电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全设计方案VIP免费

网络安全设计方案_第1页
1/9
网络安全设计方案_第2页
2/9
网络安全设计方案_第3页
3/9
-- -- 目录 1、网络安全问题………………………………………………3 2、设计的安全性………………………………………………3 可用性………………………………………………………….。3 机密性…………………………………………………………。。3 完整性………………………………………………………….。3 可控性…………………………………………………………..3 可审查性………………………………………………………..3 访问控制………………………………………………………。.3 数据加密………………………………………………………。.3 安全审计………………………………………………………..3 3、安 全 设 计 方 案 ………………………………………………5 设 备 选 型 ………………………………………………………。。5 网络安全………………………………………………………..7 访问控制………………………………………………………。..9 入侵检测……………………………………………………….。10 4 、总 结 …………………………………………………………11 1、网 络 安 全 问 题 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4 个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方-- -- 的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2、设 计 的 安 全 性 通过对网络系统的风险分析及需要解决的安...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全设计方案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部