我要投稿 投诉建议

网络安全毕业设计开题报告

时间:2020-12-24 10:35:39 开题报告 我要投稿

网络安全毕业设计开题报告

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全毕业设计开题报告

  网络安全毕业设计开题报告范文一:

  1.课题研究立项依据(所选课题的来源、科学意义、目的,国内外研究现状)

  (1)所选课题的来源

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络发展前期,着重网络的便捷性和共享性,网络本身就是一个开放式的共享平台,随着网络技术的发展,网络已经和人们的日常生活密不可分,军事、医学、教育、金融、商务等等都离不开网络。网络安全是网络发展的保证,各行业已经逐步重视 ,建设可靠、可控、安全的网络也是网络应用发展的前提。

  (2)所选课题的科学意义和目的

  军事、医学、教育、金融、商务等等都离不开网络。网络技术伴随各行业的发展,网络安全隐患也开始浮现,硬件安全、软件安全、系统安全、密码安全、数据安全、隐私安全等一系列网络安全问题与我们生活息息相关。因此,网络的安全问题的潜在威胁与防护体系的研究是十分必要且有研究价值的。

  互联网的发展,网络安全越来越受到人们的和关注。计算机的硬件软件等安全问题,都有着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,采取保护网络安全的有效措施,才能应对不同的威胁和脆弱性,才能保证网络信息的保密性、完整性和可用性,保障信息的安全与畅通,网络安全防范措施已迫在眉睫。

  (3)国内外研究现状

  我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。

  我国互联网安全主要存在以下问题:

  ①网络安全系统脆弱,防护能力差

  ②大部分网络设施还严重依靠进口

  ③信息安全管理机构权威性不够

  ④网络病毒泛滥

  ⑤网络诈骗猖獗

  西方发达国家从20 世纪七八十年代就开始重视网络安全问题,而且发达国家的网络安全基础设施也是世界上最先进的,有一些先进的网络安全防护技术至今还处于保密状态。

  尽管如此,国外仍然存在着严重的网络安全问题。在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170 亿美元,德国、英国也均在数十亿美元以上,法国为100 亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。

  2.课题研究的基本内容及预期目标

  (1)基本内容

  该课题研究主要分六部分:

  ①网络安全的背景、国内外现状、研究目的介绍

  ②网络安全潜在威胁分析

  ③网络安全的防护措施

  ④备份与恢复

  ⑤网络安全法规

  ⑥结语

  (2)预期目标

  ①从网络安全的背景、现状以及未来网络应用发展的趋势分析网络安全的潜在威胁,让人们认识到网络安全的威胁性,从各方面分析网络安全问题产生的原因。

  ②详细介绍网络安全的防护措施和方法,建立网络安全防护体系,结合现实生活中遇到的各种各样的网络应用问题,多方位多视角的分析各种网络安全问题,

  给出合理的解决方案。

  ③从备份与恢复和网络安全法规体系方面入手,进一步保证网络安全,健全网络安全的防护体系

  3.课题的研究方案(拟采用的研究方法、技术路线)

  (1)研究方法

  网络安全潜在威胁分析

  ①人为疏忽引起

  ②人为恶意引起

  ③软件和系统的漏洞

  ④自然灾害(温度、湿度、击打等)

  网络安全的防护措施

  ①防火墙技术

  ②入网权限控制

  ③密码安全

  ④防毒软件应用

  ⑤网络服务器安全控制

  ⑥管理权限控制

  ⑦密匙管理技术

  ⑧木马病毒及钓鱼网站的防护

  ⑨文件及文件夹访问权限控制

  ⑩网上支付安全

  11虚拟财产保护

  12安全路由器

  13安全服务器

  三、备份与恢复

  诸多因素都有可能造成计算机中关键数据(如 WEB 页面、电子邮件、操作系统、数据库等)的破坏和丢失。拥有好的“数据保护系统”和“数据保护方案”,可以将灾难的损失减少到最低程度。通过备份可以保存相当完整的数据信息,在因为数据出现问题而发生系统意外终端时,通过恢复系统把备份的数据在最短时间内恢复正常,保证系统提供服务的及时性、连续性。关键数据的备份与恢复操作已经成为系统日常运行维护的一个重要组成部分。而且企业及各级部门电子化程度越高,对计算机系统和网络的依赖也就越深,对备份的要求也就越高,规模更大、技术更新。

