2 加密的概念 6
3-3 加密的理由 6
3-4 三种加密方法 7
3-4-1 对称加密 7
3-4-2 非对称加密 8
3-4-3 单项加密 8
第四章 防火墙技术 8
4-1 防火墙技术综述 8
4-2 防火墙的分类 9
4-2-1 包过滤型 9
4-2-2 网络地址转化—NAT 10
4-2-3 代理型 10
4-2-4 监测型 10
第五章 入侵检测系统 11
5-1 入侵检测基本概念 11
5-2 入侵检测系统的分类 11
5-2-1 基于网络的入侵检测系统 11
5-2-2 基于主机的入侵检测 12
5-2-3 基于应用程序的入侵检测系统 13
结束语 ——网络安全未来 14
参考文献 14