收藏本站
《吉林大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

吉林大学珠海校区网络的设计与应用

王卓  
【摘要】: 随着计算机网络技术的飞速发展,人们的生活和工作越来越依赖于网络。因此,网络安全问题也随之凸现出来,并逐渐成为各行各业网络应用所面临的主要问题。本文主要通过研究计算机网络安全中的主要技术,设计网络安全方案。首先介绍了当前网络的安全现状,我国的一些法律措施,各网络存在的问题和OSI参考模型。之后,又介绍了几种网络安全技术,如有防火墙技术、访问控制技术、流量控制技术、802.1x技术等。最后,分析了吉林大学珠海学院网络需求和安全现状,结合各种安全技术重新规划和设计了吉大珠海学院网络,为吉大珠海学院网络的长期发展奠定基础。总之,网络安全问题是不容乐观的,全球的网络安全技术人员对其网络都采取了一定的安全防范措施,但究竟效果如何,能抵御什么样的攻击,还缺乏深入了解,在网络安全技术及安全防护方面还有待于更深层次的研究。
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 戚兰兰,孙乐昌;防火墙技术与信息安全[J];安徽电子信息职业技术学院学报;2004年Z1期
2 苏静,刘跃军;包过滤防火墙的设计与实现[J];安阳师范学院学报;2003年05期
3 罗传军;柴晟;赵仕伟;;基于802.1x认证的校园网安全管理应用[J];成都航空职业技术学院学报;2007年01期
4 郝玉洁,常征;网络安全与防火墙技术[J];电子科技大学学报(社科版);2002年01期
5 彭卓峰;防火墙技术应用分析[J];大众科技;2004年04期
6 单蓉胜,王明政,李建华;基于策略的网络安全模型及形式化描述[J];计算机工程与应用;2003年13期
7 陈朝阳,潘雪增,平铃娣;新型防火墙的设计和实现[J];计算机工程;2002年11期
8 赵亮,茅兵,谢立;访问控制研究综述[J];计算机工程;2004年02期
9 彭伟;使用802.1x实现校园网认证[J];计算机应用;2003年03期
10 朱鸣;网络安全现状和发展趋势[J];计算机应用与软件;2004年05期
【共引文献】
中国期刊全文数据库 前10条
1 陶传标,肖凤祯,陈福集;安全电子商务[J];安徽电力职工大学学报;2000年04期
2 方秀龙,王平;计算机网络安全漏洞及其防护策略[J];安徽教育学院学报;2004年03期
3 黄勇辉,单洪,徐建桥;安全防护系统的发展趋势——IDS与其他安全产品的协同[J];安徽电子信息职业技术学院学报;2004年Z1期
4 戚兰兰,孙乐昌;防火墙技术与信息安全[J];安徽电子信息职业技术学院学报;2004年Z1期
5 王常青,李剑飞,王晶;金融系统网络信息安全初探[J];安徽电子信息职业技术学院学报;2004年Z1期
6 夏阳,陆余良,孙乐昌;基于网络攻击的安全防范策略[J];安徽大学学报(自然科学版);2002年02期
7 张建中;高宁;;Linux防火墙在中小型企业的应用[J];安徽建筑工业学院学报(自然科学版);2005年06期
8 钱朝阳;徐英虎;徐方亮;;基于Linux操作系统防火墙图形化用户界面的设计与实现[J];安徽建筑工业学院学报(自然科学版);2007年01期
9 王志业;;动态网页设计技术的安全漏洞及解决办法[J];安徽科技;2006年10期
10 陈玮;;企业办公自动化网络信息安全管理策略[J];安徽科技;2009年08期
中国重要会议论文全文数据库 前10条
1 张婷婷;罗守山;;Windows缓冲区溢出保护机制及突破技术研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 张黎德;;报业信息化建设中网络信息安全探讨与实践[A];中国新时期思想理论宝库——第三届中国杰出管理者年会成果汇编[C];2007年
3 章亮;袁文光;;构建楼宇无线局域网[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
4 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
5 黄帆;李佳辉;;网络中的广播隔离技术解析[A];广西计算机学会2009年年会论文集[C];2009年
6 丁洁;;信息安全与社会和谐发展[A];第三届湖北科技论坛优秀论文集[C];2005年
7 都瑞娟;;论网络安全和网络信息安全系统[A];海南省通信学会学术年会论文集(2007)[C];2007年
8 曹锐;董华;;基于互联网络鉴别技术的研究与实现[A];海南省通信学会学术年会论文集(2007)[C];2007年
9 林璟锵;冯登国;;一种数据链路层加解密实现[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 张越今;;网络攻击手段及防御系统设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
2 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
3 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
4 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
5 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
6 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
7 朱建生;基于知识管理的现代办公信息系统的研究[D];铁道部科学研究院;2002年
8 童华章;安全协议的研究与设计[D];浙江大学;2002年
9 张志明;信息安全中的数字水印技术研究[D];西北工业大学;2003年
10 李伟;基于计算机视觉的播种精度检测技术研究[D];中国农业大学;2004年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
3 齐冠然;基于数字化校园架构的智能卡管理系统设计与实现[D];郑州大学;2010年
4 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
5 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
6 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
7 刘波;基于C/S架构的嵌入式家庭媒体中心控制管理系统的设计与实现[D];中国海洋大学;2010年
