谁有关于个人计算机考研复习资料网络安全设计的资料,发我,给分我,最好有需求分析,技术介绍,,方案设计

计算机网络系统安全保密技术论文,有任何疑问请给我发站内消息,我会及时回复,请注..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机网络系统安全保密技术论文
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机网络技术毕业设计
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口电大计算机网络技术专业毕业设计(论文)-体育小报网站网站,设计,毕业,毕业设..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
电大计算机网络技术专业毕业设计(论文)-体育小报网站
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口文档贡献者
该文档贡献者很忙,什么也没留下。
下载此文档
正在努力加载中...
《计算机网络技术》专业毕业设计的具体要求
文档星级:
内容提示:《计算机网络技术》专业毕业设计的具体要求,毕业,计算机网络技术,专业毕业设计,设计要求,毕业设计,设计规范,具体,具体要求,计算机专业要求,计算机毕业论文,毕业设计计算机
文档格式:DOC|
浏览次数:1|
上传日期: 19:04:01|
下载积分:
该用户还上传了这些文档
官方公共微信
下载文档:《计算机网络技术》专业毕业设计的具体要求.DOC21世纪高等职业教育信息技术类规划教材?计算机网络安全管理 _正版电子书在线阅读_百度阅读
21世纪高等职业教育信息技术类规划教材?计算机网络安全管理
支持以下平台(点击下载客户端)
畅销飙升榜
21世纪高等职业教育信息技术类规划教材?计算机网络安全管理
您也可能感兴趣
《计算机网络安全管理》从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。《计算机网络安全管理》可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
《计算机网络安全管理》:随着计算机网络技术的快速发展及应用的逐渐普及,信息化已经成为推动社会发展的重要手段。实现信息化的基础设施是计算机网络,但是由于计算机网络具有连接形式的多样性、网络系统的开放性、终端接入的任意性、用户身份的弱认证性等特征,致使网络易受黑客、病毒和其他恶意程序的攻击,信息的安全和保密成为一个至关重要的问题。《计算机网络安全管理》通过将网络安全与网络管理两方面的内容从知识组织、实现方法、应用特点等方面的有机结合,实现了在安全中融入管理,在管理中实现安全。这一思想也符合目前计算机网络的应用现状和管理趋势。基础知识与基本应用讲解浅显易懂实训操作与基本原理介绍融会贯穿教学内容与应用需求衔接有机结合
第1章 计算机网络安全管理技术概述11.1 信息安全与网络安全11.1.1 信息安全11.1.2 网络安全21.1.3 信息安全与网络安全之间的关系31.2 计算机网络安全威胁31.2.1 安全威胁及相关概念31.2.2 典型安全威胁介绍41.3 计算机网络安全管理需求分析61.3.1 物理安全61.3.2 安全隔离61.3.3 访问控制71.3.4 加密通道71.3.5 入侵检测81.3.6 入侵保护91.3.7 安全扫描101.3.8 蜜罐101.3.9 物理隔离111.3.10 灾难恢复和备份121.4 计算机网络安全管理的法律法规121.4.1 计算机网络安全管理中的法律问题131.4.2 我国立法情况141.4.3 国外立法情况151.5 计算机网络安全管理的发展方向161.5.1 针对网络协议漏洞的攻击越来越频繁161.5.2 不合理的软件设计所造成的影响越来越大171.5.3 网络攻击的利益化趋势越来越突出181.5.4 计算机网络管理中的互动性越来越明显18本章小结19习题19第2章 实验环境组建及协议分析212.1 计算机网络安全管理模拟实验环境的组建212.1.1 VMwareWorkstation的基本配置212.1.2 在虚拟机上安装操作系统232.1.3 VMwareWorkstation中主要网络功能的配置262.2 协议分析软件的使用方法292.2.1 SnifferPro的安装及基本功能介绍292.2.2 操作实例:捕获某一台主机的数据包322.2.3 操作实例:捕获网络用户账户信息33本章小结35习题36第3章 物理安全373.1 物理安全概述373.1.1 物理安全的概念373.1.2 物理安全的主要内容373.2 物理隔离383.2.1 物理隔离的概念383.2.2 “双机双网”物理隔离方案393.2.3 “一机双网”物理隔离方案393.2.4 “一机一网”物理隔离方案413.3 网络环境安全管理453.3.1 物理环境安全管理453.3.2 链路安全管理493.4 安全管理制度和安全管理策略503.4.1 安全管理制度503.4.2 安全管理策略51本章小结52习题53第4章 计算机病毒及其防治方法554.1 计算机病毒概述554.1.1 计算机病毒的产生554.1.2 计算机病毒的概念564.1.3 计算机病毒与计算机犯罪574.2 计算机病毒的特征、分类、现状及发展趋势574.2.1 计算机病毒的特征574.2.2 