登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 计算机科学与技术 > 正文

网络安全技术及防范措施开题报告

 2022-01-14 21:42:28  

全文总字数:3042字

1. 研究目的与意义及国内外研究现状

随着计算机技术的发展,计算机络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。因此不但要求防治病毒、提高系统抵抗外来非法黑客人侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。但是,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,网络安全技术作为一个独特的领域越来越受到人们的关注。

该题旨在研究国内外在安全技术方面的工作,如DDOS防御、防火墙应用等,在此基础上提出相关的技术方案,以便构造一个良好的互联网环境,进而更好的保护我们的信息安全。另外也旨在建立和实现安全的方法:确定要保护什么和为什么保护它,保护网络系统免于什么威胁,规定谁负责提供这种保护,进行网络安全拓扑相关的设计,为解决任何后来可能出现的网络危险情况打下基础。寻求更加智能化的方法以便保护我们的网络,减少成本的同时也能更安全的保护我们的网络系统,具有很大的现实意义。

国内外研究现状

在国际上,美英等西方发达国家从20世纪70年代中期起就对网络安全问题给予关注,并在理论研究、标准的制定、产品开发与更新、网络保障体系建设、网络安全意识与安全人才培养方面得到了实质性的成果。

在国内方面,近年来年国内专家发表网络安全相关文献5万余篇,这些文献涉及网络安全理论综述、安全技术应用、网络安全标准制定、学科领域交叉应用(如无线传感网、智能电网、物联网、云计算、大数据等)、高校相关课程设计等方面,紧追世界网络安全技术趋势的同时结合了本土网络安全发展的特点,无疑推动了国内网络安全的发展;但由于基础薄弱发展时间相对较短,技术研发能力不足、安全测评方面还存在技术缺失、人才培养体系不够完善。同时也应意识到,“互联网 冶的融合创新使得各关键行业和重要系统对网络安全保障的需求不断增加,在物联网、大数 据、云计算等时代背景下,各学科相互交融,综合化程度不断加深,人们对隐私的保护意识也不断增强,我国网络安全研究更应该与时俱进,汲取国际上先进的理念与技术。[11]

2. 研究的基本内容

给出常见的网络安全技术,如数据加密技术、入侵检测技术、身份验证技术等,深入针对更细的点,如ddos攻击、sql注入攻击等进行相关实验研究分析。理论加实践研究的基础上提出网络安全的技术方案,列出常见的安全防范的措施,并对未来的网络挑战做出相关的预测分析及给出个人防范的方法见解。其中重点放在ddos、防火墙、入侵检测等研究上面:

1.ddos攻击的原理

2.ddos攻击实验研究

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

1.第一阶段(2019年1月1日至2019年2月1日)

(1)ddos攻击的原理

(2)ddos攻击实验研究

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1] 蔡志方. IPv4现有网络安全隐患与对策初探[J]. 信息安全与技术,2012(09):17-19.

[2] 林建平. 计算机网络安全防控策略的若干分析[J]. 山西广播电视大学学报,2006(06):26-27.

[3] 赖金华, 卢志敏. 企业网络信息中心自动供电系统与数据安全备份的实现[J]. 湖南电力,2003(04):37-39.

[4] 无. 计算机网络安全防控策略的若干分析[J]. 山西广播电视大学学报,2006,11(6):24-25.

[5] 王爱霞. 浅议计算机网络安全与对策[J]. 中州煤炭,2006(02):55-56.

[6] 赵锦域. 计算机网络安全与对策[J]. 教育信息化,2004(09):22-23.

[7] 余芝轩. 论网络安全技术[J]. 浙江纺织服装职业技术学院学报,2012(01):76-79.

[8] 白晓帆. 金融网点安全管理系统设计与实现[D].东华大学,2014.

[9] 汪彬. 浅析网络安全的防范[J]. 科协论坛(下半月),2007(03):32-34.

[10] 余芝轩. 网络安全技术[J]. 西安航空技术高等专科学校学报,2012(01):63-65.

[11] 杨良斌,周新丽,刘益佳,等.近10年来国际网络安全领域研究现状与趋势的可视化分析[J].情报杂志, 2017,36(1):92-100,封三

[12] Chen Xiuzhen, Zheng Qinghua,Guan XiaoHong, etc. A hierarchical network security threat situation ofquantitative evaluation method [J]. Journal of software, 2006, 17 (4): 885-897.

[13] Liang Ying, Wang Huijiang, LaiJibao. A method of network security situational awareness based on rough settheory [J]. Journal of computer science, 2007, 34 (8): 95-97.

[14] Xiao Haidong. Network securitysituation assessment and trend analysis of perception research [D]. Shanghai:Shanghai jiaotong university institute of electronic engineering, 2007.89-98.

[15] WeiYong, even other FengDengguo. Network security situation assessment model based on informationfusion [J]. Journal of computer research and development, 2009, 46 (3) :353-362.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图