毕业设计(论文)-计算机网络安全

毕业设计(论文)-计算机网络安全

ID:6799385

大小:82.00 KB

页数:14页

时间:2018-01-26

毕业设计(论文)-计算机网络安全_第1页
毕业设计(论文)-计算机网络安全_第2页
毕业设计(论文)-计算机网络安全_第3页
毕业设计(论文)-计算机网络安全_第4页
毕业设计(论文)-计算机网络安全_第5页
资源描述:

《毕业设计(论文)-计算机网络安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、石家庄职业技术学院毕业论文计算机网络安全摘要21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响体现在个人生活、商务往来、经济活动,基于政治和军事方面。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。由于其重要性,计算机网络安全已经受到人们的极大关注,网络安全正在成为一个发

2、展非常迅速的领域。在很短的时间内,各种网络安全技术纷纷问世并在不断地发展。本论文主要目标就是把目前有关计算机网络安全的技术放在一个结构化比较清楚的框架中,使我们可以更快、更深刻的掌握计算机网络安全的知识。本论文的第一章是绪论。这部分内包括:网络信息安全的重要性以及安全的定义。本论文的第二章是计算网络面临的威胁。从四个方面说起:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“后门”;(4)天灾人祸。本论文的第三章是信息加密策略。主要内容:(1)加密的由来;(2)加密的概念;(3)加密的理由;(4)三种加密方法。本论文的第四

3、章是防火墙技术。论述:防火墙技术综述,并详细说明防火墙的分类。本论文的第五章是入侵检测系统。主要就:入侵检测基本概念,入侵检测系统的分类来细述。最后讨论了一下安全的未来。关键词:加密技术;防火墙技术;入侵检测技术14石家庄职业技术学院毕业论文目录第一章绪论21-1概述21-2安全的定义3第二章计算网络面临的威胁32-1人为的无意失误42-2人为的恶意攻击42-3攻击动机52-4天灾人祸5第三章信息加密策略63-1加密的由来63-2加密的概念63-3加密的理由63-4三种加密方法73-4-1对称加密73-4-2非对称加密83-4-3单项加密8

4、第四章防火墙技术84-1防火墙技术综述84-2防火墙的分类94-2-1包过滤型94-2-2网络地址转化—NAT104-2-3代理型104-2-4监测型10第五章入侵检测系统115-1入侵检测基本概念115-2入侵检测系统的分类115-2-1基于网络的入侵检测系统115-2-2基于主机的入侵检测125-2-3基于应用程序的入侵检测系统13结束语——网络安全未来14参考文献14第一章绪论1-1概述信息社会的到来,给全球带来了信息技术飞速发展的契机。信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类

5、文明的进步,把人类带入了崭新的时代。信息系统的建立已逐渐成为社会各个领域不可或缺的基础14石家庄职业技术学院毕业论文设施;信息已成社会发展的重要战略资源、决策资源和控制战场的灵魂;信息化水平已成为衡量一个国家现代化程度和综合程度的重要标志。当今,计算机网络信息共享和资源共享等优点,日益受到人们的注目,并获得广泛的应用。同时,随着全球互联网络Internet应用范围的扩大,使得网络应用进入到一个崭新的阶段。一方面,入网用户能以最快的速度、最便于工作利的方式及最廉价的开销,获得最新的信息,并在国际范围内进行交流;另一方面,随着网络规模越来越大和

6、越来越开放,网络上的许多敏感信息和保密数据难免受到各种主动和被动的人为攻击。也就是说,人们在计算机网络提供益处的同时,必须考虑如何对待网络上日益泛滥的信息垃圾和非法行为,即必须研究网络安全问题。众所周知,利用计算机环境进行全球通信已成为时代发展的必然趋势。但是,如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。互连的计算机网络常常由于节点分散、难以管理等问题,而受到攻击和受分布操作带来的损失。若没有安全保障,则系统会带来灾难性的后果。1-2安全的定义在网络信息安全领域中,

7、对于安全没有一个明确的定义。通常,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。国际标准化组织(ISO)7498-2安全体系结构文献定义安全就是最小化资产和资源的漏洞。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的。在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全政策。网络安全是一个动态平

8、衡的过程。所谓“动态”就是指安全是一个不间断的过程,信息系统的入侵和保卫者总是在无休止地演出攻与防的战斗。只要是有连通性的网络信息系统就存在网络安全的风险,攻和防之间的力量和手段

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。