★计算机络安全论文摘要范文计算机络安全论文摘要写_第1页
★计算机络安全论文摘要范文计算机络安全论文摘要写_第2页
★计算机络安全论文摘要范文计算机络安全论文摘要写_第3页
★计算机络安全论文摘要范文计算机络安全论文摘要写_第4页
★计算机络安全论文摘要范文计算机络安全论文摘要写_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机络安全论文摘要范文计算机络安全论文摘要写 波谲云诡的国际安全环境为民族 _战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生.随着人类文明的发展, _络对 _问题举足轻重的地位使美国网络安全战略应运而生.美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔,克林顿、乔治,沃克,布什和巴拉克,奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征.在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显著成效.然而,美国政府仍无法避免国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法 _解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战.在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系 _政治与安全产生重要影响.中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在 _利益护持方面形势严峻.从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、 _危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急. 随着网络运用的日益普遍,计算机网络的安全及犯罪也日渐增多与复杂化, _在因特网上开辟了新的犯罪平台.它所影响层面的广度与深度,所造成的危险与法益的侵害都是人类社会史无前例的.网络犯罪已经对社会构成了现实的威胁,严重威胁因特网的生存与发展,直接影响国家政治、经济、文化等各方面的正常秩序,成为信息时代的最大隐患.探寻网络犯罪的防控之道已成为犯罪学在网络科技时代的历史性课题. 二十一世纪是计算机网络高速发展的时期,目前,计算机网络已进入千家万户,与人们的日常生活、工作息息相关.计算机网络具有安全性、风险性和复杂性等问题,与之相伴的网络 _也成为国际共同关注的话题.国内外专家学者对网络 _的研究在管理、政治、经济、公共管理、计算机技术、心理学等领域进行了研究,对网络 _的体系、机制、使用人群及责任和困境等方面进行了深入细致的研究.但多数为在特定领域下的研究,并且存在没有深入细致的研究.网络 _是政府对网络安全实施监督管理的形式,计算机网络的发展为网络 _提供现实层面的帮助,同时也存在有信息泄露、*攻击等多方面的问题.因此,对计算机网络安全实施监管有助于提升计算机网络的良性运行,也对我国的互联网安全发展起到重大的影响. 本文综合利用管理、政治和法律的途径对我国的网络 _进行了研究分析,此方法是全文的主线,贯穿论文全文.论文主要内容有:绪论部分对研究背景和意义进行了阐述,并做了国内外文献综述以及阐明了研究所要用到的方法和创新之处.本文的第一章为研究领域内的重要概念,在概念方面列出了较为重要的政府监管职能、网络安全和网络 _三个定义,理论上拟采用政府治理理念、利益关系理论和信息不对称理论作为对论文研究的理论支撑.从管理、政治和法律的角度入手综合研究是本人在研究生期间阅读了大量书籍之后所得到的启示,该综合研究的方法并非单独的用此三种途径进行研究,而是在综合分析的基础上对要研究的对象进行研究.三者相辅相成,不可分割,这是在政府职能研究方面比较有效的途径.本文的第二章对国内外的历史沿革和监管原则及方法进行了深入的比较分析,为我国网络 _的发展提供有益的借鉴经验.第三章为当前社会环境下网络 _中存在的问题及出现的原因分析.第四章是在综合国内外既有经验教训和存在的问题上利用管理、政治和法律的途径对我国网络 _的问题提出一些建议,为我国网络 _的发展作出有意义的探索. 