防火墻的研究.doc
約19頁DOC格式手機打開展開
防火墻的研究,頁數(shù) 19 字數(shù) 17374 摘 要:現(xiàn)代計算機系統(tǒng)功能日漸復(fù)雜,網(wǎng)絡(luò)體系日漸強大,正在對社會產(chǎn)生巨大深遠的影響,但同時由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、惡意軟件和其他不軌的攻擊,所以使得安全問題越來越突出。對于軍用的自動化指揮網(wǎng)絡(luò)、c3i系統(tǒng)...
內(nèi)容介紹
此文檔由會員 張陽陽 發(fā)布
防火墻的研究
頁數(shù) 19 字數(shù) 17374
摘 要:
現(xiàn)代計算機系統(tǒng)功能日漸復(fù)雜,網(wǎng)絡(luò)體系日漸強大,正在對社會產(chǎn)生巨大深遠的影響,但同時由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、惡意軟件和其他不軌的攻擊,所以使得安全問題越來越突出。對于軍用的自動化指揮網(wǎng)絡(luò)、C3I系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,要提高計算機網(wǎng)絡(luò)的防御能力,加強網(wǎng)絡(luò)的安全措施,否則該網(wǎng)絡(luò)將是個無用、甚至?xí)<皣野踩木W(wǎng)絡(luò)。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡(luò)的防御措施應(yīng)是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò)信息的保密性、完整性和可用性。
關(guān)鍵詞:網(wǎng)絡(luò)安全,防火墻,黑客,傳輸協(xié)議,防御
目錄
摘要…………………………………………………………………………………2
第一章 什么是安全……………………………………………………………3
第二章 協(xié)議層安全……………………………………………………………7
第三章 防火墻基礎(chǔ)……………………………………………………………10
第四章 網(wǎng)絡(luò)安全基礎(chǔ)………………………………………………………...12
第五章 對策分析……………………………………………………………….15
結(jié)語…………………………………………………………………………………19
參考文獻
[1] 鄭連清等.《戰(zhàn)場網(wǎng)絡(luò)戰(zhàn)》[M].北京:軍事科學(xué)出版社,2001.
[2] 張正明.<計算機網(wǎng)絡(luò)安全與對抗>,1998,(4):26-30.
[3] Internet安全.
[4] 黑客入侵分析與防范.
[5] 信息戰(zhàn)與計算機網(wǎng)絡(luò)攻防.
頁數(shù) 19 字數(shù) 17374
摘 要:
現(xiàn)代計算機系統(tǒng)功能日漸復(fù)雜,網(wǎng)絡(luò)體系日漸強大,正在對社會產(chǎn)生巨大深遠的影響,但同時由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、惡意軟件和其他不軌的攻擊,所以使得安全問題越來越突出。對于軍用的自動化指揮網(wǎng)絡(luò)、C3I系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,要提高計算機網(wǎng)絡(luò)的防御能力,加強網(wǎng)絡(luò)的安全措施,否則該網(wǎng)絡(luò)將是個無用、甚至?xí)<皣野踩木W(wǎng)絡(luò)。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡(luò)的防御措施應(yīng)是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò)信息的保密性、完整性和可用性。
關(guān)鍵詞:網(wǎng)絡(luò)安全,防火墻,黑客,傳輸協(xié)議,防御
目錄
摘要…………………………………………………………………………………2
第一章 什么是安全……………………………………………………………3
第二章 協(xié)議層安全……………………………………………………………7
第三章 防火墻基礎(chǔ)……………………………………………………………10
第四章 網(wǎng)絡(luò)安全基礎(chǔ)………………………………………………………...12
第五章 對策分析……………………………………………………………….15
結(jié)語…………………………………………………………………………………19
參考文獻
[1] 鄭連清等.《戰(zhàn)場網(wǎng)絡(luò)戰(zhàn)》[M].北京:軍事科學(xué)出版社,2001.
[2] 張正明.<計算機網(wǎng)絡(luò)安全與對抗>,1998,(4):26-30.
[3] Internet安全.
[4] 黑客入侵分析與防范.
[5] 信息戰(zhàn)與計算機網(wǎng)絡(luò)攻防.