计算机网络毕业设计论文范文

计算机网络毕业设计论文范文

ID:26806588

大小:91.00 KB

页数:19页

时间:2018-11-29

计算机网络毕业设计论文范文_第1页
计算机网络毕业设计论文范文_第2页
计算机网络毕业设计论文范文_第3页
计算机网络毕业设计论文范文_第4页
计算机网络毕业设计论文范文_第5页
资源描述:

《计算机网络毕业设计论文范文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、..WORD完美格式..西宁市第一职业技术学校毕业设计(论文)网络信息安全与防范以及组策略的应用年级专业11计算机网络与通信技术学生姓名王强..专业知识编辑整理....WORD完美格式..毕业设计开题报告姓名学号班级专业计算机网络课题名称网络信息安全与防范指导教师课题设计的意义或依据:随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重

2、要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。课题设计的主要内容或功能:本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。工作进度安排:

3、本文完成用了4周时间。1-2周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。3周:撰写论文。4周:修改完善论文。指导教师意见年 月 日教研室意见年 月 日..专业知识编辑整理....WORD完美格式..摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,

4、计算机网络安全就成为一个不容忽视的问题。面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中发布、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接

5、或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁..专业知识编辑整理....WORD完美格式..目录摘要I第1章绪论11.1课题背景11.1.1计算机网络安全威胁及表现形式11.1.1.1常见的计算机网络安全威胁…

6、……………………...……11.1.1.2常见的计算机网络安全威胁的表现形式………………...2第2章网络信息安全防范策略32.1防火墙技术42.2数据加密技术42.2.1私匙加密……………………………………………………..42.2.2公匙加密……………………………………………………..42.3访问控制42.4防御病毒技术42.4安全技术走向4第3章企业网络中组策略的应用……………………………………..53.1利用组策略管理用户环境353.2组策略设置的结构53.2.1计算机配置中的Windows配置53.2.2计算机配

7、置中的管理模板53.2.3网络子树53.2.4用户配置中的Windows配置53.2.5文件夹重定向53.2.6用户配置中的管理模板-控制用户环境53.3使用组策略管理软件63.3.1软件布置(安装和维护)的步骤63.3.2发布和分配软件63.3.3用组策略布置软件包6..专业知识编辑整理....WORD完美格式..第1章绪论1.1课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转

8、账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。