登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 计算机科学与技术 > 正文

基于Linux的系统安全管控策略研究与设计开题报告

 2021-03-11 00:01:55  

1. 研究目的与意义(文献综述)

1.1背景资料:

无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快。安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙 fw、入侵检测 ids、防病毒 av),到现在的统一安全网关(utm)、漏洞扫描、行为审计、身份认证、传输加密(vpn)、web 应用防火墙(waf)、虚拟浏览器…安全产品琳琅满目,却忽视了服务器本身的加固,因为要保护的数据、服务都在这里,也是黑客们入侵的终级目标。

1.2国内外的研究现状:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

2.1研究(设计)的基本内容:

(1)学习linux内核设计与实现,熟悉linux进程、线程的管控机制,了解黑客攻击系统的常用手段。

(2)针对黑客常用的攻击手段,在系统之上修改系统设置从而抵御黑客攻击保护系统。如黑客常用攻击手段之一源 ip 地址欺骗攻击,通过删除系统的.rhosts 文件;清空/etc/hosts.equiv 文件,从而迫使所有用户使用其它远程通信手段,如 telnet、ssh、skey 等等,让黑客无法利用的 r 类远程调用命令。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

(1)2017/1/14—2017/2/22:确定选题,查阅文献,完成文献摘要及外文翻译,并撰写开题报告;

(2)2017/2/23—2017/4/30:进行系统架构、程序设计与开发、系统测试与完善;

(3)2017/5/1—2017/5/25:撰写及修改毕业论文;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

1. discussion onthe technology of computer network hacker attack and defense. xinliang zhu. 2nd international conference onelectrical, computer engineering and electronics. 2015

2. cryptographyand network security principles and practices. prashant singh, pratik kr.sharma, tanuj kr. aggarwal. international journal of engineering and computerscience. 2012

3. operatingsystem security and host vulnerability evaluation. j song,g hu,qs xu. international conference on management amp;service science .2009

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图