收藏 分享(赏)

计算机网络安全及应对策略开题报告.doc

上传人:精品资料 文档编号:11096768 上传时间:2020-02-06 格式:DOC 页数:3 大小:38KB
下载 相关 举报
计算机网络安全及应对策略开题报告.doc_第1页
第1页 / 共3页
计算机网络安全及应对策略开题报告.doc_第2页
第2页 / 共3页
计算机网络安全及应对策略开题报告.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络安全及应对策略学号: 914934080 姓名:郭亚峰 专业:计算机科学与技术指导教师:李婷论文题目:计算机网络安全及应对策略一、选题的目的和意义网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。近几年,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。防火墙技术是近几年发展起来的一种保护计算机网络安

2、全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用它阻止保密信息从受保护网络上被非法输出。二、该题目国内外的相关研究动态网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改

3、、数据删添、计算机病毒等) 。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。 三、选题拟解决的主要问题或创新之处应对各种防范技术的应用原理,针对目前网络信息安全所存在的各种安全隐患予以解决和改善,并逐步完善信息网络安全保障体系。 四、内容提纲一 、 论 述引 言二 、 网 络 安 全 当 前 的 形 式 分 析1、 网 络 安 全 的 重 要2、 网 络 安 全 的 主 要 技 术3、 网 络 安 全 的 管 理三 、 基 本 网 络 拓 扑 的 安 全 设 计1、 拓 扑 的 分 析 结 构四 、 硬 件 网 络 信 息 安 全 的 防 范1、 主 流 防 火

4、 墙 技 术2、 数 据 加 密 技 术3、 访 问 控 制 、 身 份 验 证 技 术4、 常 见 网 络 攻 击 方 法 应 对 防 范 策 略五 、 结 论五、主要参考文献1谢 希 仁 计 算 机 网 络 第 五 版 高 等 教 育 出 版 社 2002 2吴 冲 计 算 机 网 络 清 华 大 学 出 版 2005 3程 龙 马 婷 企 业 网 络 安 全 解 决 方 案 J 科 技 风 2009七、进度安排(参照本批次论文写作时间安排填写)序 设计(论文)各阶段名称 起 止 日 期1 选题 2017 年 12 月 4 日11 日2 撰写论文开题报告并提交 2017 年 12 月 18 日-12 月 28日3 准备资料、撰写修改并提交论文初稿 2018 年 1 月 26 日2 月 23 日4 准备资料、撰写修改并提交论文二稿 2018 年 3 月 14 日3 月 22 日5 论文定搞、打印装订并提交论文终稿 2018 年 4 月 6 日4 月 16 日6 论文答辩

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报