




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(封面要求:)学 号 毕业设计论文设计开题报告浅谈网络安全的潜在威胁及其防护学生姓名专业名称信息管理与信息系统指导教师经济与管理学院2014年4月6日毕 业 论 文设 计 开 题 报 告1.课题研究立项依据(所选课题的来源、科学意义、目的,国内外研究现状)(1)所选课题的来源 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络发展前期,着重网络的便捷性和共享性,网络本身就是一个开放式的共享平台,随着网络技术的发展,网络已经和人们的日常生活密不可分,军事、医学、教育、金融、商务等等都离不开网络。网络安全是网络发展的保证,各行业已经逐步重视 ,建设可靠、可控、安全的网络也是网络应用发展的前提。(2)所选课题的科学意义和目的 军事、医学、教育、金融、商务等等都离不开网络。网络技术伴随各行业的发展,网络安全隐患也开始浮现,硬件安全、软件安全、系统安全、密码安全、数据安全、隐私安全等一系列网络安全问题与我们生活息息相关。因此,网络的安全问题的潜在威胁与防护体系的研究是十分必要且有研究价值的。 互联网的发展,网络安全越来越受到人们的和关注。计算机的硬件软件等安全问题,都有着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,采取保护网络安全的有效措施,才能应对不同的威胁和脆弱性,才能保证网络信息的保密性、完整性和可用性,保障信息的安全与畅通,网络安全防范措施已迫在眉睫。(3)国内外研究现状我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。我国互联网安全主要存在以下问题: 网络安全系统脆弱,防护能力差 大部分网络设施还严重依靠进口 信息安全管理机构权威性不够 网络病毒泛滥 网络诈骗猖獗西方发达国家从20 世纪七八十年代就开始重视网络安全问题,而且发达国家的网络安全基础设施也是世界上最先进的,有一些先进的网络安全防护技术至今还处于保密状态。尽管如此,国外仍然存在着严重的网络安全问题。在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170 亿美元,德国、英国也均在数十亿美元以上,法国为100 亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2.课题研究的基本内容及预期目标(1)基本内容 该课题研究主要分六部分: 网络安全的背景、国内外现状、研究目的介绍 网络安全潜在威胁分析 网络安全的防护措施 备份与恢复 网络安全法规 结语(2)预期目标 从网络安全的背景、现状以及未来网络应用发展的趋势分析网络安全的潜在威胁,让人们认识到网络安全的威胁性,从各方面分析网络安全问题产生的原因。 详细介绍网络安全的防护措施和方法,建立网络安全防护体系,结合现实生活中遇到的各种各样的网络应用问题,多方位多视角的分析各种网络安全问题, 给出合理的解决方案。 从备份与恢复和网络安全法规体系方面入手,进一步保证网络安全,健全网络安全的防护体系3.课题的研究方案(拟采用的研究方法、技术路线)(1)研究方法网络安全潜在威胁分析人为疏忽引起 人为恶意引起 软件和系统的漏洞 自然灾害(温度、湿度、击打等)网络安全的防护措施 防火墙技术 入网权限控制 密码安全 防毒软件应用 网络服务器安全控制 管理权限控制 密匙管理技术 木马病毒及钓鱼网站的防护 文件及文件夹访问权限控制 网上支付安全 虚拟财产保护 安全路由器 安全服务器三、备份与恢复诸多因素都有可能造成计算机中关键数据(如 WEB 页面、电子邮件、操作系统、数据库等)的破坏和丢失。拥有好的“数据保护系统”和“数据保护方案”,可以将灾难的损失减少到最低程度。通过备份可以保存相当完整的数据信息,在因为数据出现问题而发生系统意外终端时,通过恢复系统把备份的数据在最短时间内恢复正常,保证系统提供服务的及时性、连续性。关键数据的备份与恢复操作已经成为系统日常运行维护的一个重要组成部分。而且企业及各级部门电子化程度越高,对计算机系统和网络的依赖也就越深,对备份的要求也就越高,规模更大、技术更新。四、网络安全法规网络犯罪的构成特征及种类现行的网络法规结合社会现状,动态的更新网络法规体系(2)技术路线国外现状国内现状网络安全网络安全的防护措施网络安全潜在威胁分析备份与恢复网络安全法律体系4.研究进度安排2014年3月 阅读论文方向文献,完成论文方向综述2014年4月1-9日 完成开题目报告2014年4月10-20日 进一步收集资料,撰写外文翻译。外文翻译阶段(同时完成文献综述定稿)2014年4月20-30日 在导师指导下,进行论文定稿工作,最终完成论文写作,并进行论文答辩的准备。论文定稿阶段2014年5月 毕业论文答辩,根据答辩意见进行论文定稿并上交论文全部资料。论文达标阶段5.参考文献 1 彭沙沙, 张红梅, 卞东亮. 计算机网络安全分析研究J. 现代电子技术, 2012年2月25, 35(4).2 顾若楠. 网络安全所面临的主要威胁及防护方法研究J. 产业与科技论坛, 2011年, 10(18).3 王大辉, 张旭. 网络安全防护措施J. 科技创新导报, 2010(33).4 房铁冰. 网络数据备份与恢复系统的设计与实现D. 吉林大学, 2003年5月.5 于翔海. 中小型企业信息网络安全架构浅析D. 吉林大学, 2010年4月.6 李力, 王虹. 国内外网络安全问题现状及相关建议J. 医疗卫生装备, 2009 年5 月, 30(5).7 黄华文. 网络安全策略和网络法规体系建设J. 软件导刊, 2008年9月, 7(9).8 蒋华. 我国网络安全现状方析与对策J. 科技进步与对策,2001(12):62-63.9 张寅雪. 我国网络安全现状及策略分析J. 电子科技大学学报,2008,12(4):70-73.10 蔡立军.计算机网络安全技术M .北京: 中国水利水电出版社,2002.11 段云所.信息安全概论M .北京: 高等教育出版社, 2003.12 吴金龙著.网络安全M.高等教育出版社.13 蔡立军.计算机网络安全技术M.中国水利水电出版社,2002.14 余建斌.黑客的攻击手段及用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 音乐培训协议书范本
- 家具转让协议书文档
- 平房只有单位协议书
- 商铺租金转移协议书
- 向阳水库补偿协议书
- 投资开办医院协议书
- 民间比武协议书范本
- 捐赠眼睛协议书模板
- 重建邻居房屋协议书
- 租车买车协议书模板
- 2025年内蒙古中考一模英语试题(原卷版+解析版)
- 银行案件防控课件
- 2025年江苏省安全员B证考试题库附答案
- 科级试用期满工作总结(4篇)
- 历史-安徽省蚌埠市2025届高三年级第二次教学质量检查考试(蚌埠二模)试题和答案
- 2025年从大模型、智能体到复杂AI应用系统的构建报告-以产业大脑为例-浙江大学(肖俊)
- 2025年浙江省金华市中考一模数学模拟试题(含答案)
- 2024年国家发展和改革委员会直属单位招聘考试真题
- 《中国古代神话》课件
- 供应商考核管理制度
- 酒店动火作业安全制度
评论
0/150
提交评论