- 1、本文档共55页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机基础训练解析
JI A N G S U U N I V E R S I T Y
本 科 毕 业 设 计
中文论文题目(二号黑体)
英文论文题目(16ptTime New Roman,Bold)
学院名称:(四号宋体)
专业班级:(四号宋体)
学生姓名:(四号宋体)
学生学号:(四号宋体)
指导教师姓名:(四号宋体)
指导教师职称:(四号宋体)
年 月
信息安全积极防御技术
专业班级: 学生姓名:
指导教师: 职称:
摘要 随着英特网技术的飞速发展,信息的地位也变得越来越重要,随即信息安全引发的问题也越来越严重,在利益的驱使下各种各样的攻击手段被发明出来,攻击的对象也扩展到了各个领域,个人财务,公司机密以至于国家安全,在信息安全大肆泛滥的大环境中,如何提升我们的信息安全的防御技术成了我们的当务之急,但是在国内大多数人对于如何保护我们的信息安全却只是略知一二而已,这种现象迫切需要改善。
本论文将简单系统地讲解信息安全积极防御技术,介绍了信息安全的概念,现今网络信息安全现状及其发展趋势,同时本文还将研究防火墙,主要注重于防火墙的概念,功能,体系结构和配置原则,随之本文把角度切换到攻击者角度,介绍黑客的行为,如何进行攻击,会被哪些防黑软件限制,比如说Norton Personal Firewall等等,通过这些知识的介绍就可以很快地了解和掌握各种信息安全积极防御技术。最后本论文还进行了账户破解和网络扫描两个实验,实验中分别使用了LC5和WS_PingPropack这两款软件,通过实验更加强了对信息安全积极防御技术的理解。
关键词:信息安全 攻击 防御 防火墙 黑客
The Active Defense Technology of Information Security
Abstract With the rapid development of Internet technology, the status of information is also becoming more and more important. Immediately triggered by the information security problem is becoming more and more serious. In the interests of the driven by a variety of means of attack was invented. Target is also extended to various fields. Personal finance, corporate secrets that national security, in the widespread information security environment. How to improve our information security defense technology has become our top priority, But in China most people about how to protect our information security is just know a little, this phenomenon is an urgent need to improve.
This paper will explain information security system of active defense technology simply. Introducing the concept of information security, present situation of network information security and development trend, at the same time this paper will examine the firewall, mainly focus on the concept of Firewall, function, system structure and principle of configuration, then this article put the sight to the attackers, introduce the hackers behavior, how to carry out attacks, will be confined by which software, such as Norton Person
文档评论(0)