基于部署的软件应用安全技术研究

基于部署的软件应用安全技术研究

ID:18621279

大小:1.12 MB

页数:30页

时间:2018-09-19

基于部署的软件应用安全技术研究_第1页
基于部署的软件应用安全技术研究_第2页
基于部署的软件应用安全技术研究_第3页
基于部署的软件应用安全技术研究_第4页
基于部署的软件应用安全技术研究_第5页
资源描述:

《基于部署的软件应用安全技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于部署的软件应用安全技术研究目录前言............................第一章:软件应用的部署技术(3页)(一)部署技术概述(二)现状及重要性第二章:软件应用中常见的安全问题及解决办法(5页)(一)黑客(二)病毒、蠕虫、特洛伊木马(四)网络安全漏洞(三)数据丢失第三章:基于部署的软件应用安全技术(10页)(一)硬件防火墙(二)网闸(三)网关(四)DMZ(五)还原卡(六)Langate第四章:实证研究及结论(10-12页)(一),实证问题概述(二),需要解决的主要问题(三),解决方案(四),重点过程描述(五),实证结论前言随着网络技术的发展和网上各种应用的不断丰富,

2、网络安全问题日益成为人们关注的焦点。人们在网络安全部署策略中更多地注重网络边界的安全,防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等,但据统计超过50%的网络及信息安全问题源于内部人员所为,其次才是外部黑客的攻击。由于内网是一个由网络设备与信息系统组成的复杂环境,连接便捷、应用系统多、重要数据多是其显著特点,如果疏于对内网的安全防范,

3、那么就极易出现应用系统被非法使用、数据被窃取和被破坏等情况,因此注重内网安全系统建设、有效防范源自内部的安全问题,其意义较之于外网安全防范更为重大。目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!第一章软件应用的部署技术(一)部署技术概述什么是部署?简单的说部署就是把设计好的程序或是硬件放到一定的环境系统中运行,从而发挥它的作用,这就是部署。我所要研究的重点是网络安全中的硬件部署,那么就离不开各种硬件配置、网络环境、计算机的操作系统,下面

4、我将详细的作介绍。一硬件配置1防火墙所谓防火墙指的是一个有软件和硬件设备组隙内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.2.网闸网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。3.网关网关守护着企业网络以防终端用户被植入后门程序或病毒下载器。4还原卡硬盘还原卡,又称电脑还原卡,使用创新的安全硬盘管理技术HDSafe,硬件级解决电脑教室的管理问题,具备强大的数据保护和还原功能是误删除、误格式化、感染病毒等不希望发生的硬盘数据改变,在下一次开机时能够瞬间还原。5磁盘阵列是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。6W

5、inPassCA证书服务器Win-PassCA证书服务器系统是PKI公共密钥安全体系中的关键设备,注册、签发、管理和发布网络系统中各种设备和用户的证书,用于建立和保障网络通信中的身份认证和相互信任体系。7LanGate是基于专用芯片及专业网络安全平台的新一代整体网络安全硬件产品。二网络环境一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范

6、的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。  计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。三操作系统Windows2000Server的安全机制是建立在WindowsNT4.0提供的安全机制上的。Windows20

7、00的安全模式使各组织可以与合作伙伴、供应商以及在信任关系之上使用基于Internet技术的消费者安全地交互。Windows2000的活动目录对用户、组及计算机账户信息采用分层命名,存储了所有的域安全策略和账户信息。可以利用组策略编辑器设置各种功能,包括软件设置、应用程序配置选项、脚本、用户设置、文档选项及安全设置。Windows2000安全性,又称为“分布式安全性”,它包括基于Internet标准安全协议的鉴别,采用Kerberos5作为默认

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。