欢迎来到天天文库
浏览记录
ID:33975687
大小:2.71 MB
页数:39页
时间:2019-03-03
《企业数据网安全防护体系的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、内蒙古大学硕士学位论文企业数据网安全防护体系的研究与实现姓名:乔伟申请学位级别:硕士专业:计算机科学与技术指导教师:王俊义;刘宝钧20090515内蒙古大学工程硕士学位论文企业数据网安全防护体系的研究与实现摘要在当今信息时代,网络安全问题已成为人类共同面临的挑战。国内,网络安全问题也受到越来越多的关注,具体表现为:计算机系统受病毒感染和破坏的情况极其严重:电脑黑客活动的严重的威胁到了网络安全;网络基础设施面临多重互联网网络攻击的挑战;网络安全防御系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。因此如果不很好地解决这个
2、问题,必将影响企业的信息化发展,甚至阻碍我国信息化发展的进程。鉴于网络安全与网络攻击之间存在着不可分割的因果关系,如果在网络世界中不存在攻击行为,似乎没有太多的必要在这里讨论安全。所以在本文中,把网络攻击放在前面,首先对目前典型的网络攻击行为技术特点进行了分析,主要包括:拒绝服务DOS、恶意软件、利用脆弱、操纵P包、内部攻击和CGI攻击,并针对它们的特点提出了相关的应对方法。通过网络攻击行为技术特点进行了分析,结合企业第一期安全防御系统建设,针对企业现状本文对二期安全防御系统的建设提出了一些建设性分析。通过对上述问题的研究
3、,本文针对企业数据网的安全现状,并结合企业第一期建设成果的分析,研究如何巩固第一期的成果,进一步完善企业数据网的安全系统。通过对企业的网络和数据安全策略的种种安全技术手段的分析,结合安全产品,为企业提供了一个完整的网络安全防御系统的解决方案,协助企业达到保护内部数据网的安全防御目的。关键词:计算机网络网络攻击安全防御企业数据网安全防护体系的研究与实现TheresearchandimplementationofsecurityofcorporationdatanetworkAbstractTheproblemofnetwor
4、ksecuritybecomethechallengeswhichwehavetofaceintheinformationage,thedomesticproblemsofnetworksecurityhavebecomeincreasinglyprominent.Specificperformance:computersystembyvirusinfectionanddestructionisveryserious;hackerhasbecomeamajorthreat;theinfrastructureofnetwor
5、kisdangerous;thesystemdefenseofnetworksecurityisweakintheprediction,response,andrecoverycapabilities.Soifwedonotsolvethisproblemverywell,itwouldbeaffectedthedevelopmentofinformationtechnologyenterprises,and&v'enhinderedthedevelopmentofChina'sinformationprocess.Inv
6、iewofthecausalandintegralaboutthenetworksecurityandthenetworkattacks,ifthereisnonenetworkattacksinthenetworkworld.itseemsnotnecessarytodiscussthematterhere.So,inthisarticle,wefirsttalkaboutthenetworkattacks,firstofall,atypicalnetworkofthecurrenttechnicalcharacteri
7、sticsofaggressivebehaviorwereanalyzed,including:denialofserviceDOS,malicioussoftware,theUSeoffragileandmanipulateIPpackets,internalattacksandCGIattacks,andforthecharacteristicsoftheirrelatedresponses.Atthesametime,continuouslyupdatedinresponsetonetworkattacks,netw
8、orksecuritytechnologyhasundergonefromthepassivetoactiveprotectionofthedevelopmentprocessofdetection.Therefore,thisarticleofthecurrentnetworkdefenseattac
此文档下载收益归作者所有