计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】_第1页
计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】_第2页
计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】_第3页
计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】_第4页
计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机络安全论文范文参考关于计算机络安全的优秀论文范文【10篇】 波谲云诡的国际安全环境为民族 _战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生.随着人类文明的发展, _络对 _问题举足轻重的地位使美国网络安全战略应运而生.美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔,克林顿、乔治,沃克,布什和巴拉克,奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征.在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显著成效.然而,美国政府仍无法避免国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法 _解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战.在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系 _政治与安全产生重要影响.中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在 _利益护持方面形势严峻.从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、 _危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急. 随着网络运用的日益普遍,计算机网络的安全及犯罪也日渐增多与复杂化, _在因特网上开辟了新的犯罪平台.它所影响层面的广度与深度,所造成的危险与法益的侵害都是人类社会史无前例的.网络犯罪已经对社会构成了现实的威胁,严重威胁因特网的生存与发展,直接影响国家政治、经济、文化等各方面的正常秩序,成为信息时代的最大隐患.探寻网络犯罪的防控之道已成为犯罪学在网络科技时代的历史性课题. 随着互联网的产生与发展,虚拟与现实、数字与物质的边界正日渐消融,互联网的规制问题日益凸现并引起各方高度关注,其中与安全问题相关的规制研究更是成为了各国监管实践和业界研究理论的前沿课题. 互联网的诞生最先得益于计算机软硬件技术和通信技术的发展与融合,但其后的发展,却已远远超出了技术乃至于以往传统产业的范畴.鉴于它给整个社会所带来的深远影响,一直以来,无数的研究学者从不同的研究视角出发,运用各自领域的理论和方法对其展开解剖分析,企图究其本质并施以适当规制. 然而,正如本文所论述的那样:互联网是如此庞大的一个新型产业乃至一个虚拟社会,这个产业具有与之前任何产业完全不同的技术、经济特性,这个虚拟化的社会又是如此的包罗万象、纷繁复杂;目前关于互联网的各种认识与研究均略显肤浅.因此,在这样的研究语境下,有关互联网规制的研究对于理论学术界或政府规制机构都将会是一项持久的挑战.举例言之,至今学术界对于互联网规制尚缺乏整体认识,甚至还没有形成统一的概念定义和问题分类,对于互联网的安全问题仍更多地停留在技术层面上的探讨;又比如,至今各国政府对于互联网的经济性规制还沿袭着旧有的针对电信网的监管政策与方法,对于互联网的社会性规制仍然目标模糊、权责不清、不得其法. 综上所述,我们不难看出:关于互联网本身、关于互联网的安全问题、关于互联网的规制,都有待于进行更全面和更 _地分析与研究.作为一名长期致力于互联网领域的研究者,通过在过去十余年中的大量数据分析和实践调研,本人逐步认识到:安全问题是互联网发展和规制的核心问题.随着时日推移,至今此观点终已成为业界的普遍共识.据此,本文将尝试从网络空间 _战略的层面来研究互联网的规制问题.