《计算机网络安全技术探析》开题报告2800字_第1页
《计算机网络安全技术探析》开题报告2800字_第2页
《计算机网络安全技术探析》开题报告2800字_第3页
《计算机网络安全技术探析》开题报告2800字_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

开题报告学习中心名称姓名学号指导教师选题时间2022年8月1日答辩时间2022年X月论文题目计算机网络安全技术分析一、选题的依据和意义,研究的主要问题,拟达到的目的、国内外研究现状(一)选题依据社会经济的跨越式发展,离不开网络、计算机的飞速发展。然而,随着网络普及发展,不安全因素无处不在,对计算机、个人乃至企业的数据安全构成巨大威胁。因此,如何确保个人和企业信息的安全成为全社会共同面临的问题。在互联网这个大环境下,因为网络的开放性、广阔性和复杂性,使得网络安全问题面临极为严峻的形式。如果企业、政府的网络信息系统受到网络不法分子的攻击,将会使得企业、政府的信息系统瘫痪,对企业、政府机关造成严重的影响。近些年来,网络安全事故频发,个人以及企业信息不断泄露,比如Facebook用户个人信息泄露、委内瑞拉大面积停电、澳大利亚政府雇员资料泄露等网络安全事件引起了全球的关注。此类安全事件频发,拉响网络安全的警报。由于社交网络的广泛使用,国家也更加重视网络安全问题,出台了相关政策加强对网络信息的监控,从而促进互联网与整个社会的和谐发展。目前我国使用的网络和管理系统与其他国家相比较还是落后于国外,而且我国网络用户缺乏足够的安全防护意识,企业对计算机网络安全技术的重要性认识不足。基于此时代背景,笔者以自身所学的计算机安全理论知识为基础,结合自身的工作环境,针对计算机网络安全技术进行深入地分析。(二)选题意义计算机网络安全问题在互联网这个大环境下已成为了备受关注的安全问题。社会发展离不开网络。因此需不断地改进计算机网络安全技术,增加网络安全管理,了解计算机网络可能面临的安全威胁,使用网络安全信息工具,营造安全、和谐的计算机网络环境。通过对计算机网络安全技术的分析和解读,不仅有助于我们了解计算机网络安全技术的构成,还有利于深入了解计算机网络安全的防范原理,进而优化计算机网络安全结构,促进计算机网络安全的发展。(三)研究的主要问题本文主要研究了计算机网络安全技术的相关概念,如:计算机网络安全、计算机网络安全技术种类、计算机网络安全的设计原则等。重点以A企业为例,深入分析了A企业计算机网络安全的现状和计算机网络部署等,随后详细分析了我国目前计算机网络安全的现状及面临的威胁和挑战,最后针对提升计算机网络安全提出了相应的可行性建议。(四)拟达到的目的了解计算机网络安全的整体结构、技术种类和防范原理,并针对计算机网络安全给予优化性的建议。(五)国内研究现状随着2006年诞生的AWS和2010年诞生的OpenStack迅猛发展,计算机网络技术取得了飞速的发展,到现在与刚形成时已经有了翻天覆地的变化。与此同时,思科、华为等厂商基于自身防火墙等安全设备,制作出了CiscoPacketTracer、eNSP等路由器、交换机模拟软件,网络安全试验也发生了变化。网络安全试验平台也逐渐成熟,成为网络安全人员培训、网络武器研发、网络攻击测试的重要平台。代表有美军2005年建立的“联合信息靶场”(IOR),英国2010年建立的“网络安全试验靶场”,加拿大维多利亚大学的CASELab靶场系统,英国国防部2010年发布的英国联邦网络空间靶场(FCR),瑞典网络靶场和训练环境(CRATE)以及2014年筹备建立的欧洲联合网络空间靶场等,各国都希望通过。2014年美国国家靶场进行的无线发射设备专项测试,以检验计算机网络安全应对外部打击的防御力;2020年12月北大西洋公约组织NATO网络靶场的工控网攻防测试,验证计算机安全技术对网络安全的保护作用。(六)国外研究现状在计算机网络安全技术研究方面,国内的公司企业对网络安全重视度都不够,这也导致计算机网络安全技术发展缓慢。