网络安全防御体系的构建研究(毕业设计论文) 常州大学

上传人:小** 文档编号:39225284 上传时间:2018-05-13 格式:DOCX 页数:71 大小:606.11KB
返回 下载 相关 举报
网络安全防御体系的构建研究(毕业设计论文) 常州大学_第1页
第1页 / 共71页
网络安全防御体系的构建研究(毕业设计论文) 常州大学_第2页
第2页 / 共71页
网络安全防御体系的构建研究(毕业设计论文) 常州大学_第3页
第3页 / 共71页
网络安全防御体系的构建研究(毕业设计论文) 常州大学_第4页
第4页 / 共71页
网络安全防御体系的构建研究(毕业设计论文) 常州大学_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《网络安全防御体系的构建研究(毕业设计论文) 常州大学》由会员分享,可在线阅读,更多相关《网络安全防御体系的构建研究(毕业设计论文) 常州大学(71页珍藏版)》请在金锄头文库上搜索。

1、 毕毕业业设设计计(论论文文)题题目目 网络安全防御体系的构建研究网络安全防御体系的构建研究 毕业设计(论文)原创性声明和使用授权说明毕业设计(论文)原创性声明和使用授权说明原创性声明原创性声明本人郑重承诺:所呈交的毕业设计(论文) ,是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者 签 名: 日 期: 指导教师签名: 日 期: 使用授权说明使用授权说明本

2、人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识

3、到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300 字左右) 、关键词4)外文摘要

4、、关键词 5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论) 、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于 1 万字(不包括图纸、程序清单等) ,文科类论文正文字数不少于 1.2 万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件) 。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文

5、须用 A4 单面打印,论文 50 页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订网络安全防御体系的构建研究网络安全防御体系的构建研究摘摘 要要 : 随着网络时代的飞速发展,Internet 日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整

6、的网络安全防御系统。 本论文重点论述了构建一个网络安全防御系统的方案设计和实现过程。 在方案设计部分,本文重点论述了设计过程中的两个关键阶段,即安全策略与风险分析,在安全策略部分中描述了一个完整的网络防御系统中所考虑的方方面面,而风险分析部分则以生动的实例说明了如何分析一个系统所面临的风险并将其量化的过程和算法。 在实现部分,本文重点论述了网络安全防御系统采用的网络拓扑结构及其中采用的各种安全技术和安全产品的具体细节。最后则详细描述了该网络安全防御系统中的一个重要组件网络安全监测仪的功能及技术细节,以及为其可用性而开发的远程控制台,并在此基础上提出了安全监控中心的概念及实现计划。关键词关键词

7、: 网络安全; 安全策略; 风险分析; 入侵检测; 日志审计; 漏洞; 加密; CGIThe construction of network security defense system researchAbstract : With the raIPd development of the Internet age, the popularization of Internet and Intranet, network security issues are also increasingly prominent, how to ensure that data in the open

8、network environment and the safety of the system has become the concern of the many insider, and more and more urgent and important. Although at present the research of security technology is becoming more and more thorough, but the current technology research has focused on a single security techno

9、logy, seldom consider how the various security technology integration, build a complete network security defense system. This paper mainly discusses the building a network security defense system design and implementation process. In design part, this paper mainly discusses the two key stage of the

10、design process, namely the security policy and risk analysis, in security strategy section describes a complete network by considering all aspects of the defense system, and the risk analysis part with vivid example illustrates how to analyze a system facing the risk and its quantitative process and

11、 algorithm. In implementation, this paper mainly discusses the network security defense system USES the network topology structure and using of the details of the various security technology and security products. Finally, describes in detail the network security defense system an important componen

12、t of - the function of the network security monitor and technical details, as well as for its usability and the development of remote console, and on this basis puts forward the concept of safety monitoring center and implementation plan.key words : Network security;The security policy;Risk analysis

13、;Intrusion detection;Log audit;vulnerability;encryption; CGI;目目 录录第第 1 1 章章 绪绪 论论 .3 31.1. 课题研究的背景及目的 .31.2. 研究现状 .3第第 2 2 章章 典型攻击行为技术特点分析及应对措施典型攻击行为技术特点分析及应对措施 .3 32.1. DoS(Denial Of Service) .32.1.1. 淹没(Flooding) .32.1.2. Smurfing 拒绝服务攻击.32.1.3. 分片攻击(Fragment Attacks) .32.1.4. 带外数据包攻击/Nuking(Out of Band) .32.1.5. 分布式拒绝服务攻击 DDOS.32.1.6. 拒绝服务攻击小结 .32.2. 恶意软件(Malicious Software) .32.2.1. 逻辑炸弹(Logical Bomb) .32.2.2. 后门(Backdoor) .32.2.3. 蠕虫(Worm) .

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号