随着论文的展开,我们将清楚地看到:当虚拟数字世界与现实物质世界的无缝对接和融合已成为不可阻挡的趋势,网络空间的安全便不再是一个简单的技术问题,甚至也不囿于互联网络,它将被视为 _战略整体最重要的部分之一. 研究互联网的安全问题及其规制,其逻辑起点在于对互联网本身及相关问题的分析.从更深人的层面看,互联网可以被视为是现实世界的某种形式的映像,它并不单纯地是众人眼中所谓的“虚拟世界”.基于此观点,作者期望通过多角度地去探究互联网的内在特征,从中找出现实世界与网络空间之间的内在联系(即所谓“映像”);并以此为基础,从网络空间 _的战略层面,来认识与解决有关互联网的安全规制问题,这或许能有一个更广阔的视野和更清晰的脉络. 为此,本论文共用了两个整章(第二与第三章)的篇幅分别从“整体特性与规制问题”方面、以及“ _与国际政治的视角”对互联网进行了深入、详尽的分析.以此为基础,论文分别在“全球共治”(第四章)和“一国范围”(第五章)两种语境下探讨了互联网的安全规制问题. 无论是从技术或者应用角度,创新都是互联网最显著特征之一.面对互联网领域日新月异的技术变革和层出不穷的应用创新,政府规制必须更加重视安全规制的技术实施问题.为此,论文第六章分别从等级保护制度下的风险评估、关键基础设施的安全监测以及特定网络行为的追踪溯源等三个方面重点介绍了互联网安全规制的技术实施.考虑到全球移动互联网时代的到来,论文第七章则以移动终端为对象,以网络效应基本理论为基础,以案例研究的形式对移动互联网的安全问题及其规制进行了初步探讨. 本论文在国内外网络经济学(特别是网络效应经济理论)和规制经济学理论的现有成果基础上展开研究,并在以下几个方面进行了一些具有创新性的探索研究: 第一,论文通过对互联网的整体组成进行了抽象,提炼出“网络、系统、信息”三要素;并以此为基础,分别从技术、 _政治等方面来分析和揭示互联网的内在本质.论文指出了信息或信息产品的三个主要特点:易复制性、易传播性和易获取性,并深入分析因之而带来的政治、经济和文化影响;论文详述了互联网平台(网络与系统)所表现出的三个社会特性:开放性、交互性和国际性.这些都属于对互联网本身的基础分析. 第二,论文从 _与国际政治的视角对互联网进行了综合分析.论文重新定义了“网络空间”,更突出地强调了互联网的国家属性.以此为基础,论文不但全面阐述了国家网络空间所面临的安全威胁,而且系统研究了自上个世纪90年代初以来,美国网络空间 _战略的演进,这些都属于网络空间 _战略理论的实证研究范畴.论文还通过理论分析指出了互联网的广泛应用对传统意义上的国家主权和国际政治格局变化所产生的深刻影响. 第三,论文以网络效应经济理论为基础,提出一个动态演化博弈模型来对互联网国际治理体系的形成与演进进行了深入研究,并从理论上论证了“合作竞争,全球共治”的互联网治理模式.该结论与互联网国际治理的实际情况也是基本相吻合的. 第四,论文依据“网络、系统和信息”三要素准则来对互联网的安全问题进行分类,提出应从国家网络空间的个体安全状况和整体安全态势两个方面来认识互联网安全问题的实质和内涵.以此为基础,论文系统阐述了在一国范围内,如何通过制度体系和技术体系的建设来实现互联网安全的有效规制. 第五,论文以案例研究的形式,通过对移动终端的网络效应分析,来具体研究移动互联网的安全问题及其规制策略.其中,作者的创新表现在两个方面:其一,以网络经济效应理论为基础,提出了“增强网络效应”的概念,并指出了它与传统的“直接网络效应”及“间接网络效应”的区别;其二,从理论上将移动终端的产品效用和应用安全两者进行关联,指出移动终端安全规制的两个关键要点在于:基于Web的移动终端平台和面向移动终端的应用程序商店. 网络已成为我国重要的信息基础设施,频繁发生的网络安全事件对其构成严重的威胁.为应对网络安全威胁,企业和安全运营商部署了大量网络安全设备.但是,企业和运营商部署的网络安全防护系统大多是局部的、局限于其自身管理域内的,在国家层面和全局层面上缺乏对跨管理域、大规模网络安全态势的全局掌控.因此在现有网络安全基础设施及技术上,构建网络安全态势分析系统,实现对网络安全态势的掌控、评估、预测已成为迫切需求. 本文针对网络安全态势分析系统中态势评估的若干关键技术进行研究.网络攻击发生的时候,部署在网络上各个层次的网络安全设备会产生网络安全告警,但是产生的网络安全告警信息往往是海量的.为了帮助网络管理人员更好地理解网络安全状况,及时发现重大的网络安全事件并对其做出响应,降低网络攻击给目标网络带来的损失,因此需要针对如何进行量化的网络安全态势评估,如何面向不同应用需求得到评估指标的重要性,如何对重大网络安全告警进行基于用户偏好的排序等关键技术展开研究.