计算机网络安全的策略毕业论文.doc
约25页DOC格式手机打开展开
计算机网络安全的策略毕业论文,1,20页2,4000字3,摘 要 计算机技术正在日新月异地迅猛发展,功能强大的计算机和intranet / internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机域网络广泛应用为人们所关注。但与此...
内容介绍
此文档由会员 z27167393 发布
1,20页
2,4000字
3,摘 要
计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet / Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机域网络广泛应用为人们所关注。但与此同时,网络安全技术在人们的现实生活中有着广泛的应用。
本文首先介绍了计算机网络安全的内容、含义和特征,之后介绍了影响计算机网络安全的人为因素和自然因素,并介绍了2003年对我国计算机网络信息安全的调查。最后一部分主要详细阐述了计算机网络安全的策略,其中包括防火墙计算、入侵检测技术、身份认证技术等。
4,
目 录
摘 要 I
第一章 计算机网络安全概述 1
1.1 计算机网络安全的内容 1
1.1.1.计算机网络系统的安全性。 1
1.1.2.计算机网络系统保密性。 1
1.1.3.计算机网络系统的完整性。 1
1.1.4.计算机网络安全访问控制。 1
1.1.5.计算机网络审计跟踪。 1
1.2计算机网络安全的含义 1
1.3计算机网络安全的特征 2
第二章 影响计算机网络安全的因素 3
2.1 自然因素 3
2.1.1 软件漏洞 3
2.1.2 病毒攻击 3
2.1.3 自然灾害 3
2.2 人为因素 4
2.2.1 操作失误 4
2.2.2恶意攻击 4
2.2.3 网络软件的漏洞和“后门” 5
2.2.4 信息战的严重威胁 5
第三章 我国网络安全的发展与现状 6
第四章 计算机网络安全的策略 8
4.1 物理安全策略 8
4.2 访问控制策略 8
4.2.1.入网访问控制。 8
4.2.2.网络的权限控制。 8
4.2.3.目录级安全控制。 8
4.2.4.属性安全控制。 8
4.2.5.网络服务器安全控制。 9
4.2.6.网络监测和锁定控制。 9
4.2.7.网络端口和节点的安全控制。 9
4.2.8.防火墙控制。 9
4.2.9.入侵检测技术。 10
4.2.10.认证中心(CA)与数字证书。 10
4.2.11.身份认证。 11
4.3 信息加密策略 12
4.3.1.常规密码。 12
4.3.2.公钥密码。 12
4.4 网络安全管理策略 12
4.5 防病毒策略 13
第五章 计算机网络安全策略的实例 14
第六章 结束语 17
参考文献 18
致 谢 19
5,[关键字]:计算机网络安全 因素 策略
6,参考文献
[1] 贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[2] Eric Maiwald,Wi1liEducation,Security Planning & Disaster Recovery,2003, Posts & Telecommunications Press, PP. 86-94
[3] 程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09 ,清华大学出版社
[4] 张小磊, 计算机病毒诊断与防治,2003,中国环境科学出版社
[5] 东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[6] 段钢,加密与解密,第二版,2004.01,电子工业出版社
[7] 张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
[8] 黑客防线2005精华奉献本上、下册,人民邮电出版社,2005
[9] 陆浪如,信息安全评估标准的研究与信息安全系统的设计,解放军信息工程大学军事学博士学位论文,2001.06
[10] 黄月江,信息安全与保密,北京:国防工业出版社,1999
2,4000字
3,摘 要
计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet / Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机域网络广泛应用为人们所关注。但与此同时,网络安全技术在人们的现实生活中有着广泛的应用。
本文首先介绍了计算机网络安全的内容、含义和特征,之后介绍了影响计算机网络安全的人为因素和自然因素,并介绍了2003年对我国计算机网络信息安全的调查。最后一部分主要详细阐述了计算机网络安全的策略,其中包括防火墙计算、入侵检测技术、身份认证技术等。
4,
目 录
摘 要 I
第一章 计算机网络安全概述 1
1.1 计算机网络安全的内容 1
1.1.1.计算机网络系统的安全性。 1
1.1.2.计算机网络系统保密性。 1
1.1.3.计算机网络系统的完整性。 1
1.1.4.计算机网络安全访问控制。 1
1.1.5.计算机网络审计跟踪。 1
1.2计算机网络安全的含义 1
1.3计算机网络安全的特征 2
第二章 影响计算机网络安全的因素 3
2.1 自然因素 3
2.1.1 软件漏洞 3
2.1.2 病毒攻击 3
2.1.3 自然灾害 3
2.2 人为因素 4
2.2.1 操作失误 4
2.2.2恶意攻击 4
2.2.3 网络软件的漏洞和“后门” 5
2.2.4 信息战的严重威胁 5
第三章 我国网络安全的发展与现状 6
第四章 计算机网络安全的策略 8
4.1 物理安全策略 8
4.2 访问控制策略 8
4.2.1.入网访问控制。 8
4.2.2.网络的权限控制。 8
4.2.3.目录级安全控制。 8
4.2.4.属性安全控制。 8
4.2.5.网络服务器安全控制。 9
4.2.6.网络监测和锁定控制。 9
4.2.7.网络端口和节点的安全控制。 9
4.2.8.防火墙控制。 9
4.2.9.入侵检测技术。 10
4.2.10.认证中心(CA)与数字证书。 10
4.2.11.身份认证。 11
4.3 信息加密策略 12
4.3.1.常规密码。 12
4.3.2.公钥密码。 12
4.4 网络安全管理策略 12
4.5 防病毒策略 13
第五章 计算机网络安全策略的实例 14
第六章 结束语 17
参考文献 18
致 谢 19
5,[关键字]:计算机网络安全 因素 策略
6,参考文献
[1] 贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[2] Eric Maiwald,Wi1liEducation,Security Planning & Disaster Recovery,2003, Posts & Telecommunications Press, PP. 86-94
[3] 程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09 ,清华大学出版社
[4] 张小磊, 计算机病毒诊断与防治,2003,中国环境科学出版社
[5] 东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[6] 段钢,加密与解密,第二版,2004.01,电子工业出版社
[7] 张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
[8] 黑客防线2005精华奉献本上、下册,人民邮电出版社,2005
[9] 陆浪如,信息安全评估标准的研究与信息安全系统的设计,解放军信息工程大学军事学博士学位论文,2001.06
[10] 黄月江,信息安全与保密,北京:国防工业出版社,1999