|
收藏到会员中心
|
| 文档题目: |
析计算机信息安全防护与信息处理技术 |
 |
| 上传会员: |
Qianduoduo1820 |
| 提交日期: |
2022-05-29 12:19:06 |
| 文档分类: |
信息管理 |
| 浏览次数: |
19 |
| 下载次数: |
0
次 |
|
|
| 下载地址: |
析计算机信息安全防护与信息处理技术 (需要:40 积分) 如何获取积分? |
| 下载提示: |
不支持迅雷等下载工具,请右键另存为下载,或用浏览器下载。不退出登录1小时内重复下载不扣积分。
|
| 文档介绍: |
以下为文档部分内容,全文可通过注册成本站会员下载获取。也可加管理员微信/QQ:17304545代下载。
|
| 文档字数: |
9047
|
XCLW34956 析计算机信息安全防护与信息处理技术 摘要 随着信息时代的来临,互联网的规模和应用领域在不断地发展,计算机信息技术在人们日常的生活,经济,军事,科技和教育等相关领域得到广泛的应用,因此它的安全性也变得越来越重要。因此本文对信息安全防护技术以及信息处理技术进行深入的研究与分析,以期望能够给我国的网络安全技术发展提供相应的理论基础。
关键词 信息安全防护;信息处理技术;浅析
目 录 摘要 I 一、 绪论 3 (一)信息安全的演变 3 (二)信息保护的重要性 4 (三)信息处理技术的内容 5 1.图文制作技术 5 2.文字处理技术化 5 3.数据处理技术 5 (四)信息安全防护技术的内容 5 1.病毒防范技术 5 2.漏洞扫描技术 6 3.数据加密技术 6 4.入侵预防技术 6 5.防火墙技术 7 二、网络安全设计原则 8 (一)CIA三元组和其他模型 8 1.机密性 8 2.完整性 8 3.可用性 9 (二)防御模型 9 1.棒棒糖模型 9 2.洋葱模型 9 三、网络安全实践应用 11 (一)网络加固 11 1定时安装补丁 11 2.交换机设置安全措施 11 3.设置访问控制列表 11 4.禁用多余服务 12 (二)设置网络防火墙 12 1.建立防火墙规则应由细到粗 12 2.将最活跃的规则放在规则集最上方 12 3.应配置阻断那些畸形的或者不可路由的数据包 12 (三)部署IDS系统 12 (四)安全防护实例 13 结语 16 参考文献 17 致谢 18
| (本文由word文档网(www.wordocx.com)会员上传,如需要全文请注册成本站会员下载) |
|
|
|