而国内科研院所却有敏锐的嗅觉,非常重视计算机网络安全,因此在计算机网络安全技术研究方面走在了前列。比如:国防科技大学、北京邮电大学、哈尔滨工业大学、中科院等在网络靶场新技术验证、网络攻击数据采集、有无线设备对抗、大规模网络仿真、网络攻击行为场景仿真在网络靶场环境中应用等关键技术方面进行了计算机网络安全技术积累。当前最为火热的是南京网络通信与安全紫金山实验室创建的“网络内生安全试验场”(NetworkEndogensSecurityTestbed,NEST)。该试验场以“安全内生”为设计理念,采用拟态原理进行非线性防御,从而使网络内目标和环境进行动态变化,实现网络安全的目的。2021年6月中国福建电力科学研究院进行的电力网络安全攻防测试,以检验电力计算机网络防护能力。二、研究方法、研究步骤和所需条件(一)研究方法本文主要运用文献综述法和案例分析法,(1)文献综述法,本次研究主要采用而来文献综述法,通过大量阅读其他学者的研究文献,并对相关研究成果进行归纳总结,以此为本次研究提供理论基础。(2)案例分析法本次研究过程中,还以A企业公司计算机网络安全构建为例,深入分析了计算机网络安全构建。(二)研究步骤首先,通过知网、万方等学术平台,广泛收集相关的研究资料,整理相关的理论基础,为本次论文研究打下坚实的理论基础。并借鉴其他学者的研究成果,确定本课题的研究内容和大致方向,完成论文的初步框架确定。然后,通过网络平台,收集A企业的计算机网络安全信息,确保相关资料的真实性,为论文提供案例事实支持。(三)所需条件设计所需硬件、相关文献资料、论文编写软件等三、工作进展、研究工作进展计划:2022年7月01日至2022年7月31日查阅资料,确定论文题目、提纲2022年8月01日至2022年8月10日进一步查阅资料,上交开题报告2022年8月11日至2022年9月5日确定论文提纲,撰写论文初稿,上交初稿2022年9月6日至2022年9月21日论文第一次修改2022年9月22日至2022年10月3日论文第二次修改,定稿及重复率检测2022年10月4日至2022年10月13日论文定稿,打印准备答辩四、参考文献[1]周鑫辉.大数据时代下计算机网络信息安全问题[J].轻纺工业与技术,2020,49(01):151-152.[2]杜越洋.大数据时代下计算机网络信息安全问题研究[J].轻纺工业与技术,2020,49(04):124-125.[3]赵培琨.大数据时代计算机网络信息安全及防护策略[J].计算机产品与流通,2020(05):36+52.[4]迟江波.基于网络信息处理及安全的计算机应用[J].数字通信世界,2020(06):189+191.[5]陈世平.计算机信息管理技术在网络安全中的应用研究[J].信息与电脑(理论版),2020,32(08):193-195.[6]张伯驹.新形势下铁路网络安全工作探索与发展展望[J].铁路计算机应用,2020,29(08):1-5.[7]刘刚,杨轶杰.基于等级保护2.0的铁路网络安全技术防护体系研究[J].铁路计算机应用,2020,29(08):19-23+27.[8]何平.计算机网络信息安全中心的数据加密技术研究[J].卫星电视与宽带多媒体,2020(12):154-155.[9]张亮明.计算机应用技术现状及改善措施[J].数字通信世界,2020(10):220-221.[10]黄斌.网络安全中计算机信息管理技术的应用分析[J].电子元器件与信息技术,2020,4(12):20-21.[11]张嘉迪.现代信息条件下的计算机网络安全管理[J].信息系统工程,2021(07):66-68.[12]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2016,(18).[13]殷学强.计算机网络安全威胁及防范措施[J].信息与计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论