|
收藏到会员中心
|
| 文档题目: |
浅析计算机信息安全防护与信息处理技术 |
 |
| 上传会员: |
Qianduoduo1820 |
| 提交日期: |
2022-05-29 12:20:17 |
| 文档分类: |
信息管理 |
| 浏览次数: |
18 |
| 下载次数: |
0
次 |
|
|
| 下载地址: |
浅析计算机信息安全防护与信息处理技术 (需要:45 积分) 如何获取积分? |
| 下载提示: |
不支持迅雷等下载工具,请右键另存为下载,或用浏览器下载。不退出登录1小时内重复下载不扣积分。
|
| 文档介绍: |
以下为文档部分内容,全文可通过注册成本站会员下载获取。也可加管理员微信/QQ:17304545代下载。
|
| 文档字数: |
9127
|
XCLW34953 浅析计算机信息安全防护与信息处理技术 摘要 在互联网时代的来临的当下,互联网的发展规模越来越大以及其应用越发成熟,包括经济、军事、科技和教育等领域都离不开计算机信息技术,因此计算机安全的重要性毋庸置疑。本文就信息安全防护技术与信息处理技术进行研究与浅析,以期望可以为我国的网络安全技术发展做一些研究。
关键词 信息安全防护;信息处理技术;浅析
目 录 摘要 I 一、 绪论 3 (一)信息安全的演变 3 (二)信息保护的重要性 3 (三)信息处理技术的内容 4 1.图文制作技术 4 2.文字处理技术化 4 3.数据处理技术 4 (四)信息安全防护技术的内容 5 1.病毒防范技术 5 2.漏洞扫描技术 5 3.数据加密技术 5 4.入侵预防技术 6 5.防火墙技术 6 二、网络安全设计原则 7 (一)CIA三元组和其他模型 7 1.机密性 7 2.完整性 7 3.可用性 8 (二)防御模型 8 1.棒棒糖模型 8 2.洋葱模型 8 三、网络安全实践应用 10 (一)网络加固 10 1定时安装补丁 10 2.交换机设置安全措施 10 3.设置访问控制列表 10 4.禁用多余服务 10 (二)设置网络防火墙 11 1.建立防火墙规则应由细到粗 11 2.将最活跃的规则放在规则集最上方 11 3.应配置阻断那些畸形的或者不可路由的数据包 11 (三)部署IDS系统 11 (四)网络实践实例 12 结语 15 参考文献 16 致谢 17
| (本文由word文档网(www.wordocx.com)会员上传,如需要全文请注册成本站会员下载) |
|
|
|