电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

毕业设计(论文)企业网络安全防护技术措施

38页
  • 卖家[上传人]:鲁**
  • 文档编号:460106951
  • 上传时间:2023-12-07
  • 文档格式:DOC
  • 文档大小:1.93MB
  • / 38 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、四川信息职业技术学院毕业设计论文目 录第1章 绪论1第2章 企业网络安全概述32.1 网络安全32.2 安全隐患32.2.1 完整性32.2.2 机密性32.2.3 可用性42.3 安全分类42.4 网络安全的目标42.4.1 消除盗窃42.4.2 确定身份42.4.3 鉴别假冒52.4.4 保密5第3章 企业数据安全63.1数据库安全63.1.1 数据库安全问题63.1.2 数据库安全策略与配置63.1.3 数据库的加密73.2 数据备份与恢复83.2.1 数据备份与恢复概述83.2.2 数据备份策略103.2.3 数据库的备份11第4章 网络服务与应用系统的安全124.1 Web服务器安全124.1.1 Web的安全概述124.1.2 Web站点的安全和漏洞124.1.3 Web安全预防措施134.2 域名系统的安全性144.2.1 DNS的安全威胁144.2.2 名字欺骗技术154.2.3 增强DNS服务的安全性154.3 电子邮件的安全性164.3.1 E-mail的安全风险164.3.2 邮件服务器的安全与可靠性174.3.3 邮件客户端的安全17第5章 网络病毒防范195.

      2、1 计算机病毒概述195.1.1 计算机病毒的定义195.1.2 计算机病毒分类195.1.3 计算机病毒的特征195.1.4 计算机网络病毒的危害性205.2 反病毒技术205.2.1 计算机病毒的防范205.2.2 计算机网络病毒的防范措施22第6章 防火墙及相关技术应用236.1 防火墙概述236.1.1 防火墙的概念236.1.2 防火墙的目的和功能236.1.3 防火墙的局限性246.2 防火墙的分类256.3 防火墙的体系结构256.3.1 双穴主机体系结构256.3.2 屏蔽主机体系结构266.3.3 屏蔽子网体系结构266.4 防火墙的策略与维护276.4.1 设置防火墙的策略276.4.2 防火墙的维护286.5 入侵检测系统296.5.1 入侵检测系统的功能及分类296.5.2 入侵检测产品的选购原则306.6 虚拟专用网(VPN)30结 论32致 谢33参考文献34III摘 要随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的

      3、保护或者网络安全措施而造成的损失对企业而言可能是致命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予解决或给出可行方案。在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原理,使抽象问题变得更加的简洁明了。当涉及到网络连接等原理时,更能通过各种网络拓扑图,形象的给予描述,使复杂问题的变得简单。通过本文的叙述,我们将会对企业网络安全有一个更加清晰的认识。关键字: 防火墙 数据 备份 IV 四川信息职业技术学院毕业设计论文第1章 绪论在信息化高速发展的今天,计算机网络已经完全渗透到社会生活的各个方面。随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息

      4、资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。Internet的不可信也会限制企业的商业机会,特别是那些100%基于Web的组织。制定和颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。随着Internet的发展和应用,许多企业已经认识到通过网络建立企业内部的商务平台、为企业雇员提供到自动销售系统的移动连接、向客户和消费者提供电子商务平台等行为,都将为企业节约大量的销售成本。通过入侵检测、身份鉴定、授权和评估系统,增强了防火墙的功能。现在,许多企业很好地平衡了防止恶意攻击与增加正当访问渠道之间的矛盾。在企业安全方面的投资可以保证企业的生产力和确保客户的信任。一个可靠的安全基础能帮助企业建立与雇员、供应商、合伙人和客户之间的信任关系,使他们相信企业的任何信息都能够受到妥善的保护,任何的网上交易都是可以信赖的。正是由于越来越多的企业组建了自己的局域网,并依靠现代网络的快速便捷使自己的生产、经营、运作方式等发生了极大的改变。通过这种方式,企业降低了生

      5、产成本,增加了企业收入。正是出于企业对网络的极度依赖,所以保证一个企业的网络安全是非常重要的。在网络安全方面,企业采用的防护措施还有弥补操作系统的安全漏洞、以及当网络已经瘫痪时进行灾难恢复等。此外,虚拟专用网(VPN)技术将逐渐成为企业之间互联的首选产品,因为它能够降低成本、提高效率、增强安全性,在日后的应用中将会有广阔的前景。然而,为了能够让企业网络变得更加的安全,我们不能只是靠各种安全防护产品,除此之外,我们必须通过各种安全策略,包括制定严格的安全制度、法律,组建安全团队,对网络安全动态实时关注,开发出更完善的安全系统,只有这样,才能保证企业网络处于一个比较安全的位置。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。正是由于企业网络面临的安全问题是各种各样的,针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地

