




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
秦皇岛职业技术学院计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特 3 5 6 6 7 7 8 8 8 8 9 结束语 第一章从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,不可。人为的网络入侵和攻击行为使得网络安全面临新的挑的规范。具体工作是:形等,而目前大多数都采用载波侦听多路访问/冲突检测(CarrierSenseMultipleAccesswithCollisionDetection,CSMA/CD)也就是发展到现在的IEEE802.3规范,利用这一方法建成的网络,在以太网的通信方式中,每一个工作站都可以读取电缆上传输的所有数据,将以太网卡(网卡)设置为混杂模式,网卡便会将电缆上传输的所有的数据读入缓冲区,以供系统和程序调用.但是入侵者还是可能通过割开网线,非法接入等手段来侦听网络,截获数据,根据线路中的数据流量找到网络的信息中心,因此布线要杜绝经过不可靠的区域,以防止非法接入,在各网段的控制器上设置网段内所有主机的介质访问控制器(MAC)地址,该地址为6个字节,是用来区分网络设备的唯一标志.此外,对于每一个接入网络中的计算机都此在局域网中应该采用以下三种组网方式来加强安全防范.VLAN(虚拟局域网)的划分基于以上拓扑结构的连接方式,用电缆和集线器连接而成的网络始终是同一网段,在网上传播的数据可以被所有的连接设备接收,为了防止网络的入侵嗅探,可以把网络分段,隔离网络通信合用桥接器,交换器,路由器,应用网关都可以实现各网段的通信隔离,同时将多个局域网进行互联,拓展网络形成广域网,还可将本地局域网策.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值信息交换加密技术分为两类:即对称加密和非在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,维护,让我们的网络体系完善可靠,在INTERNET们严峻的挑战.我们不能因为害怕挑战而拒绝它,否则会得不偿失.信息安全是一个国家发展所面临的一个重要络安全是一项动态的、整体的系统工程,我们致力于结
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园身体协调性训练方案计划
- 会展活动策划与实施的心理学应用考核试卷
- 科技美术展览的观察与欣赏方法
- 物业单位合同范本
- 借款续约合同范本
- 养殖员工合同范本
- 科技引领下的媒体融合与产业发展
- 科技产品品牌的竞争力提升路径
- 短视频营销与社交媒体的融合策略
- 知产转让中的技术秘密保护策略
- GB∕T 9286-2021 色漆和清漆 划格试验
- 新教材人教版高中化学选择性必修3全册各章节知识点考点重点难点归纳总结
- 病假学生追踪记录表
- 生产组织供应能力说明
- 碳酸丙烯酯法脱碳工艺工程设计
- 手榴弹使用教案
- 广东中小学教师职称评审申报表初稿样表
- 城市支路施工组织设计
- 北师大七年级数学下册教学工作计划及教学进表
- 菜肴成本核算(课堂PPT)
- 光纤通信原理课件 精品课课件 讲义(全套)
评论
0/150
提交评论