ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:18KB ,
资源ID:2140087      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2140087.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息的安全与防范论文开题报告.doc)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络信息的安全与防范论文开题报告.doc

1、网络信息的安全与防范201103级 计算机科学与技术 金昌电大 王维晶一、研究的背景及意义网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。近几年,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。防火墙技术是近几年发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安

2、全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用它阻止保密信息从受保护网络上被非法输出。二、研究方法(一)针对网络安全的威胁进行归纳,威胁主要来源于以下几个方面:1、网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。2、网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。3、企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。4、信息传

3、输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗, 或者可能被其他人窃取或修改,破坏了信息的完整性。5、操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞, 导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇, 就没有解决好协议的安全问题。6、内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。7、网络设备的威胁。(二)应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。然后具体讲述网络防火墙安全技术的分类及其主要技术

4、特征,防火墙部署原则,并从防火墙部署的位置详细阐述防火墙的选择标准。1、防火墙测试方法分类从产品测试的测试技术上分类,防火墙测试可分为两类,一类是从防火墙设计的角度着手的白盒测试,另一类是从防火墙使用的角度着手的黑盒测试。(1)防火墙的白盒测试。以设计为主要观点的白盒测试,通常强调防火墙系统的整体设计。一个正式的防火墙产品首先应该经过全面的、详细的白盒测试,并且出具完整的测试报告。由于白盒测试要求评测人员必须对防火墙的设计原理及其实现细节有深入的了解,决定了该测试通常只能由生产防火墙的厂商进行这样的测试缺乏应有的透明性和公正性。(2)防火墙的黑盒测试。以使用为主要观点的黑盒测试则不管防火墙内部

5、系统设计只试图以使用者的角度从外部对防火墙进行攻击,测试防火墙是否能将非法闯入的测试数据包阻挡在外。黑盒测试不要求评测人员对防火墙的细节有深入的了解,只需确定测试的目的,将待测目标网络的信息资料收集齐全,再列出测试的清单,根据清单逐项测试即可。该测试可确认防火墙系统安装和配置的正确性,并侦测出防火墙是否能防御已知的安全漏洞是当前较为通用的手段。2、现有的防火墙测试方法(1)实用方法渗透测试是一种针对防火墙安全性的测试手段,它通过构造网络环境,以攻击者的身份对防火墙进行渗透并根据渗透的难易程度评价防火墙的安全性能。该方法是目前使用最广泛的一种防火墙测试方法。(2)理论方法提出了一种基于形式化模型

6、的防火墙测试方法,该方法首先分别对防火墙系统的网络环境和安全需求进行建模,然后形式化验证该防火墙系统是否具有某些安全特性,并根据安全需求生成测试例后执行测试。以上两种方法都属于脱机测试,是借助于静态信息进行的测试,在测试中并没有向实际的网络发送任何的数据包。由于是基于模型进行测试,而模型只是对真实情况的模拟不能完全反映真实情况。因此存在未考虑到测试中的一些关键因素的情况。三、论文提纲(一)绪论 引言 (二)分析当前网络安全形势 1.阐述网络安全的必要2.网络的安全管理 (三)网络拓朴结构的安全设计 1.网络拓扑结构分析 2.网络攻击浅析 (四)采用硬软件防火墙进行网络信息安全防范 1.防火墙技术 2.数据加密技术 3.计算机病毒的防范 (五)总结四、论文的写作计划(一)2012年12月20日至2013年1月4日提交开题报告(二)2013年1月5日至2013年3月5日提交论文初稿(三)2013年3月6日至2013年3月20日提交论文定稿(四)2013年3月21日至2013年4月8日提交论文终稿五、主要参考文献1谢希仁 计算机网络第五版 高等教育出版社 2002 2吴冲 计算机网络 清华大学出版2005 3程龙 马婷 企业网络安全解决方案J 科技风 2009 4石亦歌 企业网络安全解决方案J 安防科技 2003 5雷震甲 网络工程师教程 北京 清华大学出版社 2009

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2