兰州职业技术学院校园网改造设计
【图文】:
图 1.1 中国信息安全产业发展图1.2.1 网络安全技术的评估准则发展过程早在上个世纪六十年代,美国政府的国防部针对国家和社会面临的信息形势,专门成立了工作组,研究信息安全技术,特别是安全策略,在 60 年代子计算机的使用条件和安全形势中进行研究,得出的结果就是全球最初的对安全技术的评估准则,英文名称为“Defense Science Board report”。进入七十年美国政府国防部,进一步对 KSOS、PSOS、KVM 等当时的计算机操作系统进深入的信息安全技术方面的分析和研究。在 80 年代,,形成信息安全技术的橘皮即“可信的计算机系统的评估方面的准则”,英文简称为“TCSEC”,将信息技术评测的标准划分了七个等级,即 A1 级、B3 级、B2 级、B1 级、C2 级、C1 级级。其中 A1 级是最高安全级别,表示安全机制的目标,D 级是最低级别,表有安全机制。后来,针对数据库、网络等方面的进一步需求,美国政府的国发布了配套的操作指南、文件说明等,具体为“关于可信的数据库的解释” ,
图 2.1 防火墙的构架图实际上,防火墙是在网络信息交换的一种隔离技术,在开放的网络环境 一个相对封闭的内部网络,保护信息数据安全。防火墙主要采取以下方式据交换控制:(1)对未经防火墙安全策略授权的用户,作为非法用户,拒绝其访问防护的网络或者网络安全域,或者拒绝其获取、保存被保护的信息数据。(2)对未经防火墙安全策略授权的用户,可以作为合法用户不受妨碍地火墙保护的网络或者网络安全域,可以获取、保存被保护的信息数据。防火墙有以下 4 个方面的作用:(1)可以保障网络信息安全。一个防火墙就是一个控制节点或者阻塞节有通过安全策略授权的用户或者协议才能通过,拒绝未经授权用户或者协问,过滤不符合安全策略的服务,降低了网络被攻击的可能,提高了网络系数。
【学位授予单位】:西安建筑科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 王浩;;高校宿舍网络融合套餐建设[J];计算机教育;2015年16期
2 朱军;;云计算数据中心IaaS平台在新媒体演播室中的应用[J];广播与电视技术;2015年03期
3 朱礼龙;;国际科技合作中企业科技情报泄密源的治理[J];社会科学家;2014年12期
4 梅琨;余慧;;新型农村合作医疗信息化云平台设计与实现[J];电脑编程技巧与维护;2014年14期
5 陈虹颐;林云志;;校园网络中存在的安全问题及防范措施[J];技术与市场;2012年12期
6 朱琳;;“云计算”模式下的校园网络建设[J];电脑知识与技术;2012年29期
7 杨旭;;急救中心计算机网络安全浅析[J];无线互联科技;2012年05期
8 ;Optimizing write operation on replica in data grid[J];Science China(Information Sciences);2011年01期
9 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
10 赵庆华;明朝辉;;计算机网络安全之FIREWALL与IDS技术[J];江苏教育学院学报(自然科学版);2009年02期
相关硕士学位论文 前10条
1 贾若愚;基于云计算的纳税服务平台研究[D];中国财政科学研究院;2016年
2 谢术芳;云计算在企业信用评级系统中的应用[D];山东大学;2016年
3 王梓莹;基于属性的分层加密算法的研究与应用[D];南京航空航天大学;2016年
4 王旭;工商银行辽宁省分行容灾系统建设项目的研究[D];吉林大学;2013年
5 谢良良;基于模糊关联规则挖掘的入侵检测算法研究[D];东北大学;2011年
6 肖艺;四川移动手机支付平台分析与设计[D];电子科技大学;2011年
7 王建军;基于蜜罐技术的网络攻击预警系统的研究与应用[D];上海交通大学;2010年
8 闫沁园;通信运营商运营支撑系统网络设计[D];西安电子科技大学;2010年
9 苑天阳;北京市文化创意产业综合信息服务平台分析与设计[D];北京邮电大学;2009年
10 苏继斌;基于渗透图的网络弱点评估研究[D];山东大学;2009年
本文编号:2616521
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2616521.html