1 / 15
文档名称:

计算机网络安全及防护毕业设计论文.doc

格式:doc   页数:15
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络安全及防护毕业设计论文.doc

上传人:DOC KING 2012/4/18 文件大小:0 KB

下载得到文件列表

计算机网络安全及防护毕业设计论文.doc

文档介绍

文档介绍:计算机网络安全及防护毕业设计论文
摘要
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施.
关键词: 网络安全,安全防范,校园网
II ABSTRACT In this paper, a variety work security threats faced by the system to introduce work security for the safety of the work to study, first of all an analysis of the safety of colleges and universities work and then build a security defense system and strengthen the security management of both the design of the work security policy. The research paper, I first learned about the major issues work security threats and take advantage work security knowledge to analyze the security issues. Secondly, through work technology, e to work is faced with security , P2DR model established with the idea to create a work security defense system.. e to build an work security defense system to address major threats to the work and the hidden ways and measures necessary.
Key words: NetworkSecurity, SafetyPrecautions, work
目录
第1章前言.............................................................. 1
网络安全发展历史与现状分析.......................................... 1 ........................................ 1
..................................... 3
第2章网络安全概述...................................................... 5
...................................................... 5
网络安全的属性...................................................... 5
网络安全机制........................................................ 5
网络安全技术机制................................................ 6
网络安全管理机制................................................ 6
网络安全策略........................................................ 6
安全策略的分类.................................................. 6
安全策略的配置............................