网络信息的安全与防范论文开题报告_第1页
网络信息的安全与防范论文开题报告_第2页
网络信息的安全与防范论文开题报告_第3页
网络信息的安全与防范论文开题报告_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档 1欢迎下载 网络信息的安全与防范网络信息的安全与防范 201103 级 计算机科学与技术 金昌电大 王维晶 一 研究的背景及意义一 研究的背景及意义 网络是信息传输 接收 共享的虚拟平台 通过它把各个点 面 体的信息联系 到一起 从而实现这些资源的共享 它是人们信息交流 使用的一个工具 随着计算 机网络的出现和互联网的飞速发展 企业基于网络的计算机应用也在迅速增加 基于 网络信息系统给企业的经营管理带来了更大的经济效益 但随之而来的安全问题也在 困扰着用户 近几年 木马 蠕虫的传播使企业的信息安全状况进一步恶化 这都对 企业信息安全提出了更高的要求 防火墙技术是近几年发展起来的一种保护计算机网 络安全的技术性措施 它实际上是一种访问控制技术 在某个机构的网络和不安全的 网络之间设置障碍 阻止对信息资源的非法访问 也可以使用它阻止保密信息从受保 护网络上被非法输出 二 研究方法二 研究方法 一 针对网络安全的威胁进行归纳 威胁主要来源于以下几个方面 1 网络黑客的攻击 黑客们使用各种工具入侵计算机系统 窃取重要信息或破坏 网络的正常使用 严重的情况下 还可能会导致网络瘫痪 2 网络病毒的入侵 计算机病毒自出现以来 增长速度惊人 所造成的损失也是 不计其数 一旦感染病毒 轻者程序变慢 重者可能造成硬件损坏 此外 木马 流 氓软件也对电脑构成了很大的威胁 3 企业防范不到位 由于网络涉及企业生产经营的许多环节 整个网络要运行很 多业务 因此不可避免地有会来自多方面的攻击 4 信息传输中的隐患 信息在从源端到目的端传输过程中不可避免地要造成一定 的信息损耗 或者可能被其他人窃取或修改 破坏了信息的完整性 5 操作系统和网络协议自身的缺陷 操作系统本身就存在一定的漏洞 导致非 法用户未经授权而获得访问权限或提高其访问权限 由于历史原因 有些网络协议在 精品文档 2欢迎下载 设计时就存在缺陷 比如我们常见的 TCP IP 协议簇 就没有解决好协议的安全问题 6 内部攻击 由于对企业内部的防范不到位 企业内部员工有意的攻击或无意的 误操作也是网络安全问题的隐患 7 网络设备的威胁 二 应该了解网络安全 做好防范措施 做好网络信息的保密性 完整性和可 用性 然后具体讲述网络防火墙安全技术的分类及其主要技术特征 防火墙部署原则 并从防火墙部署的位置详细阐述防火墙的选择标准 1 防火墙测试方法分类 从产品测试的测试技术上分类 防火墙测试可分为两类 一类是从防火墙设计的角 度着手的白盒测试 另一类是从防火墙使用的角度着手的黑盒测试 1 防火墙的白盒测试 以设计为主要观点的白盒测试 通常强调防火墙系统的 整体设计 一个正式的防火墙产品首先应该经过全面的 详细的白盒测试 并且出具 完整的测试报告 由于白盒测试要求评测人员必须对防火墙的设计原理及其实现细节 有深入的了解 决定了该测试通常只能由生产防火墙的厂商进行这样的测试缺乏应有 的透明性和公正性 2 防火墙的黑盒测试 以使用为主要观点的黑盒测试则不管防火墙内部系统设 计只试图以使用者的角度从外部对防火墙进行攻击 测试防火墙是否能将非法闯入的 测试数据包阻挡在外 黑盒测试不要求评测人员对防火墙的细节有深入的了解 只需 确定测试的目的 将待测目标网络的信息资料收集齐全 再列出测试的清单 根据清 单逐项测试即可 该测试可确认防火墙系统安装和配置的正确性 并侦测出防火墙是 否能防御已知的安全漏洞是当前较为通用的手段 2 现有的防火墙测试方法 1 实用方法 渗透测试是一种针对防火墙安全性的测试手段 它通过构造网络环境 以攻击者 的身份对防火墙进行渗透 并根据渗透的难易程度评价防火墙的安全性能 该方法是 目前使用最广泛的一种防火墙测试方法 2 理论方法 精品文档 3欢迎下载 提出了一种基于形式化模型的防火墙测试方法 该方法首先分别对防火墙系统的 网络环境和安全需求进行建模 然后形式化验证该防火墙系统是否具有某些安全特性 并根据安全需求生成测试例后执行测试 以上两种方法都属于脱机测试 是借助于静态信息进行的测试 在测试中并没有 向实际的网络发送任何的数据包 由于是基于模型进行测试 而模型只是对真实情况 的模拟不能完全反映真实情况 因此存在未考虑到测试中的一些关键因素的情况 三 论文提纲三 论文提纲 一 绪论 引言 二 分析当前网络安全形势 1 阐述网络安全的必要 2 网络的安全管理 三 网络拓朴结构的安全设计 1 网络拓扑结构分析 2 网络攻击浅析 四 采用硬软件防火墙进行网络信息安全防范 1 防火墙技术 2 数据加密技术 3 计算机病毒的防范 五 总结 四 论文的写作计划四 论文的写作计划 一 2012 年 12 月 20 日至 2013 年 1 月 4 日提交开题报告 二 2013 年 1 月 5 日至 2013 年 3 月 5 日提交论文初稿 三 2013 年 3 月 6 日至 2013 年 3 月 20 日提交论文定稿 四 2013 年 3 月 21 日至 2013 年 4 月 8 日提交论文终稿 五 主要参考文献五 主要参考文献 1 谢希仁 计算机网络第五版 高等教育出版社 2002 2 吴冲 计算机网络 清华大学出版 2005 精品文档 4欢迎下载 3 程龙 马婷 企业网络安全解决方案 J 科技风 2009 4 石亦歌 企业网络安全解决方案 J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论