电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络操作系统漏洞分析及安全策略的研究(设计书)VIP免费

网络操作系统漏洞分析及安全策略的研究(设计书)_第1页
1/59
网络操作系统漏洞分析及安全策略的研究(设计书)_第2页
2/59
网络操作系统漏洞分析及安全策略的研究(设计书)_第3页
3/59
第1页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共59页目录绪论………………………………………………………………3第一章网络安全问题及其现实意义…………………………5一、引言…………………………………………………5二、网络安全历史回顾…………………………………5三、网络安全技术现状…………………………………7四、网络安全策略………………………………………9(一)站点安全策略………………………………………9(二)安全策略方案………………………………………10第二章构筑Internet防火墙…………………………………11一、防火墙的概念及其重要作用………………………11(一)防火墙的概念………………………………………11(二)防火墙能实现那些功能……………………………12二、防火墙的模型………………………………………14三、防火墙的基本安全策略……………………………15四、防火墙关键技术及发展……………………………17(一)数据包过滤技术……………………………………17(二)代理技术……………………………………………21(三)防火墙技术发展趋势………………………………26第三章WindowsNTServer系统概述及技术漏洞分析…………28一、WindowsNTServer系统综述…………………………28第2页共59页第1页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共59页二、WindowsNTServer系统安全性………………………30(一)WindowsNT中的识别和验证…………………………30(二)WindowsNT中的访问控制……………………………31三、WindowsNT系统技术漏洞及解决办法………………31第四章优秀防火墙系统实例…………………………………41一、东大阿尔派网眼防火墙系统产品概述……………41二、网眼防火墙系统基本功能和系统特性……………41(一)网眼防火墙系统的基本功能………………………41(二)网眼防火墙的系统特征……………………………43第五章关于校园网安全策略的研究…………………………44一、我校校园网概况……………………………………44(一)校园网建设背景……………………………………44(二)网络方案技术特点…………………………………44(三)校园网建设现状……………………………………46二、校园网安全状况分析………………………………46三、校园网络安全解决方案……………………………47结束语……………………………………………………………53致谢………………………………………………………………55参考文献…………………………………………………………56附录A附录B第3页共59页第2页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共59页绪论随着Internet在世界范围内的普及和发展,政府机构、企事业单位、教育科研等各行各业的人们正努力通过Internet来提高工作效率和市场反应速度,以便更具竞争力。作为全球使用范围最广的信息网,Internet自身协议的开放性极大的方便了各种计算机入网,拓宽了资源共享。与此同时,人们也正逐渐认识到与因特网相伴而来的巨大风险来自世界各地的形形色色的侵袭者随时有可能对你的站点发动攻击,破坏你的站点安全,窃取你的重要资源,修改、破坏系统的数据……计算机的安全性历来都是人们讨论的主要话题之一,而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益发展普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,更要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。构筑Internet防火墙保护内部系统与网络即是一种行之有效的网络安全手段。它常常被安装在受保护的内部网络进而连接到因特网上,防止因特网的危险传播到你的内部网络。形象的说,因特网防火墙很象中世纪城堡的护城河,它服务于多个目的:限定人们从一个特定的控制点进入;防止侵袭者接近你的其他防御设备;限定人们从一个特别控制点离开。逻辑上,防火墙是分离器、限制器、分析器,有效地监控了内部网和Internet之间的任何活动,...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络操作系统漏洞分析及安全策略的研究(设计书)

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部