首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络信息安全及应对策略研究

摘要第1-4页
Abstract第4-8页
第一章 引言第8-11页
   ·背景介绍第8页
   ·课题来源第8页
   ·选题意义第8-9页
   ·本人所做的工作第9页
   ·本文章节划分第9-11页
第二章 网络信息安全第11-18页
   ·网络信息安全的含义第11-16页
     ·网络信息安全的概念第11页
     ·网络信息安全的功能域第11-13页
     ·信息安全模型第13-14页
     ·信息安全的体系结构第14-15页
     ·信息安全的脆弱性第15-16页
   ·网络信息安全的发展方向第16-18页
第三章 网络安全的主要技术第18-37页
   ·防火墙技术第18-19页
     ·防火墙技术概述第18页
     ·防火墙的应用第18-19页
     ·个人防火墙技术第19页
   ·数据加密技术第19-23页
     ·数据加密概述第20页
     ·对称加密第20页
     ·非对称加密第20-21页
     ·数字签名第21-22页
     ·报文鉴别第22-23页
     ·密钥的管理第23页
   ·访问控制技术第23-27页
     ·访问控制概述第23-24页
     ·主流访问控制技术第24-26页
     ·访问控制机制第26-27页
   ·虚拟专用网技术第27-30页
     ·VPN技术概述第27-28页
     ·VPN的隧道技术第28-29页
     ·VPN体系结构第29-30页
   ·安全隔离技术第30-32页
     ·GAP(安全隔离网闸)第30-31页
     ·双网隔离技术第31-32页
   ·身份认证技术第32-34页
     ·身份认证概述第32页
     ·基于密码的身份认证第32-33页
     ·生物特征身份认证第33-34页
     ·身份认证应用第34页
   ·入侵检测系统第34-37页
     ·入侵检测概述第34-35页
     ·入侵检测系统的分类第35-36页
     ·入侵检测技术发展趋势第36-37页
第四章 常见攻击方法及防范对策第37-59页
   ·网络攻击第37-38页
     ·网络攻击的概念第37页
     ·网络攻击的五大步骤第37-38页
   ·网络攻击的常见方法第38-43页
     ·拒绝服务攻击第38-40页
     ·利用型攻击第40页
     ·信息收集型攻击第40-41页
     ·假消息攻击第41页
     ·脚本与Activex跨站攻击第41-43页
   ·计算机病毒、木马和间谍软件与防治第43-56页
     ·计算机病毒第43-45页
     ·蠕虫的清除和防治第45-48页
     ·脚本病毒的清除和防治第48-51页
     ·木马的清除和防治第51-54页
     ·间谍软件及防治第54-56页
   ·网络攻击应对策略第56-59页
     ·防范网络病毒第56-57页
     ·备份与恢复第57-58页
     ·提高个人信息安全意识第58-59页
第五章 网络安全建设第59-63页
   ·国外面对网络威胁采取的主要对策第59-60页
   ·我国面对网络威胁采取的主要对策第60-61页
     ·加强对网络信息安全的重视第60页
     ·强化信息网络安全保障体系建设第60-61页
   ·如何构建信息安全保障体系第61-63页
     ·建立网络安全长效机制的重要手段第61-62页
     ·保障信息安全任重道远第62-63页
第六章 结束语第63-65页
   ·论文总结第63页
   ·展望第63-65页
致谢第65-66页
参考文献第66-67页

论文共67页,点击 下载论文
上一篇:江西省党政办公业务资源网网络构建研究
下一篇:基于WEB学生缴费管理系统设计与实现