- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东省海洋大学 毕业设计(论文) 网络信息安全与防范 以及 组策略的应用 年级专业 0 9计算机应用技术 学生姓名 徐宏谦 指导教师 专业负责人 答辩日期 毕业设计开题报告 姓名 施法 学号 班级 专业 计算机应用 课题 名称 网络信息安全与防范 指导 教师 课题设计的意义或依据: 随着计算机互联网技术的飞速发展, 摘 要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。加强的管理 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁 目 录 摘 要 I 第1章 绪论 1 1.1 课题背景 1 1.1.1计算机网络安全威胁及表现形式 1 1.1.1.1常见的计算机网络安全威胁………………………...……1 1.1.1.2常见的计算机网络安全威胁的表现形式………………...2 第2章 网络信息安全防范策略 3 2.1 防火墙技术 4 2.2 数据加密技术 4 2.2.1私匙加密……………………………………………………..4 2.2.2公匙加密……………………………………………………..4 2.3 访问控制 4 2.4 防御病毒技术 4 2.4 安全技术走向 4 第3章 企业网络中组策略的应用……………………………………..5 3.1 利用组策略管理用户环境3 5 3.2 组策略设置的结构 5 3.2.1 计算机配置中的Windows配置 5 3.2.2 计算机配置中的管理模板 5 3.2.3 网络子树 5 3.2.4 用户配置中的Windows配置 5 3.2.5 文件夹重定向 5 3.2.6 用户配置中的管理模板-控制用户环境 5 3.3 使用组策略管理软件 6 3.3.1 软件布置(安装和维护)的步骤 6 3.3.2 发布和分配软件 6 3.3.3 用组策略布置软件包 6 第1章 绪论 1.1 课题背景1.1.1计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 1.1.1.1常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的必威体育官网网址性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3) 拒绝服务攻击 对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。 (4) 网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 1.1.1.2常见的计算机网络安全威胁的表现形式 自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致
您可能关注的文档
- 毕业设计(论文)基于NIOS技术的流水灯LED显示系统的设计.doc
- 毕业设计(论文)基于PLC的锅炉温度控制系统.doc
- 毕业设计(论文)基于PLC的水暖锅炉控制系统改造研究.doc
- 毕业设计(论文)基于PLC和变频调速技术的供暖锅炉控制系统.doc
- 毕业设计(论文)基于proteus的现场总线的控制系统.doc
- 毕业设计(论文)基于PSCAD和MATLAB的电力系统电磁暂态仿真研究.doc
- 毕业设计(论文)基于SYSTEM_VIEW的直序扩频通信系统仿真.doc
- 毕业设计(论文)基于SystemView的扩频通信系统设计与仿真.doc
- 毕业设计(论文)基于web的网上选课系统的设计与实现.doc
- 毕业设计(论文)基于Web的校园网二手商品交易系统的设计与实现.doc
最近下载
- 皮肤念珠菌病念珠菌病-洞察与解读.pptx
- 荨麻疹型药疹药疹-洞察与解读.pptx
- DB5305T 78-2022保山市牛油果园水肥一体化技术规程.docx VIP
- DB53_T 1089-2022鳄梨品种'哈斯'生产技术规程.docx VIP
- DB5308T 60—2022鳄梨(牛油果)生产技术规程.docx VIP
- T_YNRZ 016-2023 油梨(牛油果)育苗技术规程.docx VIP
- 酸化茶园炭基土壤改良剂施用技术规程.pdf VIP
- 化脓性腱鞘炎腱鞘炎-洞察与解读.pptx
- 礼赞新中国奋进新时代课件-以优异成绩喜迎中华人民共和国成立73周年专题课件.pptx VIP
- DB3502T 140-2024牛油果栽培技术规程.docx VIP
文档评论(0)