收藏到会员中心

文档题目:

浅析网络安全及防范措施

浅析网络安全及防范措施
上传会员: panmeizi
提交日期: 2016-04-18 11:56:45
文档分类: 计算机
浏览次数: 93
下载次数: 0
下载地址: 点击标题下载 浅析网络安全及防范措施 (需要:2 积分)  如何获取积分?
下载提示: 不支持迅雷等下载工具,请右键另存为下载,或用浏览器下载。不退出登录1小时内重复下载不扣积分。
文档介绍: 以下为文档部分内容,全文可通过注册成本站会员下载获取。也可加管理员微信/QQ:17304545代下载。
文档字数:
文档字数:5519
浅析网络安全及防范措施
目录

[观点来源]随着时代的发展,计算机网络技术不断发展,网络应用逐渐普及。越来越多的计算机用户可以访问到海量的社会经济文化活动等资源。然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、恶意软件和其它人为不轨行为的攻击。但由于网络是一个开放的、无控制性的系统。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已刻不容缓。为了防止病毒侵入局域网,而设计了防毒软件、防火墙、入侵检测技术等防范技术来预防和对策来应对网络病毒。
[摘要] 网络安全问题已成为网络信息时代的主要威胁,网络安全问题也日益突出。具体表现为:网络系统受病毒感染和破坏的情况相当严重;黑客攻击已形成重要威胁;信息基础设施面临网络安全的挑战。分析了网络安全概念及防范技术,建立防范措施。建立一个功能齐备、全局协调的安全技术平台,与信息安全管理体系相互支撑和配合。

[关键词] 网络安全、防范技术、防范措施 ........................................1

第一章 概述..................................................................1             
第二章 网络安全概述..........................................................1

  1.1  网络安全的概念........................................................1

  1.2  网络安全的现状........................................................1

  1.3  网络系统设计的缺陷 ...................................................1

第三章 网络安全防范技术......................................................2

  2.1  计算机网络安全的相关防范技术 .........................................2

  2.2  防火墙技术............................................................2

    1)包过滤防火墙...........................................................2

    2)代理防火墙 ............................................................2

    3)复合型防火墙...........................................................2

  2.3  数据加密技术..........................................................2

  2.4  入侵检测技术..........................................................2

    a. 入侵检测通过执行以下任务来实现.........................................2

    b. 入侵检测系统的分类.....................................................2

    c. 入侵检测系统的缺陷.....................................................2

  2.5  防病毒技术............................................................3

第四章 网络安全防范措施......................................................3

  3.1  网络主机操作系统安全和物理安全措施......................................3

第五章 结束语................................................................3

参考文献.....................................................................3

(本文由word文档网(www.wordocx.com)会员上传,如需要全文请注册成本站会员下载)

热门文档下载

相关文档下载

上一篇学习计算机网络应用的心得体会 下一篇溧水电视台内网的设计与实施

相关栏目

最新文档下载

推荐文档下载