计算机网络安全是计算机网络技术专业中一门实践性较强的核心课程,主要面向网络管理员和网络安全管理员岗位.要求重视学生团队分析和解决问题的能力.注重培养解决实际网络安全问题的能力,具有良好的职业道德和团队协作精神的技能型人才. 本文从中职学校的学生实际情况,紧密结合网络管理员岗位职业能力的要求,从教学的实际出发,对计算机网络安全课程以基于工作过程的思路进行一体化课程开发,并在计算机网络技术专业的班级实施一体化教学,学生对计算机网络安全这门课程的学习积极性和综合职业能力得到了极大的提高. 本文论述了基于工作过程的计算机网络安全课程的开发和教学实践,首先介绍了国内与国外的职业教育现状,探讨了当前中等职业学校计算机网络安全存在的问题,通过对计算机网络技术专业的企业、行业调研得到岗位群,并分析出了岗位的工作任务及岗位的能力,然后经过两次转换得到计算机网络技术专业的学习领域,根据岗位需求及课程定位选定计算机网络安全课程的教学内容,接着根据内容和工作任务分析并设计了网络安全技术学习领域的五个学习情境,之后阐述了基于“工作过程“的思想对计算机网络安全进行了课程开发.再次是结合案例探讨了“基于工作过程”计算机网络安全课程一体化教学实践,并阐述了“基于工作过程”计算机网络安全课程一体化教学存在的问题及对策. 随着互联网的迅猛发展,网络媒体也得到了飞速发展.网络媒体是继报纸、广播、电视后出现的第四媒体.作为一种新兴媒体,它具有与传统媒体截然不同的新特征:数字化、网络化、多元化、全球化、多媒体化、实时性、交互性、易检性等. 随着互联网的产生与发展,虚拟与现实、数字与物质的边界正日渐消融,互联网的规制问题日益凸现并引起各方高度关注,其中与安全问题相关的规制研究更是成为了各国监管实践和业界研究理论的前沿课题. 互联网的诞生最先得益于计算机软硬件技术和通信技术的发展与融合,但其后的发展,却已远远超出了技术乃至于以往传统产业的范畴.鉴于它给整个社会所带来的深远影响,一直以来,无数的研究学者从不同的研究视角出发,运用各自领域的理论和方法对其展开解剖分析,企图究其本质并施以适当规制. 然而,正如本文所论述的那样:互联网是如此庞大的一个新型产业乃至一个虚拟社会,这个产业具有与之前任何产业完全不同的技术、经济特性,这个虚拟化的社会又是如此的包罗万象、纷繁复杂;目前关于互联网的各种认识与研究均略显肤浅.因此,在这样的研究语境下,有关互联网规制的研究对于理论学术界或政府规制机构都将会是一项持久的挑战.举例言之,至今学术界对于互联网规制尚缺乏整体认识,甚至还没有形成统一的概念定义和问题分类,对于互联网的安全问题仍更多地停留在技术层面上的探讨;又比如,至今各国政府对于互联网的经济性规制还沿袭着旧有的针对电信网的监管政策与方法,对于互联网的社会性规制仍然目标模糊、权责不清、不得其法. 综上所述,我们不难看出:关于互联网本身、关于互联网的安全问题、关于互联网的规制,都有待于进行更全面和更 _地分析与研究.作为一名长期致力于互联网领域的研究者,通过在过去十余年中的大量数据分析和实践调研,本人逐步认识到:安全问题是互联网发展和规制的核心问题.随着时日推移,至今此观点终已成为业界的普遍共识.据此,本文将尝试从网络空间 _战略的层面来研究互联网的规制问题.随着论文的展开,我们将清楚地看到:当虚拟数字世界与现实物质世界的无缝对接和融合已成为不可阻挡的趋势,网络空间的安全便不再是一个简单的技术问题,甚至也不囿于互联网络,它将被视为 _战略整体最重要的部分之一. 研究互联网的安全问题及其规制,其逻辑起点在于对互联网本身及相关问题的分析.从更深人的层面看,互联网可以被视为是现实世界的某种形式的映像,它并不单纯地是众人眼中所谓的“虚拟世界”.基于此观点,作者期望通过多角度地去探究互联网的内在特征,从中找出现实世界与网络空间之间的内在联系(即所谓“映像”);并以此为基础,从网络空间 _的战略层面,来认识与解决有关互联网的安全规制问题,这或许能有一个更广阔的视野和更清晰的脉络. 为此,本论文共用了两个整章(第二与第三章)的篇幅分别从“整体特性与规制问题”方面、以及“ _与国际政治的视角”对互联网进行了深入、详尽的分析.以此为基础,论文分别在“全球共治”(第四章)和“一国范围”(第五章)两种语境下探讨了互联网的安全规制问题. 无论是从技术或者应用角度,创新都是互联网最显著特征之一.面对互联网领域日新月异的技术变革和层出不穷的应用创新,政府规制必须更加重视安全规制的技术实施问题.为此,论文第六章分别从等级保护制度下的风险评估、关键基础设施的安全监测以及特定网络行为的追踪溯源等三个方面重点介绍了互联网安全规制的技术实施.