



免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
论文题目 网络安全论文题目 网络安全 论文从下列题目中选取一个完成 论文从下列题目中选取一个完成 1 网络安全综述 2 网络攻击技术 3 安全防范技术 4 病毒分析 5 蠕虫分析 6 木马分析 7 漏洞扫描 8 加密算法 9 密码破解 10 Linux 操作系统的安全 11 防火墙 12 入侵检测系统 13 入侵防御系统 14 垃圾邮件的防范 15 公钥基础设施 PKI 技术与应用发展 16 其他与自身工作及网络安全相关的题目 与指导教师沟通后 自行拟定题目 为更好 地反映论文内容 上述题目也可以改变 例如题目 12 可以命名为 入侵检测系统的 研究与实现 指导教师 指导教师 吴震吴震 单位 北京大学计算中心网络室 Email wuzhen 电话 010 62753007 论文内容论文内容 随着网络技术的发展和普及 网络应用日益渗透到各行各业中 网络给人们带来便利 的同时也面临着网络安全的威胁 如何保卫网络的安全已成为当前网络应用需要解决的迫 切问题 知己知彼才能百战不殆 首先要理解黒客的行为 对其攻击的思路 工具有充分 的理解才能研究出有效的对策 接着要充分利用现有的安全技术手段 来构造一道立体的 防线 将黒客拒之门外 通过完成论文 主要希望能够让学生通过毕设理解信息安全基本知识 理解黒客的一 些常用手段 增强防范意识 掌握安全保护的实际要领 能够具体应用一种或多种网络安 全技术对自己的计算机 网络系统进行防范 从而实现网络安全知识 技能和认识的提高 能够对学生今后的工作 学习有一定的帮助 毕设选择上述任意一个题目完成 例如可以选择 漏洞扫描 作为论文题目 也可以 选择 入侵检测系统的研究与实现 作为毕设课题 可以从大的面上进行归纳 总结 也 可以从一点深入进行细致研究 论文的完成可以先从网上的黒客培训网站或安全网站下载 常用的攻击工具 然后按照文档进行模拟攻击 在此基础上对黒客的攻击行为有感性认识 更进一步可以分析攻击程序的源代码 研究其攻击的设计思路 攻击的手段等 若论文工作不涉及开发 可以不要源代码 论文要求论文要求 基本要求基本要求 可以选择相对简单的课题 例如 垃圾邮件的防范 这样可以从很多参考书和网络上 查到非常丰富的资料 然后对照资料进行实践 探索 最后总结自己的心得 侧重学习 体会 完成论文 达到大学本科计算机专业的基本要求 较高要求较高要求 可以针对某种技术进行深入研究 熟悉其功能 运行原理 然后具体应用到实际的网 络中 侧重网络安全技术的应用 更高要求更高要求 可以深入研究某种网络安全技术 在分析 研究现有技术的基础上 对其进行改进或 重新设计 说明自己的思路和设计思想 关键技术 实现难点 从而完成一篇高质量的论 文 论文完成步骤论文完成步骤 1 选题选题 根据自己的兴趣和特长选择论文题目 2 收集资料收集资料 书店和网络提供了丰富的参考资料 先多看 多收集相关素材 3 列提纲列提纲 整理思路 参考后面的提纲模版列出写作提纲 这是完成论文最关键的一步 将提纲发送到 wuzhen 交指导教师审阅 4 完成初稿完成初稿 按照指导教师审阅后的提纲完成论文初稿 将初稿发给指导教师审阅 5 修改论文修改论文 按照指导教师的修改意见对论文就行修改 完善 6 提交论文终稿提交论文终稿 论文包括论文包括 论文评定 封面 中英文摘要 150 350 词 关键词 英 中文各两份 3 6 个 先中文后英文 目录 正文 中文与外文参考书目 先中文后英文 以作者的姓按字母顺序排列 附录 仅列有参考价值的内容 致谢 其中正文部分的内容如下提纲所列 同学们根据自己选题的内容自行完善 计算机病毒的原理及防治计算机病毒的原理及防治 第一章 计算机病毒的历史 1 1 计算机病毒的出现 1 2 计算机病毒的发展阶段 1 2 1 萌芽阶段 1 2 2 综合发展阶段 1 2 3 成熟发展阶段 1 2 4 英特网阶段 1 2 5 迅速壮大的阶段 第二章 计算机病毒的原理 2 1 计算机病毒的定义 2 2 计算机病毒的特征 2 2 1 传染性 2 2 2 破坏性 2 2 3 隐蔽性 2 2 4 触发性 2 3 计算机病毒的分类 2 3 1 按病毒攻击的操纵系统分类 2 3 2 按病毒破坏状况分类 2 3 3 按感染的内容分类 2 4 计算机病毒的结构 2 4 1 感染符 2 4 2 传染模块 2 4 3 破坏模块 2 4 4 触发模块 2 4 5 主要控制模块 2 5 计算机病毒的入侵方式 2 5 1 源代码嵌入攻击 2 5 2 代码取代攻击 2 5 3 外壳寄生入侵 2 5 4 系统修改入侵 2 6 计算机病毒的危害 2 6 1 病毒激发对计算机数据信息的直接破坏 2 6 2 占用磁盘空间和对信息的破坏 2 6 3 抢占系统资源 2 6 4 影响计算机运行速度 2 6 5 计算机病毒的兼容性对系统运行的影响 2 6 7 计算机病毒给用户造成严重的心理压力 2 7 计算机病毒的发展趋势 2 7 1 无国界 2 7 2 多样化 2 7 3 破坏性更强 2 7 4 智能化 2 7 5 更加隐蔽化 2 7 6 经济利益化 第三章 计算机病毒的分析 3 1 木马病毒的分析 3 1 1 木马病毒的背景 3 1 2 木马病毒的种类 3 1 3 木马病毒的特征 3 1 4 典型的木马病毒 冰河 病毒的解析 3 2 VBS 脚本病毒的分析 3 2 1 VBS 脚本病毒的特点及其发展现状 3 2 2 VBS 脚本病毒原理分析 3 2 3 VBS 脚本病毒的防范 3 2 4 VBS 脚本病毒实例 欢乐时光 病毒剖析 第四章 计算机病毒防治 4 1 计算机病毒防治技术 4 1 1 计算机病毒预防技术 4 1 2 计算机病毒检测技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024安全准入复习测试附答案
- 免烧砖生产线自动化改造方案
- 水库水资源调度技术方案
- 标准厂房劳动力组织方案
- 生活垃圾收集容器选型与配置方案
- 建筑垃圾预处理工艺改进方案
- 2025年贵阳招聘考试题型及答案
- 腹泻护理考试题及答案解析
- 东南亚跨境电商市场跨境电商市场趋势研究报告:2025年行业动态
- 将相和的课件
- 高三一轮复习课件
- 驾驶员安全教育培训考试试卷含答案
- 2025广东河源市暨南大学附属第五医院急需紧缺人员招聘117人(第二批)笔试参考题库附答案解析
- 2025江苏航空产业集团有限责任公司人才招聘备考试题及答案解析
- 污水处理站运行记录台账范本
- 2025年消毒供应室业务学习考试试题(附答案)
- 无人机地下结构探测技术-洞察及研究
- 校园基孔肯雅热防控措施课件
- 新安全生产法2025全文
- 2025年江西省高职单招文化统一考试真题及答案(网络版)
- 安全标准化班组汇报课件
评论
0/150
提交评论