8 徐欢;苏州公共信息亭系统的设计与实现[D];苏州大学;2010年
9 王韬;基于Linux路由器的P2P流量识别控制系统的设计与实现[D];苏州大学;2010年
10 肖鹏;状态检测防火墙的设计与实现[D];合肥工业大学;2008年
【二级参考文献】
中国期刊全文数据库 前6条
1 王谦;利用802.1x协议实现局域网接入的可控管理[J];江苏电机工程;2005年05期
2 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
3 李志强,肖宗水;基于智能802.1X客户端的网络管理体系结构[J];计算机应用;2005年09期
4 余秦勇;802.1x协议分析及其应用[J];信息安全与通信保密;2005年11期
5 孟学军;802.1x认证管理方式分析及实现[J];现代计算机(专业版);2005年08期
6 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
2 汤宁平;罗庆芳;;浅析网络安全技术——防火墙[J];宁夏电力;2008年05期
3 曹瑞;;浅析网络安全及防火墙部署[J];福建电脑;2010年02期
4 沈向阳;;企业网络安全中的防火墙技术浅谈[J];安徽电力;2005年02期
5 郑臻;;网络技术安全研究[J];软件导刊;2006年19期
6 杨黎明;;浅析网络信息安全[J];电脑知识与技术(学术交流);2007年08期
7 陈帮鹏;任卫东;;浅谈防火墙[J];科技咨询导报;2007年21期
8 毕晓华;;防火墙技术在网络安全中的应用[J];今日科苑;2007年24期
9 魏晋强;;浅谈网络安全防范技术[J];科技信息(学术研究);2008年36期
10 谢志玉;毕婧;;防火墙技术研究[J];信息与电脑(理论版);2011年01期
中国重要会议论文全文数据库 前10条
1 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
2 李景义;;浅析网络安全技术[A];华东六省一市电机(电力)工程学会输配电技术研讨会2004年年会论文集[C];2004年
3 侯凯;王振亚;马玉民;;网络安全技术浅谈[A];企业计量测试与质量管理——中国科协2005年学术年会论文集[C];2005年
4 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
5 闵昌勇;;浅析网络安全技术[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 陈关胜;;防火墙技术现状与发展趋势研究[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年
7 吴孟春;马奇蔚;周必高;周捷;;基于气象系统网络安全技术的应用[A];平安浙江气象保障学术论坛论文集[C];2005年
8 覃健;徐云云;;网络与信息安全问题研究[A];广西烟草学会2005年度学术年会论文集[C];2006年
9 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
10 李超;;系统与网络安全在不锈钢分公司的应用[A];中国计量协会冶金分会2007年会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
2 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
3 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年
4 本报记者 易凌珊;专家:建立网络安全长效机制需各方努力[N];通信信息报;2010年
5 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
6 耿继超张国权 张进红;网络动员:信息动员的“排头兵”[N];中国国防报;2007年
7 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
8 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
9 徐国爱 汤永利 杨义先;网络安全 攻守博弈[N];通信产业报;2006年
10 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
中国博士学位论文全文数据库 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
3 张勇;嵌入式系统中互连网络流量控制及优化[D];北京邮电大学;2011年
4 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
5 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
6 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
7 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
8 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
9 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
10 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 王卓;吉林大学珠海校区网络的设计与应用[D];吉林大学;2009年
2 张民;基于网络安全独立元素[D];电子科技大学;2008年
3 宋鹏;部队网络防火墙的体系结构及其构建[D];兰州理工大学;2005年
4 黄卓;防火墙关键技术的研究[D];沈阳工业大学;2006年
5 陈敏锋;基于移动IPv6的防火墙研究与实现[D];南京理工大学;2006年
6 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
7 洪浩;防火墙技术在网络安全中的实际应用[D];重庆大学;2004年
8 黎南;Linux下基于netfilter的防火墙性能的分析和研究[D];贵州大学;2007年
9 张民;基于规则转换的入侵反击模型[D];兰州大学;2009年
10 丁方;基于策略的防火墙技术的研究与实现[D];西北工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026