考虑到全球移动互联网时代的到来,论文第七章则以移动终端为对象,以网络效应基本理论为基础,以案例研究的形式对移动互联网的安全问题及其规制进行了初步探讨. 本论文在国内外网络经济学(特别是网络效应经济理论)和规制经济学理论的现有成果基础上展开研究,并在以下几个方面进行了一些具有创新性的探索研究: 第一,论文通过对互联网的整体组成进行了抽象,提炼出“网络、系统、信息”三要素;并以此为基础,分别从技术、 _政治等方面来分析和揭示互联网的内在本质.论文指出了信息或信息产品的三个主要特点:易复制性、易传播性和易获取性,并深入分析因之而带来的政治、经济和文化影响;论文详述了互联网平台(网络与系统)所表现出的三个社会特性:开放性、交互性和国际性.这些都属于对互联网本身的基础分析. 第二,论文从 _与国际政治的视角对互联网进行了综合分析.论文重新定义了“网络空间”,更突出地强调了互联网的国家属性.以此为基础,论文不但全面阐述了国家网络空间所面临的安全威胁,而且系统研究了自上个世纪90年代初以来,美国网络空间 _战略的演进,这些都属于网络空间 _战略理论的实证研究范畴.论文还通过理论分析指出了互联网的广泛应用对传统意义上的国家主权和国际政治格局变化所产生的深刻影响. 第三,论文以网络效应经济理论为基础,提出一个动态演化博弈模型来对互联网国际治理体系的形成与演进进行了深入研究,并从理论上论证了“合作竞争,全球共治”的互联网治理模式.该结论与互联网国际治理的实际情况也是基本相吻合的. 第四,论文依据“网络、系统和信息”三要素准则来对互联网的安全问题进行分类,提出应从国家网络空间的个体安全状况和整体安全态势两个方面来认识互联网安全问题的实质和内涵.以此为基础,论文系统阐述了在一国范围内,如何通过制度体系和技术体系的建设来实现互联网安全的有效规制. 第五,论文以案例研究的形式,通过对移动终端的网络效应分析,来具体研究移动互联网的安全问题及其规制策略.其中,作者的创新表现在两个方面:其一,以网络经济效应理论为基础,提出了“增强网络效应”的概念,并指出了它与传统的“直接网络效应”及“间接网络效应”的区别;其二,从理论上将移动终端的产品效用和应用安全两者进行关联,指出移动终端安全规制的两个关键要点在于:基于Web的移动终端平台和面向移动终端的应用程序商店. 网络已成为我国重要的信息基础设施,频繁发生的网络安全事件对其构成严重的威胁.为应对网络安全威胁,企业和安全运营商部署了大量网络安全设备.但是,企业和运营商部署的网络安全防护系统大多是局部的、局限于其自身管理域内的,在国家层面和全局层面上缺乏对跨管理域、大规模网络安全态势的全局掌控.因此在现有网络安全基础设施及技术上,构建网络安全态势分析系统,实现对网络安全态势的掌控、评估、预测已成为迫切需求. 本文针对网络安全态势分析系统中态势评估的若干关键技术进行研究.网络攻击发生的时候,部署在网络上各个层次的网络安全设备会产生网络安全告警,但是产生的网络安全告警信息往往是海量的.为了帮助网络管理人员更好地理解网络安全状况,及时发现重大的网络安全事件并对其做出响应,降低网络攻击给目标网络带来的损失,因此需要针对如何进行量化的网络安全态势评估,如何面向不同应用需求得到评估指标的重要性,如何对重大网络安全告警进行基于用户偏好的排序等关键技术展开研究.总的来说,本文的主要研究内容和成果包括: 1、在网络安全态势评估方法方面,针对现有评估方法在骨干网应用环境下计算量大,实时性、可用性和敏感性不强等问题,提出了一种基于指标体系的网络安全态势评估方法.该方法根据网络攻击发生时对网络要素状态产生的影响,系统归纳了用来反映网络安全状态变化的网络元素,从而形成态势评估因子.采用可配置的思想,针对不同使用环境下网络安全态势评估的不同需求,构建基于指标体系的网络态势评估因子到网络安全态势之间的映射模型.在该模型的基础上通过量化计算的方式得到目标网络安全态势值.针对网络安全态势分析系统部署使用的逻辑和物理环境特点,提出了一种层次式网络安全态势聚合方法.该方法有效地考虑层次式网络中网络协同攻击对网络整体安全态势的影响,提高了态势评估的准确性.实验结果表明基于指标体系的网络安全态势评估方法可以实时有效地反映出底层网络安全状态的变化情况. 2、在网络安全评估指标权重搜索方面,针对网络安全态势评估中用户无法精确指定其在告警各个属性指标上权重的问题,提出了一种基于交互的权重搜索算法.