如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
毕业设计(论文)题目:网络安全问题及对策姓名:指导教师:专业:计算机网络技术层次:专科2013年6月15日成绩评定表指导教师评语及评分论文评分指导教师(签名)年月日评审教师评语及评分评审评分组长(签名)年月日综合评分成绩评定人签名年月日业论文(设计)任务书题目xxx电子阅览室网络安全问题与对策学生姓名专业计算机网络技术层次专科学号指导教师任务书下达时间2013-5-15概述:网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速HYPERLINK"http://www.studa.net/fazhan/"发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全HYPERLINK"http://www.studa.cn/"问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类中小企业网络安全和信息安全,成为了本文探讨的重点。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。要求阅读或检索的参考资料及文献(包括指定给学生阅读的外文资料):[1]胡道远.网络技术教程.清华大学出版社2005年10月第2次印刷[2]周继军蔡毅.网络与信息安全基础2008年出版[3]张仕斌.网络安全技术.清华大学出版社2004年出版[4]黄河.计算机网络安全:技术与应用.清华大学出版社2008年出版摘要网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。几乎所有接触网络的人都知道网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的漏洞,非法获得未授权的访问信息。不幸的是如今攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和密度显著增长,给网络安全带来越来越多的安全隐患。本文主要从xx电子企业的网络现状安全分析、并提出和具体阐述自己针对这些问题的对策。利用防火墙、VPN、流量控制、防病毒、入侵检测等技术来保证企业网络的安全。减少网络安全给企业带来的损失。关键字:网络安全规划互联网目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc265054776"1前言PAGEREF_Toc265054776\h1HYPERLINK\l"_Toc265054777"2网络需求分析PAGEREF_Toc265054777\h2HYPERLINK\l"_Toc265054778"2.1企业网络安全现状分析PAGEREF_Toc265054778\h2HYPERLINK\l"_Toc265054779"2.1.1网络安全现状PAGEREF_Toc265054779\h2HYPERLINK\l"_Toc265054780"2.1.2管理方面状况分析PAGEREF_Toc265054780\h2HYPERLINK\l"_Toc265054781"2.2企业内网的安全性分析PAGEREF_Toc265054781\h2HYPERLINK\l"_Toc265054782"2.2.1基本安全需求PAGEREF_Toc265054782\h2HYPERLINK\l"_Toc265054783"2.2.2内外网隔离及访问控制系统PAGEREF_Toc265054783\h2HYPERLINK\l"_Toc265054784"2.2.3内部网不同网络安全域的隔离及访问控制PAGEREF_Toc265054784\h3HYPERLINK\l"_Toc265054785"2.3网络结构的安全风险分析PAGEREF_Toc265054785\h3HYPERLINK\l"_Toc265054786"2.3.1外部网络的安全威胁PAGEREF_Toc265054786\h3