开题报告(网络安全)

上传人:hs****ma 文档编号:508078363 上传时间:2023-01-12 格式:DOC 页数:6 大小:42KB
返回 下载 相关 举报
开题报告(网络安全)_第1页
第1页 / 共6页
开题报告(网络安全)_第2页
第2页 / 共6页
开题报告(网络安全)_第3页
第3页 / 共6页
开题报告(网络安全)_第4页
第4页 / 共6页
开题报告(网络安全)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《开题报告(网络安全)》由会员分享,可在线阅读,更多相关《开题报告(网络安全)(6页珍藏版)》请在金锄头文库上搜索。

1、(封面要求:)学 号 毕业设计论文设计开题报告浅谈网络安全的潜在威胁及其防护学生姓名专业名称信息管理与信息系统指导教师经济与管理学院4月6日毕 业 论 文设 计 开 题 报 告1.课题研究立项依据(所选课题的来源、科学意义、目的,国内外研究现状)(1)所选课题的来源 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络发展前期,着重网络的便捷性和共享性,网络本身就是一个开放式的共享平台,随着网络技术的发展,网络已经和人们的日常生活密不可分,军事、医学、教育、金融、商务等等都离不开网络。网络安全是网络发展的保证,

2、各行业已经逐步重视 ,建设可靠、可控、安全的网络也是网络应用发展的前提。(2)所选课题的科学意义和目的 军事、医学、教育、金融、商务等等都离不开网络。网络技术伴随各行业的发展,网络安全隐患也开始浮现,硬件安全、软件安全、系统安全、密码安全、数据安全、隐私安全等一系列网络安全问题与我们生活息息相关。因此,网络的安全问题的潜在威胁与防护体系的研究是十分必要且有研究价值的。 互联网的发展,网络安全越来越受到人们的和关注。计算机的硬件软件等安全问题,都有着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,采取保护网络安全的有效措施,才能应对不同的威胁和脆弱性,才能保证网络信息的保密性、完整性和可用性

3、,保障信息的安全与畅通,网络安全防范措施已迫在眉睫。(3)国内外研究现状我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。我国互联网安全主要存在以下问题: 网络安全系统脆弱,防护能力差 大部分网络设施还严重依靠进口 信息安全管理机构权威性不够 网络病毒泛滥 网络诈骗猖獗西方发达国家从20 世纪七八十年代就开始重视网络安全问题,而且发达国家的网络安全基础设施也是世界上最先进的,有一些先进的网络安全防护技术至今还处于保密状态。尽管如此,国外仍然存在着严重的网络安全问题

4、。在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170 亿美元,德国、英国也均在数十亿美元以上,法国为100 亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2.课题研究的基本内容及预期目标(1)基本内容 该课题研究主要分六部分: 网络安全的背景、国内外现状、研究目的介绍 网络安全潜在威胁分析 网络安全的防护措施 备份与恢复 网络安全法规 结语(2)预期目标 从网络安全的背景、现状以及未来网络应用发展的趋势分析网络安全的潜在威胁,让

5、人们认识到网络安全的威胁性,从各方面分析网络安全问题产生的原因。 详细介绍网络安全的防护措施和方法,建立网络安全防护体系,结合现实生活中遇到的各种各样的网络应用问题,多方位多视角的分析各种网络安全问题, 给出合理的解决方案。 从备份与恢复和网络安全法规体系方面入手,进一步保证网络安全,健全网络安全的防护体系3.课题的研究方案(拟采用的研究方法、技术路线)(1)研究方法网络安全潜在威胁分析人为疏忽引起 人为恶意引起 软件和系统的漏洞 自然灾害(温度、湿度、击打等)网络安全的防护措施 防火墙技术 入网权限控制 密码安全 防毒软件应用 网络服务器安全控制 管理权限控制 密匙管理技术 木马病毒及钓鱼网

6、站的防护 文件及文件夹访问权限控制 网上支付安全 虚拟财产保护 安全路由器 安全服务器三、备份与恢复诸多因素都有可能造成计算机中关键数据(如 WEB 页面、电子邮件、操作系统、数据库等)的破坏和丢失。拥有好的“数据保护系统”和“数据保护方案”,可以将灾难的损失减少到最低程度。通过备份可以保存相当完整的数据信息,在因为数据出现问题而发生系统意外终端时,通过恢复系统把备份的数据在最短时间内恢复正常,保证系统提供服务的及时性、连续性。关键数据的备份与恢复操作已经成为系统日常运行维护的一个重要组成部分。而且企业及各级部门电子化程度越高,对计算机系统和网络的依赖也就越深,对备份的要求也就越高,规模更大、

7、技术更新。四、网络安全法规网络犯罪的构成特征及种类现行的网络法规结合社会现状,动态的更新网络法规体系(2)技术路线国外现状国内现状网络安全网络安全的防护措施网络安全潜在威胁分析备份与恢复网络安全法律体系4.研究进度安排3月 阅读论文方向文献,完成论文方向综述4月1-9日 完成开题目报告4月10-20日 进一步收集资料,撰写外文翻译。外文翻译阶段(同时完成文献综述定稿)4月20-30日 在导师指导下,进行论文定稿工作,最终完成论文写作,并进行论文答辩的准备。论文定稿阶段5月 毕业论文答辩,根据答辩意见进行论文定稿并上交论文全部资料。论文达标阶段5.参考文献 1 彭沙沙, 张红梅, 卞东亮. 计算

8、机网络安全分析研究J. 现代电子技术, 2月25, 35(4).2 顾若楠. 网络安全所面临的主要威胁及防护方法研究J. 产业与科技论坛, , 10(18).3 王大辉, 张旭. 网络安全防护措施J. 科技创新导报, (33).4 房铁冰. 网络数据备份与恢复系统的设计与实现D. 吉林大学, 5月.5 于翔海. 中小型企业信息网络安全架构浅析D. 吉林大学, 4月.6 李力, 王虹. 国内外网络安全问题现状及相关建议J. 医疗卫生装备, 年5 月, 30(5).7 黄华文. 网络安全策略和网络法规体系建设J. 软件导刊, 9月, 7(9).8 蒋华. 我国网络安全现状方析与对策J. 科技进步与

9、对策,(12):62-63.9 张寅雪. 我国网络安全现状及策略分析J. 电子科技大学学报,12(4):70-73.10 蔡立军.计算机网络安全技术M .北京: 中国水利水电出版社,.11 段云所.信息安全概论M .北京: 高等教育出版社, .12 吴金龙著.网络安全M.高等教育出版社.13 蔡立军.计算机网络安全技术M.中国水利水电出版社,.14 余建斌.黑客的攻击手段及用户对策M.北京人民邮电出版社,1998.15 代永强.风电公司网络安全建设规划J.电力信息化,(7).指导教师意见(对本课题的深度、广度、工作量、研究方案及进度安排的意见) 指导教师(签字): 年 月 日系审查意见(是否同意指导教师意见)系(部)主任(签字): 年 月 日

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号