电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机网络安全管理与维护VIP免费

计算机网络安全管理与维护_第1页
1/21
计算机网络安全管理与维护_第2页
2/21
计算机网络安全管理与维护_第3页
3/21
毕业设计(论文)(2012年)论文题目:系别:班级:姓名:班级:指导老师:共青团安徽国防科技职业学院委员会二○一二年四月制目录前言......................................................................4摘要......................................................................5第一章、局域网................................................................71.1.什么是局域网.........................................................71.2.局域网的现有拓扑结构.................................................71.2.1.星型结构.......................................................71.2.2.环型结构.......................................................81.2.3.总线型结构.....................................................91.2.4.混合型拓扑结构................................................101.3.什么是内网..........................................................101.3.1.如何检测公网和内网............................................111.3.2.内网与外网的区别..............................................11第二章、内网安全.............................................................122.1.局域网内网安全现状..................................................122.2.局域网内网安全威胁分析..............................................132.2.1欺骗性的软件使数据安全性降低...................................132.2.2.服务器区域没有进行独立防护....................................132.2.3.计算机病毒及恶意代码的威胁....................................142.2.4.局域网用户安全意识不强........................................142.2.5.IP地址冲突...................................................14第三章、局域网内网安全实现与病毒防治策略.....................................163.1、加强人员的网络安全培训..............................................163.2、局域网内网安全控制策略..............................................163.2.1、利用桌面管理系统控制用户入网..................................173.2.2、采用防火墙技术................................................173.2.3、封存所有空闲的IP地址.........................................183.2.4、属性安全控制..................................................183.2.5、启用杀毒软件强制安装策略......................................183.3.病毒防治............................................................183.3.1、增加安全意识和安全知识........................................193.3.2、小心使用移动存储设备..........................................193.3.3、挑选网络版杀毒软件............................................193.4.企业网络安全策略....................................................203.4.1、注意内网安全与网络边界安全的不同..............................203.4.2、限制VPN的访问................................................203.4.3、为合作企业网建立内网型的边界防护..............................203.4.4、自动跟踪的安全策略............................................203.4.5、关掉无用的网络服务器..........................................213.4.6、首先保护重要资源..............................................213.4.7、建立可靠的无线访问............................................213.4.8、建立安全过客访问..............................................213.4.9、创建虚拟边界防护..............................................223.4.10、可靠的安全决策...............................................22总结.....................................................................23参考文献...............

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机网络安全管理与维护

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部