计算机病毒的分类604.2.3 病毒、蠕虫、木马程序及恶意代码614.2.4 计算机病毒的现状及发展趋势634.3 计算机病毒的检测方法664.3.1 计算机病毒检测技术664.3.2 计算机病毒检测的实现过程684.4 计算机病毒的清除方法684.4.1 计算机病毒清除技术684.4.2 操作实例:宏病毒的清除方法704.4.3 操作实例:网页病毒的清除方法724.5 计算机病毒的防范方法754.5.1 计算机病毒防范技术754.5.2 操作实例:脚本病毒的防范方法774.5.3 操作实例:蠕虫病毒的防范方法814.5.4 操作实例:木马病毒的防范方法85本章小结88习题89第5章 防火墙技术及应用925.1 防火墙技术概述925.1.1 防火墙的概念925.1.2 防火墙的基本功能935.1.3 防火墙的基本原理945.1.4 软件防火墙与硬件防火墙的比较955.1.5 硬件防火墙的实现技术955.2 防火墙的应用975.2.1 防火墙在网络中的位置975.2.2 使用了防火墙后的网络组成985.2.3 防火墙应用的局限性995.3 包过滤防火墙1005.3.1 IP分组的组成1005.3.2 包过滤防火墙的工作原理1015.3.3 包过滤防火墙的应用特点1025.4 代理防火墙1035.4.1 代理防火墙的工作原理1035.4.2 代理防火墙的应用特点1045.5 状态检测防火墙1045.5.1 静态包过滤的缺陷1045.5.2 状态检测技术及优势1055.5.3 状态检测防火墙的工作过程1065.5.4 跟踪连接状态的方式1065.5.5 状态检测防火墙的应用特点1075.6 分布式防火墙1085.6.1 传统防火墙的不足1085.6.2 分布式防火墙的概念1085.6.3 分布式防火墙的工作模式1095.6.4 分布式防火墙的应用特点1095.6.5 分布式防火墙产品1105.7 个人防火墙技术1105.7.1 个人防火墙概述1105.7.2 个人防火墙的主要功能1115.7.3 个人防火墙的主要技术1125.8 操作实例:瑞星个人防火墙应用实例1135.8.1 瑞星个人防火墙的主要功能1135.8.2 瑞星个人防火墙的功能配置1145.9 操作实例:Windows防火墙的配置与应用1195.9.1 Windows防火墙的特点及启用方法1205.9.2 Windows防火墙的配置和应用121本章小结124习题124第6章 入侵检测与防黑客攻击技术1276.1 入侵检测概述1276.1.1 网络入侵与攻击的概念1276.1.2 黑客的概念1286.2 DoS与DDoS攻击1296.2.1 DoS攻击及实现过程1296.2.2 DDoS攻击及实现过程1296.3 入侵检测与入侵检测系统1306.3.1 基本概念1316.3.2 入侵检测的分类1326.3.3 入侵检测系统的分类及工作过程1336.4 防范黑客入侵网络1356.4.1 字典攻击1356.4.2 暴力破解1376.4.3 网络监听1386.4.4 弱口令扫描1406.4.5 弱口令的危害性分析1406.5 操作实例:黑客入侵行为分析与防范1426.5.1 建立与远程主机的连接1426.5.2 隐藏入侵痕迹的常用方法分析1456.5.3 “命令提示符”在远程操作中的应用1486.5.4 黑客入侵后可能产生的破坏1496.5.5 为继续入侵作准备155本章小结156习题156第7章 数据加密技术及其应用1587.1 数据加密概述1587.1.1 数据加密的必要性1587.1.2 数据加密的基本概念1597.1.3 对称加密和非对称加密1607.2 对称加密中的序列密码和分组密码1617.2.1 序列密码1617.2.2 分组密码1627.3 网络加密的实现方法1637.3.1 链路加密1637.3.2 节点对节点加密1647.3.3 端对端加密1647.4 软件加密和硬件加密1657.4.1 软件加密1657.4.2 硬件加密1657.5 数据加密技术的典型应用1667.5.1 数字签名1667.5.2 报文鉴别1677.6 操作实例:利用PGP实现文件加密和数字签名1697.6.1 PGP概述1697.6.2 利用PGP实现文件加密1697.6.3 利用PGP实现数字签名1737.7 操作实例:SSH加密系统的建立与应用1757.7.1 SSH概述1757.7.2 实验环境的组建1767.7.3 SSH远程安全登录1777.7.4 SSH文件安全传输180本章小结181习题182第8章 VPN技术及其应用1848.1 VPN概述1848.1.1 VPN的概念1848.1.2 VPN的特点1858.2 VPN的基本类型1878.2.1 内联网VPN1878.2.2 外联网VPN1888.2.3 远程接入VPN1888.3 VPN的实现技术1898.3.1 隧道技术1898.3.2 加密技术1908.3.3 身份认证技术1908.4 操作实例:两个局域网通过VPN互联的设计1918.4.1 功能要求及方案设计1918.4.2 系统参数约定1928.4.3 实验方案设计1938.5 操作实例:基于WindowsServer2003的VPN系统的组建和应用1948.5.1 设置VPN网关的基本参数1948.5.2 建立VPN拨号连接1968.5.3 配置网络地址转换2018.5.4 为移动用户配置VPN拨号服务2028.5.5 VPN连通性测试2078.5.6 客户端VPN登录方式208本章小结211习题211第9章 