1 / 25
文档名称:

毕业论文--防火墙技术在企业网中的网络安全.doc

格式:doc   页数:25页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

毕业论文--防火墙技术在企业网中的网络安全.doc

上传人:yzhlyb 2016/4/8 文件大小:0 KB

下载得到文件列表

毕业论文--防火墙技术在企业网中的网络安全.doc

相关文档

文档介绍

文档介绍:1 目录摘要.......................................................................................................................... 3 Abstract ................................................................................................................ 4 1绪论..................................................................................................................... 4 网络安全体系介绍.................................................................................. 5 网络安全与防火墙.................................................................................. 5 2防火墙的概念..................................................................................................... 6 什么是防火墙? ..................................................................................... 6 防火墙的实质......................................................................................... 6 防火墙的功能......................................................................................... 6 防火墙是网络安全的屏障: ....................................................... 6 防火墙可以强化网络安全策略: ............................................... 6 对网络存取和访问进行监控审计: ........................................... 7 防止内部信息的外泄: ............................................................... 7 防火墙的技术分类.................................................................................. 7 数据包过滤型防火墙................................................................... 7 应用级网关型防火墙.................................................................. 8 代理服务型防火墙...................................................................... 8 复合型防火墙.............................................................................. 8 3防火墙在企业网中的应用................................................................................. 9 企业网面临的安全风险.......................................................................... 9 内部窃密和破坏....................................................................