      6、保护企业网络的安全。第 3 页 四川信息职业技术学院毕业设计论文第2章 企业网络安全概述2.1 网络安全计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。从广义上来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、放电保护、静电保护、电源保护、空调设备、计算机辐射和计算机病毒等。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。2.2 安全隐患网络安全的目的是

      7、实现网络信息的完整性、机密性和可用性。2.2.1 完整性完整性是指确保数据不允许被非授权人修改或者破坏的能力。完整性确保了发送信息与接受信息是一致的,即使数据是非保密的,也必须保证数据的完整性,就像一个人允许其他人知道他的日常业务,但决不允许他人擅自修改其业务一样。2.2.2 机密性机密性将保护数据不泄露给非授权的第三方。无论是客户数据还是公司内部数据,企业都有责任保证数据的私密性。所有的客户都有权要求保护他们的个人信息,一个企业也必须尊重客户的隐私权并与客户之间保持一种信任的关系。公司拥有的信息不仅是敏感的,而且也需要保密,只有被许可的部分才能被访问,这些信息的传递也是以一种安全的方式进行并能阻止未授权的访问。2.2.3 可用性可用性是指计算机系统的连续操作能力,其对立面是拒绝服务,这种攻击通过垃圾信息来淹没网络设备,减慢直到整个系统崩溃。应用程序需要不同级别的可用性,这取决于停机时间对业务的影响。例如,若一个应用程序是可用的,那么所有的组件,包括应用程序和数据库服务器、存储设备和端到端的网络连接等,都必须是可提供持续服务的。随着更多企业和组织对基于网络应用和Internet依赖性的

      8、增加,多媒体数据的集成也对各种应用的可用性提出了更高的要求。各种原因造成的系统停机,都可能导致可用性的缺乏,降低客户的信任度,甚至减少企业的收入。2.3 安全分类对于网络安全隐患,主要有以下四方面的原因:1) 技术缺陷:每个网络和计算机技术都存在内在的安全问题。2) 配置缺陷:暴露出的安全问题,甚至大多数是安全技术的配置错误。3) 政策缺陷:缺乏安全策略或者不正确的执行和管理,都可能使最好的安全和网络技术失去作用。4) 人为错误:工作人员写下自己的口令随意放置,或者多人共享一个口令等,都是一些常见的问题。2.4 网络安全的目标网络安全最重要的一个目标是获得那些任何不是被明确许可的操作被禁止的情况。正在发展的一个安全策略目标是定义一个组织的计算机和网络的使用期望值。“安全”意味着防止系统内部和外部两方面的攻击。网络安全包括安全的数据、应用和用户。2.4.1 消除盗窃据统计美国的公司因为信息失窃而损失1000亿美元的收益,这通常发生于报表和机密信息被当成垃圾丢弃。2.4.2 确定身份安全措施可能降低方便性,一般来说,简单的口令是一个效率较低的身份鉴定形式,但是更强大的身份鉴定需要更多的成本

      9、开销。2.4.3 鉴别假冒任何隐藏的假冒都是一个潜在的安全漏洞,为了防止假冒,一般来说,要有足够的身份鉴定、授权和审核以及专家的确认或者否定,然后在提出相应的建议。2.4.4 保密大多数安全是建立在保密基础上的。许多安全专家发现漏洞都是一些很容易修补的众所周知的缺陷,因此必须确保网络安装最新的版本的补丁。在以后的几年当中,据估计90%的对计算机的攻击将继续利用那些已有的补丁程序或预防措施的安全缺陷。对数据进行分类并确定哪些数据需要保密是一件迫切的事,需要保密的包括口令、信用卡号、银行账户等。为了确保秘密数据的安全性,必须对系统进行分层并确保安装最新的补丁程序。第3章 企业数据安全3.1数据库安全数据库系统是存储重要信息的场所,并担负着管理这些数据信息的任务。数据库安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。3.1.1 数据库安全问题计算机安全性的三个方面是安全性、保密性和可用性,都与数据库管理系统有关系。数据库系统安全问题可归纳为以下三个方面:1.保障数据库系统的保密性。2.保障数据库系统的完整性。3.数据库系统的可用性。3.1.2 数据库安全策略与配置数据库的安全策略包括系统的策略、数据安全的策略、用户安全的策略等。1、 系统安全的策略1) 数据库用户的管理每个数据库系统都有一个或几个管理员,负责维护所有的安全策略方面的问题,这类管理员称为安全管理员。如果数据库系统很小,数据库管理员也就担当起安全管理员的责

      《毕业设计(论文)企业网络安全防护技术措施》由会员鲁**分享,可在线阅读,更多相关《毕业设计(论文)企业网络安全防护技术措施》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.