毕业设计企业网络安全漏洞分析及其解决

毕业设计企业网络安全漏洞分析及其解决

ID:859194

大小:811.01 KB

页数:58页

时间:2017-09-21

毕业设计企业网络安全漏洞分析及其解决_第1页
毕业设计企业网络安全漏洞分析及其解决_第2页
毕业设计企业网络安全漏洞分析及其解决_第3页
毕业设计企业网络安全漏洞分析及其解决_第4页
毕业设计企业网络安全漏洞分析及其解决_第5页
资源描述:

《毕业设计企业网络安全漏洞分析及其解决》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西南科技大学自学考试毕业论文题目:企业网络安全漏洞分析及其解决方案学院:西南科技大学系别:计算机工程系专业:信息管理与服务班级:08秋准考证号:070109325096学生姓名:严玲指导教师:谭亮摘要为了防范网络安全事故的发生,互联网的每个计算机用户、特别是企业网络用户,必须采取足够的安全防护措施,甚至可以说在利益均衡的情况下不惜一切代价。事实上,许多互联网用户、网管及企业老总都知道网络安全的重要性,却不知道网络安全隐患来自何方,更不用说采取什么措施来防范了。因此,对于互联网用户来说,掌握必备的网络安全防范措施是很有

2、必要的,尤其是网络管理人员,更需要掌握网络安全技术,架设和维护网络系统安全。本论文前三章介绍了网络安全的概述,网络安全技术和网络安全漏洞分析;介绍了我国网络安全的现状和网络安全面临的挑战,以及漏洞的分类,并介绍了安全技术在企业的解决方案。第四章主要讲了漏洞扫描系统的必要性,只有发现漏洞才能更好的维持企业网络安全秩序。第五章主要是实际应用的解决方案,介绍了无线网络安全实战,用实际的解决方案来说明主题。关键词:网络安全漏洞解决方案目录前言1第一章网络安全概述2§1.1我国网络安全的现状与挑战2§1.1.1我国网络安全问题

3、日益突出2§1.1.2制约提高我国网络安全防范能力的因素2§1.1.3对解决我国网络安全问题的几点建议4§1.1.4网络安全面临的挑战4§1.2飞鱼星安全联动系统5§1.3网络安全分析6§1.3.1网络安全的定义7§1.3.2物理安全分析7§1.3.3网络结构的安全分析7§1.3.4系统的安全分析7§1.3.5应用系统的安全分析8§1.4网络安全体系结构8§1.4.1网络安全体系结构框架8§1.4.2网络安全服务层次模型11第二章网络安全技术13§2.1网络安全技术分析13§2.2数据加密技术13§2.3防火墙枝术1

4、3§2.4认证技术14§2.5杀毒软件技术14§2.6入侵检测技术14§2.7安全扫描技术15§2.8访问控制技术15§2.9虚拟专用网技术16§2.10VPN技术解决方案——华为3Com动态VPN解决方案16第三章网络安全漏洞分析21§3.1漏洞的概念21§3.2漏洞的分类21§3.3漏洞的特征23§3.4漏洞严重性的等级24第四章漏洞扫描系统概述25§4.1漏洞扫描系统的简介25§4.1.1漏洞扫描系统定义25§4.1.2漏洞扫描系统的必要性分析25§4.1.3漏洞扫描系统构成26§4.2网络漏洞扫描器27§4.

5、2.1漏洞扫描器的扫描工作原理27§4.2.2漏洞扫描技术29第五章无线网络安全实战32§5.1无线局域网安全现状与安全威胁32§5.1.1无线局域网的概述32§5.1.2无线局域网的安全现状与安全威胁33§5.2无线局域网标准与安全技术35§5.2.1无线局域网标准35§5.2.2无线局域网安全技术37§5.2.3WLAN的访问控制技术38§5.3无线网络设备安全41§5.3.1无线网络设备41§5.3.2无线网络设备的安全设置42§5.53COM公司无线网络安全解决方案51致谢55参考文献56前言随着信息化进程的

6、深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。 互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到

7、满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。(3)网络运用的趋

8、势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。在各领域的计算机犯罪和网络侵权方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。