资源描述:
《企业网络安全漏洞分析及其解决方案毕业设计(doc毕业设计论文)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、企业网络安全漏洞分析及其解决毕业论文题目:企业网络安全漏洞分析及其解决方案学院:系别:计算机工程系专业:信息管理与服务班级:准考证号:学生姓名:指导教师:第51页共51页摘要为了防范网络安全事故的发生,互联网的每个计算机用户、特别是企业网络用户,必须采取足够的安全防护措施,甚至可以说在利益均衡的情况下不惜一切代价。事实上,许多互联网用户、网管及企业老总都知道网络安全的要性,却不知道网络安全隐患来自何方,更不用说采取什么措施来防范胃。因此,对于互联网用户来说,掌握必备的网络安全防范措施是很有必要的,尤其是网络管理人员,更需要掌
2、握网络安全技术,架设和维护网络系统安全。本论文前三章介绍了网络安全的概述,网络安全技术和网络安全漏洞分析;介绍了我国网络安全的现状和网络安全面临的挑战,以及漏洞的分类的分析。第四章主要讲了漏洞扫描系统的必要性,只有发现漏洞才能更好的维持企业网络安全秩序。第五章主要是实际应用的解决方案,介绍了无线网络安全实战,用实际的解决方案来说明主题。关键词:网络安全漏洞解决方案第51页共51页ABSTRACTTopreventtheoccurrenceofnetworksecurityincidents,theInterneteachco
3、mputeruser,especiallythecorporatenetworkusersmusttakeadequatesafetyprecautions,perhapseveninthecaseofbalancingtheinterestsatallcosts.Infact,manyInternetusers,networkmanagementandcorporateCEOsareawareofnetworksecurityto,butdonotknowwhereitcomesfromthenetworksecurity
4、risks,nottomentionthemeasurestakentopreventstomach.Therefore,Internetusers,themasternecessarynetworksecuritymeasuresisnecessary,especiallyinnetworkmanagement,butalsoneedtohavenetworksecuritytechnology,theconstructionandmaintenanceofnetworksystemsecurity.Thefirstthr
5、eechaptersofthispaperdescribesanoverviewofnetworksecurity,networksecurityandnetworksecurityvulnerabilityanalysis;describesthestatusofournetworksecurityandnetworksecuritychallenges,andvulnerabilitiesarepresented.ChapterFourtalkedabouttheneedforvulnerabilityscannings
6、ystem,onlytofindloopholesinbettermaintenanceofenterprisenetworksecurityorder.Fifthchapteristhepracticalapplicationofthesolution,introducedtheactualwirelessnetworksecurity,withpracticalsolutionstoillustratethetheme.Keywords:NetworkSecurityvulnerabilitiesSolutions第51
7、页共51页前言随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。 互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放
8、、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流