资源描述:
《计算机网络安全与防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、摘要信息技术的使用给人们的生活、工作带來了数不尽的便捷和好处,然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事。他们非法入侵他人的计算机系统窃取机密信息、篡改和破坏数据,给社会造成难以估计的巨大损失。据统计全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告机密信息泄露而受到了损失。网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重耍
2、问题,网络安全涉及到计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种科学。本文对计算机网络安全的概念加以阐述,并对冃前计算机网络存在的安全隐患进行了分析,探讨了针对计算机安全隐患的防范策略,同时深入探究各方面网络安全问题的解决,可以使读者得到对网络安全技术的深入了解。[关键词]:计算机网络;网络安全;防范策略;防火墙AbstractTheuseofinformationtechnologytakesmanybenefitstopeople'slifeandwork,butthecompu
3、terinformationtechnologyissamewithothertechnologies,likeadouble-edgedsword.Whilemostpeopleuseinformationtechnologytoimproveefficiencyandcreatemorewealthforthecommunity,othersaredoingtheopposite.Theyinvadecomputersystemstostealconfidentialinformation,datatampering
4、andbreakpots,whichwillmaketremendouslosstosociety.Accordingtostatistics,aglobalcomputerintrusionincidentswillhappenin20seconds,1/4ofInternetfirewallonthenetworkarebroken,andabout70%ofnetworkinformationreceivetheloss.Networksecurityisamatterofnationalsecurityandso
5、vereignty,socialstability,democraticculture,inheritandcarriesforwardtheimportantissueofnetworksecurityrelatedtocomputerscienee,networktechnology,communicationtechnology,cryptography,informationsecuritytechnology,appliedmathematics,numbertheory,informationtheory,e
6、tc.Thistextexpatiatestheconceptofcomputernetworksecurity,analyzesthepresentcomputernetworksecurity'shiddendanger,anditalsodiscussesthepreventivestrategyincomputersecurit/shiddendanger.Forexample:firewall,authenticationencryption,anti-virustechnologyistodaycommonl
7、yusedmethod,thismethodofin-depthexplorationofthesevariousaspectsofnetworksecurityproblems,canmakethereaderunderstandnetworksecuritytechnologybetter.[Keywords]:network;networksecurity:security;firewall目录第1章计算机网络安全概述11.1网络安全的发展历史与现状分析11.1.1网络的开放性带来的安全问题11.1.2计算机网络现
8、状21.1.3网络安全的主要威胁因素31.1.4计算机网络安全应具备的功能4第2章网络安全概述52.1网络安全的含义52.2网络安全的属性52.3网络安全机制62.3.1网络安全技术机制62.3.2网络安全管理机制62.4网络安全策略72.4.1安全策略的分类72.4.2安全策略的配置72.4.3安全策略的实现流程7