帮帮文库

返回

计算机网络技术及其在校园网的研究与应用(word文档)_中文版高速下载 计算机网络技术及其在校园网的研究与应用(word文档)_中文版高速下载

格式:word 上传:2025-08-21 02:20:07
处理业务已由基于单机的数学运算文件处理, 基于简单连结的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部 网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面 网络的开放性带来的安全问题 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制策略管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点 安全机制在特定环境下并非万无失。比如防火墙,它虽然是种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 安全工具的使用受到人为因素的影响。个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,在进行合理的设置后可以达到级的安全性,但很少有人 能够对本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。 系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉比如说,众所周知的源 码问题,这个问题在服务器以前直存在,它是服务的设计者留下的个 后门,任何人都可以使用浏览器从网络上方便地调出程序的源码,从而可以收集系第章前言 统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的访问是相似的,唯区别是入侵访问在 请求链接中多加了个后缀。 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的被发现和公布出来,程序设计者在修改已知的的同时又可能使它 网络安全策略 安全策略的分类 安全策略的配置 安全策略的实现流程 网络安全发展趋势 第章网络安全问题解决对策 计算机安全级别的划分 简介 划分的特点 安全等级标准模型 防火墙技术 防火墙的基本概念与作用 防火墙的工作原理 入侵检测技术 入侵检测系统 的工作原理 的检测和防范 数据密文防范措施 其它网络攻击与防范措施 源地址欺骗攻击 源路由欺骗攻击 拒绝服务攻击及预防措施 第章校园网络安全体系 校园网络安全规范 安全方案建议 校园网络状况分析 网络安全目标 校园网络安全技术的应用 网络攻击的概念 建立网络安全模型 数据备份方法 防火墙技术 入侵检测技术 网络安全评估 校园安全隐患 校园网主动防御体系 校园网络安全防范体系 完善安全制度与管理 其他网络安全解决方案 关闭不必要的端口 巩固安全策略 第章结束语 致谢 参考文献 论文小结理工学院毕业设计论文 附录 理工学院毕业设计论文 第章前言 网络安全发展历史与现状分析 因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算文件处理, 基于简单连结的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部 网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面 网络的开放性带来的安全问题 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制策略管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点 安全机制在特定环境下并非万无失。比如防火墙,它虽然是种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防应用 网络攻击的概念 建立网络安全模型 数据备份方法 防火墙技术 入侵检测技术 网络安全评估 校园安全隐患 校园网主动防御体系 校园网络安全防范体系 完善安全制度与管理 其他网络安全解决方案 关闭不必要的端口 巩固安全策略 第章结束语 致谢 参考文献 论文小结理工学院毕业设计论文 附录 理工学院毕业设计论文 第章前言 网络安全发展历史与现状分析 因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算文件处理, 基于简单连结的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部 网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面 网络的开放性带来的安全问题 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制策略管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点 安全机制在特定环境下并非万无失。比如防火墙,它虽然是种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 安全工具的使用受到人为因素的影响。个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,在进行合理的设置后可以达到级的安全性,但很少有人 能够对本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基 安全策略的实现流程 网络安全发展趋势 第章网络安全问题解决对策 计算机安全级别的划分 简介 划分的特点 安全等级标准模型 防火墙技术 防火墙的基本概念与作用 防火墙的工作原理 入侵检测技术 入侵检测系统 的工作原理 的检测和防范 数据密文防范措施 其它网络攻击与防范措施 源地址欺骗攻击 源路由欺骗攻击 拒绝服务攻击及预防措施 第章校园网络安全体系 校园网络安全规范 安全方案建议 校园网络状况分析 网络安全目标 校园网络安全技术的应用 网络攻击的概念 建立网络安全模型 数据备份方法 防火墙技术 入侵检测技术 网络安全评估 校园安全隐患 校园网主动防御体系 校园网络安全防范体系 完善安全制度与管理 其他网络安全解决方案 关闭不必要的端口 巩固安全策略 第章结束语 致谢 参考文献 论文小结理工学院毕业设计论文 附录 理工学院毕业设计论文 第章前言 网络安全发展历史与现状分析 因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算文件处理, 基于简单连结的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部 网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面 网络的开放性带来的安全问题 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制策略管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点 安全机制在特定环境下并非万无失。比如防火墙,它虽然是种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 安全工具的使用受到人为因素的影响。个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,在进行合理的设置后可以达到级的安全性,但很少有人 能够对本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。 系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉比如说,众所周知的源 码问题,这个问题在服务器以前直存在,它是服务的设计者留下的个 后门,任何人都可以使用浏览器从网络上方便地调出程序的源码,从而可以收集系第章前言 统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的访问是相似的,唯区别是入侵访问在 请求链接中多加了个后缀。 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的被发现和公布出来,程序设计者在修改已知的的同时又可能使它产生了新的 。系统的经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的,现有的安全工具对于利用这些的攻击 几乎无法防范。 黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正方面的安全问题时,其他的安全问题又出现了。 因此,黑客总是可以使用先进的
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
计算机网络技术及其在校园网的研究与应用.doc预览图(1)
1 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(2)
2 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(3)
3 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(4)
4 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(5)
5 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(6)
6 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(7)
7 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(8)
8 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(9)
9 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(10)
10 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(11)
11 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(12)
12 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(13)
13 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(14)
14 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(15)
15 页 / 共 61
预览结束,还剩 46 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档