电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读VIP免费

毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读_第1页
毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读_第2页
毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读_第3页
第1页共21页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共21页目录1前言...........................................................32信息安全存在的问题.............................................42.1网络信息安全...............................................42.2网络信息安全作为现代社会各国关注的问题它有其自己的特性............42.2.1相对性...................................................42.2.2综合性..................................................42.2.3产品单一性..............................................42.2.4动态性..................................................42.2.5不易管理性..............................................42.2.6黑盒性..................................................52.3网络信息安全隐患分析........................................52.3.1网络系统本身的安全隐患...............................52.3.1.1包括硬件和软件系统的安全隐患..........................52.3.1.2计算机系统的脆弱性、易欺骗性和易被监控性..............52.4网络信息安全的特性必然导致安全问题..............................62.4.1网络信息可以在全球范围内传递声像.........................62.4.2由于信息网络的自由开放性.................................62.5网络信息安全涉及的问题.......................................62.5.1法律政策问题.............................................62.5.2管理问题.................................................72.5.3技术问题.................................................72.6威胁信息安全的因素...........................................72.7威胁信息安全的主要途径.......................................82.7.1计算机泄密...............................................82.7.1.1电磁波辐射泄密........................................82.7.1.2存介质泄密.............................................82.7.2计算机网络泄密.............................................8第2页共21页第1页共21页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共21页2.7.3人为因素泄密...............................................92.7.3.1技术因素泄密............................................92.7.3.2意识因素泄密............................................92.7.4其他方式泄密...............................................102.8确保网络信息安全的严峻性及重要性.............................102.8.1信息安全和信息加密的重要性................................103策略与防范技术..................................................103.1防火墙技术...................................................113.2入侵检测技术..................................................123.3加密技术......................................................123.4数字签名技术..................................................133.5病毒防范技术..................................................143.6VLAN技术......................................................153.7VPN技术.......................................................153.8计算机网络安全的加密技术......................................163.8.1可信计算.................................................163.8.1.1可信平台身份.........................................163.8.2SSL协议提供的服务.......................................173.9保证信息安全的措施.............................................193.9.1推动信息安全产业的发展....................................193.9.2采取信息安全的防范措施...................................203.9.2.1关于计算机泄密的技术防范...............................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部