1 / 50
文档名称:

高校网络安全管理体系研究-项目管理专业毕业论文.docx

格式:docx   大小:4,001KB   页数:50页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

高校网络安全管理体系研究-项目管理专业毕业论文.docx

上传人:wz_198613 2018/10/8 文件大小:3.91 MB

下载得到文件列表

高校网络安全管理体系研究-项目管理专业毕业论文.docx

相关文档

文档介绍

文档介绍:U worg SeCUrltv management SVStem researc
-
叼’-
二 A thesis Submitted to
Dalian Maritime University
In partial fulfillment of the requirements for the degree of
Master of Engineering
by
Thesis Sup
Assistant S
.♂

'
..
大连海事大学学位论文原创性声明和使用授权说明
原创性声明
本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,
撰写成士学位论文==直撞圆终塞全笪堡签丕婴窥::.。除论文中已经注明引用的内
C■ 容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
~
本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未公开发表
的成果。本声明的法律责任由本人承担。学位论文作者签名:
学位论文版权使用授权书
本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕士学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数据库》(中国科学技术信息研究所)等数据库中,并以电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。
本学位论文属于: 保密口在——年解密后适用本授权书。
不保密∥(请在以上方框内打“√,,)
者签彬学名:
日期:乞1,p年/p月了c>日
.....,

中文摘要
摘 要
校园网作为学校信息化建设的基础设施,在教学、科研、管理等方面起着举足轻重的作用。随着校园网的深入应用,学校日常工作几经离不开它,保证校园网安全、可靠运行成为一个基本要求。从学校的应用情况来看,校园网是否能真正发挥效益,能否安全、可靠运行,关键还是要看网络的管理。
为了让校园全设备和软件, 等来对其网络安都是用来抵御外安全硬件、软件无疑让巨大的安的方式,而我们
本课题的最份认证体系,通在全局安全的角通过软硬件联动全设备等硬件, 机健康性以及网机,访问安全的资回报率低、网
关键词:安全管
..
.<(
"

英文摘要
ABSTRACT
As the school campus informatization construction of infrastructure,in teaching, scientific research and management plays an important the in-depth applications,the school campus after it daily work,ensure safe and work operation e a basic the perspective of the school work applications,whether Can really benefit,safe and reliable operation,whether
the key still should work management.
In order to let more safety and stability of can put money,purchasing safety equipment and soitware,such as firewalls,antivirus wall,proxy server,asset management soft'ware,anti-virus software on work to the safety
management and maintenance,But we are easy to hardware and soitware of the
deployment ofmain are used against attacks,but often ignored in the protection and control work ifthe security hardware and software,