总的来说,本文的主要研究内容和成果包括: 1、在网络安全态势评估方法方面,针对现有评估方法在骨干网应用环境下计算量大,实时性、可用性和敏感性不强等问题,提出了一种基于指标体系的网络安全态势评估方法.该方法根据网络攻击发生时对网络要素状态产生的影响,系统归纳了用来反映网络安全状态变化的网络元素,从而形成态势评估因子.采用可配置的思想,针对不同使用环境下网络安全态势评估的不同需求,构建基于指标体系的网络态势评估因子到网络安全态势之间的映射模型.在该模型的基础上通过量化计算的方式得到目标网络安全态势值.针对网络安全态势分析系统部署使用的逻辑和物理环境特点,提出了一种层次式网络安全态势聚合方法.该方法有效地考虑层次式网络中网络协同攻击对网络整体安全态势的影响,提高了态势评估的准确性.实验结果表明基于指标体系的网络安全态势评估方法可以实时有效地反映出底层网络安全状态的变化情况. 2、在网络安全评估指标权重搜索方面,针对网络安全态势评估中用户无法精确指定其在告警各个属性指标上权重的问题,提出了一种基于交互的权重搜索算法.该算法的核心思想是利用和用户尽可能少的交互来挖掘用户心目中潜在的偏好,最终目的是帮助用户能够迅速从海量的网络安全告警中评估得到最为严重的k个告警,并针对该用户的偏好自动生成网络安全评估指标的权重.区别于传统的抽样式的方法,本文创新性地提出了代表性权重的选择策略,代表性权重可以极大地降低候选权重集的规模,提高算法的效率.在代表性权重的基础上,提出了一种候选对象集的删减策略,通过尽可能早的删除掉那些不可能出现在结果集中的对象来进一步提高算法的执行效率.在经验式观察的基础上提出了一种最优化对象对的选择策略,通过该选择策略每次返回给用户最优化的对象对来学习用户的偏好,从而加速权重空间的收敛速度.实验结果表明基于交互的权重搜索算法可以通过比较少的交互次数,高效地挖掘得到用户心目中潜在偏好的近似解,进而根据该用户的偏好自动形成网络安全评估指标的权重. 3、在网络安全告警排序优化方面,针对用户对系统返回的最严重k个网络安全告警的疑问,提出了一种基于用户反馈的网络安全告警排序优化方法.该方法首先提出了一个评估模型来衡量优化前后的top-k告警的差异性.基于该评估模型函数,使用抽样的方法得到回答用户“为什么”问题的候选权重集合.针对候选权重集合里面的任意权重,通过渐进式top-k算法得到回答用户疑问的最优解.在这个过程中结合评估模型和当前获得的最优解,对渐进式top-k算法中执行步骤的上界进行约束,通过尽可能早的从候选权重集合中约束掉那些不可能得到最优解的权重来提高算法的执行效率.实验结果表明本章所提出的算法具有较高地执行效率. 4、设计并实现了网络安全态势分析系统YHSAS.该系统主要由数据采集子系统、数据集成子系统、关联分析子系统、态势评估子系统、态势预测子系统和前端展示子系统构成.基于本文工作实现的网络安全态势评估子系统在网络安全态势分析系统(YHSAS)中发挥着至关重要的作用,通过 _网络与信息安全检测实验室和长沙软件园软件检测实验室的评测表明:在网络安全指标体系方面,YHSAS系统具有可*、自适应、自反馈、可量化的网络安全指标体系,能够描述目前国家互联网的宏观整体安全态势指标,网络安全指数可以很好反映出底层网络的运行情况,并可以根据不同应用需求自适应调整网络安全指标体系;在重要网络安全事件发现及排序方面,YHSAS系统能够有效检测到扫描类攻击、Dos类攻击等重大网络安全事件,并可以根据用户的偏好对重大网络安全事件进行top-k排序,同时可以根据用户反馈对排序结果进行自适应调整.与此同时,网络安全态势分析系统YHSAS在国家计算机网络应急技术处理协调中心、国家信息中心网络 _、国家计算机病毒应急处理中心等多家单位进行了在线试运行,在实际运行中有效地验证了本文工作的有效性. 信息技术在推进国防和军队建设科学发展与加快战斗力生成模式转变主题主线工作中发挥着重要作用,但也带来了诸如攻击与破坏、窃密与泄密等信息安全风险.根据*军委的统一部署,全军院校于xx年开始了面向各类班次的信息安全保密教育,信息安全保密素养培养成为军校人才培养方案的重要组成部分. 然而当前军校本科学员的信息安全保密素养教育存在着培养模式单一的问题,主要体现在培养目标不明确,培养途径不开放,评价方式不灵活等方面.本文在调研信息安全保密素养培养现状的基础上,分析了军队保密工作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论