该算法的核心思想是利用和用户尽可能少的交互来挖掘用户心目中潜在的偏好,最终目的是帮助用户能够迅速从海量的网络安全告警中评估得到最为严重的k个告警,并针对该用户的偏好自动生成网络安全评估指标的权重.区别于传统的抽样式的方法,本文创新性地提出了代表性权重的选择策略,代表性权重可以极大地降低候选权重集的规模,提高算法的效率.在代表性权重的基础上,提出了一种候选对象集的删减策略,通过尽可能早的删除掉那些不可能出现在结果集中的对象来进一步提高算法的执行效率.在经验式观察的基础上提出了一种最优化对象对的选择策略,通过该选择策略每次返回给用户最优化的对象对来学习用户的偏好,从而加速权重空间的收敛速度.实验结果表明基于交互的权重搜索算法可以通过比较少的交互次数,高效地挖掘得到用户心目中潜在偏好的近似解,进而根据该用户的偏好自动形成网络安全评估指标的权重. 3、在网络安全告警排序优化方面,针对用户对系统返回的最严重k个网络安全告警的疑问,提出了一种基于用户反馈的网络安全告警排序优化方法.该方法首先提出了一个评估模型来衡量优化前后的top-k告警的差异性.基于该评估模型函数,使用抽样的方法得到回答用户“为什么”问题的候选权重集合.针对候选权重集合里面的任意权重,通过渐进式top-k算法得到回答用户疑问的最优解.在这个过程中结合评估模型和当前获得的最优解,对渐进式top-k算法中执行步骤的上界进行约束,通过尽可能早的从候选权重集合中约束掉那些不可能得到最优解的权重来提高算法的执行效率.实验结果表明本章所提出的算法具有较高地执行效率. 4、设计并实现了网络安全态势分析系统YHSAS.该系统主要由数据采集子系统、数据集成子系统、关联分析子系统、态势评估子系统、态势预测子系统和前端展示子系统构成.基于本文工作实现的网络安全态势评估子系统在网络安全态势分析系统(YHSAS)中发挥着至关重要的作用,通过 _网络与信息安全检测实验室和长沙软件园软件检测实验室的评测表明:在网络安全指标体系方面,YHSAS系统具有可*、自适应、自反馈、可量化的网络安全指标体系,能够描述目前国家互联网的宏观整体安全态势指标,网络安全指数可以很好反映出底层网络的运行情况,并可以根据不同应用需求自适应调整网络安全指标体系;在重要网络安全事件发现及排序方面,YHSAS系统能够有效检测到扫描类攻击、Dos类攻击等重大网络安全事件,并可以根据用户的偏好对重大网络安全事件进行top-k排序,同时可以根据用户反馈对排序结果进行自适应调整.与此同时,网络安全态势分析系统YHSAS在国家计算机网络应急技术处理协调中心、国家信息中心网络 _、国家计算机病毒应急处理中心等多家单位进行了在线试运行,在实际运行中有效地验证了本文工作的有效性. 电子政务是基于网络的、符合Inte技术标准的面向政府机关、企业以及社会公众的信息服务和处理系统.电子政务建设是我国各级 _信息化建设中一件具有战略意义的基础性工程,它的实施将对 _转变管理职能、转变工作方式、改进工作作风、建立高效、协调、规范的工作机制和提高管理服务水平产生深远的影响.近年来,我国电子政务建设取得了明显进展,但由于我国的这项工作起步较晚,缺乏统一的安全规划,因而存在较大的安全隐患.我国近年来推行等级保护制度,如何结合等级保护制度,实施安全有效的电子政务系统成为当前电子政务信息系统建设研究的焦点问题.本文采用理论分析和实证分析相结合方法,对电子政务信息系统安全建设展开研究, 具体开展了以下工作: 1总结了我国电子政务系统的发展历程和当前电子政务面临的主要安全问题, 2研究了电子政务系统的网络架构特点和业务特点,对电子政务系统网络安全风险 进行了分析,并提出对应解决方案, 3对等级保护中的热点问题等级划分作了详细的分析,提出等级划分的方法,对电子政务等级保护实施流程进行了分析, 4以浙江省某市电子政务系统安全建设项目为实例,以等级保护制度为依据,分析安全风险,并提出安全解决方案. 本文在进行电子政务安全体系的研究和实践过程中,力求理论联系实际,文中提出的电子政务系统安全的设计方案适用于地市级以下电子政务的安全建设,具有一定的理论意义和较高的实用价值. 随着计算机和信息技术的发展,计算机及其网络已经普及,同时安全问题也已经引起人们的广泛关注,尤其是在校园网络这样的环境中,作为校园网络重要组成部分的个人计算机的安全管理问题也被人们高度关注.运行一套行之有效的校园网络计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论