帮帮文库

返回

(终稿)计算机网络技术及其在校园网的研究与应用.doc(最终版) (终稿)计算机网络技术及其在校园网的研究与应用.doc(最终版)

格式:word 上传:2022-06-25 07:30:50

《(终稿)计算机网络技术及其在校园网的研究与应用.doc(最终版)》修改意见稿

1、“..... 安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权若为访问数据所有则可 以采用访问控制表。这两种情况中,数据项的大小有很大的变化......”

2、“.....理工学院毕业设计论文 摘要 本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用模型 的思想来建立校园网的安全防御体系......”

3、“.....安全防范,校园网 , , 因特网的发展及其安全问题 我国网络安全现状及发展趋势 校园网存在的安全问题 论文的主要任务 第章网络安全概述 网络安全的含义 网络安全的属性 网络安全机制 网络安全技术机制 网络安全管理机制 网络安全策略 安全策略的分类 安全策略的配置 , ......”

4、“.....我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 目前关于网络犯罪的法律法规还不健全。 我国信息安全人才培养还不能满足其需要。 校园网存在的安全问题 与其它网络样,校园网也会受到相应的威胁,大体可分为对网络中数据信息的危 害和对网络设备的危害。具体来说包括 非授权访问即对网络设备及信息资源进行非正常使用或越权使用等......”

5、“.....以 达到占用合法用户资源的目的。 破坏数据的完整性即使用非法手段,删除修改重发些重要信息,以干扰 用户的正常使用。 干扰系统正常运行指改变系统的正常运行方法,减慢系统的响应时间等手段。 病毒与恶意的攻击即通过网络传播病毒或进行恶意攻击。 除此之外,校园网还面对形形色色良莠不分的网络资源,如不进行识别和过滤, 那么会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞上网速度慢第章前言 等问题。许多校园网是从局域网发展来的,由于意识与资金方面的原因......”

6、“.....这就给病毒和黑客提供了生存的空间。因此,校园网的网络安 全需求是全方位的。 论文的主要任务 计算机网络所具有的开发性互连性和共享性等特征使网上信息安全存在先天的不 足,加上系统软件本身的安全漏洞以及所欠缺的严格管理,致使网络易受黑客,恶意软 件的攻击,因此对网络的安全所采取的措施,应能全方位地针对各种威胁,保障网络信 息的保密性完整性和可用性。本文针对目前网络安全存在的威胁,利用计算机网络安 全技术知识对网络安全问题进行系统地研究......”

7、“..... 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应第章网络安全概述 包括技术机制和管理机制两方面的内容。 网络安全技术机制 网络安全技术机制包含以下内容 加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 认证和授权......”

8、“.....以保证正确的操作权力赋予 和数据的存取控制同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。 审计和定位。通过对些重要的事件进行记录,从而在系统中发现或受到 攻击时能定位并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 权限和存取控制针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作......”

9、“.....以增加攻 击者通过分析通信流量和破译密码获得信息难度。 网络安全管理机制 网络信息安全不仅仅是技术问题,更是个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。 网络安全策略 策略通常是般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策 题,通过安全系统需求,进行深入研究,找出存在的威胁,结合网络安全技术和网络攻 防技术提出解决方案及措施......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
计算机网络技术及其在校园网的研究与应用.doc预览图(1)
1 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(2)
2 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(3)
3 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(4)
4 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(5)
5 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(6)
6 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(7)
7 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(8)
8 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(9)
9 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(10)
10 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(11)
11 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(12)
12 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(13)
13 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(14)
14 页 / 共 61
计算机网络技术及其在校园网的研究与应用.doc预览图(15)
15 页 / 共 61
预览结束,还剩 46 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档