无线网络安全2139.1 无线网络概述2139.1.1 无线蜂窝系统2139.1.2 无线数据通信系统2159.2 无线局域网的结构2169.2.1 基本服务集2169.2.2 扩展服务集2179.2.3 无线局域网的协议结构2189.3 无线网络的安全问题2189.3.1 无线网络的安全隐患2189.3.2 黑客攻击无线网络的主要方式2199.4 无线网络安全技术2219.4.1 无线网络安全技术发展概述2229.4.2 MAC地址过滤和SSID匹配2229.4.3 WEP协议2239.4.4 WPA协议2249.4.5 IEEE802.1 1i标准2259.5 操作实例:无线网络安全技术应用分析2269.5.1 SSID的安全性分析2269.5.2 MAC地址过滤安全性分析2289.5.3 WEP加密安全性分析2319.6 实例操作:基于IEEE802.1 x安全认证系统的组建和应用2359.6.1 IEEE802.1 x标准及RADIUS服务器2359.6.2 实验设计2379.6.3 无线AP的配置2389.6.4 RADIUS服务器的配置2419.6.5 IEEE802.1 x客户端的配置2439.6.6 认证过程245本章小结246习题246第10章 网络管理技术24810.1 网络管理技术概述24810.1.1 网络管理的概念24810.1.2 网络管理的分类24910.1.3 网络管理的基本内容25010.1.4 网络管理的服务对象分类25010.2 网络管理的实现方法25110.2.1 本地终端方式25110.2.2 远程telnet命令方式25210.2.3 基于网络管理协议的方式25310.3 基于SNMP的网络管理方式25510.3.1 SNMP功能简介25510.3.2 SNMP的实现方法和结构25610.3.3 SNMP的典型应用25810.3.4 SNMP的发展过程25910.3.5 SNMP应用中应注意的问题25910.4 操作实例:利用MRTG进行网络流量监测26010.4.1 MRTG简介26010.4.2 基于SNMP的网络管理方案设计26110.4.3 被监测设备的配置26210.4.4 MRTG网管工作站的安装和配置263本章小结269习题269第11章 安全管理方案设计和实施27111.1 常见网络结构及功能分析27111.2 局域网所面临的主要安全隐患27311.3 网络安全管理手段及实施方法27311.3.1 物理安全保障27311.3.2 充分发挥设备提供的安全管理功能27411.3.3 部署防火墙与防水墙27511.3.4 部署入侵检测系统27711.3.5 部署漏洞扫描和补丁管理系统27811.3.6 部署网络版杀病毒系统28111.3.7 部署VPN系统28311.3.8 部署流量控制系统28411.3.9 部署身份认证系统28511.3.10 部署网络管理软件287本章小结289习题289
随着计算机网络技术的快速发展及应用的逐渐普及,信息化已经成为推动社会发展的重要手段。实现信息化的基础设施是计算机网络,但是由于计算机网络具有连接形式的多样性、网络系统的开放性、终端接入的任意性、用户身份的弱认证性等特征,致使网络易受黑客、病毒和其他恶意程序的攻击,信息的安全和保密成为一个至关重要的问题。“计算机网络安全管理”以计算机网络为基础和环境,以管理为手段,以安全为目标。网络安全与网络管理虽然在研究方法和研究内容上存在侧重点不同,但两者的实现目标是相同的,实现方法和过程是交叉的,安全离不开管理,管理的目标之一是安全。基于这一思想,本书将网络安全与网络管理两方面的内容从知识组织、实现方法、应用特点等方面进行了有机结合,实现了在安全中融入管理,在管理中实现安全。这一思想也符合目前计算机网络的应用现状和管理趋势。随着网络安全在实际工作中的重要性日益凸显,目前各高职高专院校也将网络安全管理课程作为网络专业的核心课程。本书是作者在总结了多年网络课程的教学经验和网络管理工作的基础上编写的,在内容安排上本书强调了以下3点:一是从信息安全与网络安全的关系人手,介绍了信息安全和网络安全的概念及联系,分析了网络安全所面临的主要威胁,并提出了相应的解决方法。综合目前网络应用,提出了网络安全的发展趋势。通过这一部分内容的学习,使读者对网络安全的概念、现状及未来发展有一个总体宏观的认识。
访问是使信息在不同设备之间流动的一种交互方式。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。访问控制主要是通过防火墙、交换机或路由器的使用来实现的。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,通过制定严格的安全策略,防火墙可以对内外网络或内部网络不同信任域之间进行隔离,使所有经过防火墙的网络通信接受设定的访问控制。此外,通过防火墙提供的NAT功能,也可以起到网段隔离的作用(主要是局域网与广域网之间)。另外,随着微电子技术的发展,交换机和路由器的数据处理和存储能力得到了提高。为此,目前许多设备已集成了原来多个设备所提供的功能。例如.现在的绝大多数防火墙已提供了原来路由器才具有的ACL(Access Control List,访问控制列表)、(Network Address Translation,网络地址转换)等功能。同时,在一些路由器上也提供了原本由防火墙才具有的访问控制功能。
帮助平台入驻

我要回帖

更多关于 计算机的介绍 的文章

 

随机推荐