  四、网络安全法规

  ①网络犯罪的构成特征及种类

  ②现行的网络法规

  ③结合社会现状,动态的.更新网络法规体系

  (2)技术路线

  4.研究进度安排

  20XX年3月 阅读论文方向文献,完成论文方向综述

  20XX年4月1-9日 完成开题目报告

  20XX年4月10-20日 进一步收集资料,撰写外文翻译。外文翻译阶段(同时完成文献综述定稿)

  20XX年4月20-30日 在导师指导下,进行论文定稿工作,最终完成论文写作,并进行论文答辩的准备。论文定稿阶段

  20XX年5月 毕业论文答辩,根据答辩意见进行论文定稿并上交论文全部资料。论文达标阶段

  5.参考文献

  [1] 彭沙沙, 张红梅, 卞东亮. 计算机网络安全分析研究[J]. 现代电子技术, 2012年2月25, 35(4).

  [2] 顾若楠. 网络安全所面临的主要威胁及防护方法研究[J]. 产业与科技论坛, 2011年, 10(18).

  [3] 王大辉, 张旭. 网络安全防护措施[J]. 科技创新导报, 2010(33).

  [4] 房铁冰. 网络数据备份与恢复系统的设计与实现[D]. 吉林大学, 2003年5月.

  [5] 于翔海. 中小型企业信息网络安全架构浅析[D]. 吉林大学, 2010年4月.

  [6] 李力, 王虹. 国内外网络安全问题现状及相关建议[J]. 医疗卫生装备, 2009 年5 月, 30(5).

  [7] 黄华文. 网络安全策略和网络法规体系建设[J]. 软件导刊, 2008年9月, 7(9).

  [8] 蒋华. 我国网络安全现状方析与对策[J]. 科技进步与对策,2001(12):62-63.

  [9] 张寅雪. 我国网络安全现状及策略分析[J]. 电子科技大学学报,2008,12(4):70-73.

  [10] 蔡立军.计算机网络安全技术[M] .北京: 中国水利水电出版社,2002.

  [11] 段云所.信息安全概论[M] .北京: 高等教育出版社, 2003.

  [12] 吴金龙著.网络安全[M].高等教育出版社.

  [13] 蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.

  [14] 余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,1998.

  [15] 代永强.风电公司网络安全建设规划[J].电力信息化,2010(7).

  网络安全毕业设计开题报告范文二:

  1.本课题的研究内容、目的、发展方向、重点及难点

  研究内容:

  随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受到木马、僵尸网络、病毒、间谍软件等为代表的恶意代码所攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率迅速增加,使各国的计算机系统特别是网络系统面临这很大的威胁,并且成为严重的社会问题之一,从而构成了对网络安全的需要。

  因此众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。所以我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

  下面我就以某公司的的网络安全现状为例,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。尽可能使整个方案切实可行,使整个公司的网络安全风险达到最低,威胁最低。

  研究目的:

  随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

  1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

  2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。

  3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

  4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

  5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

  计算机网络安全发展方向 :

  1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络 上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

  2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

  3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

  研究重点及难点:

  (1)网络系统安全在稳定和扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其收到影响。

  (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善直接影响网络系统的质量。网络应用的需要没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

  (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

  (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

  (5)管理制度不健全,网络管理、维护任其自然。

  2.准备情况(已查阅的参考文献或进行的调研)

  主要参考文献 书名 编著 出版社 出版日期

  1、《电子技术基础实验与课程设计》,高吉祥, 北京电子工业出版社, 2002

  2、《计算机网络》,吴冲.,清华大学出版,2005

  3、《计算机网络第五版》, 谢希仁, 高等教育出版社,2002

  4、《信息系统安全与漏洞》,张涛,国防工业出版社,2006

  5、《电子技术基础》,康华光,北京高等教育出版社,2002

  6、 《入侵者检测技术》,吴焱等译,北京:电子工业出版社,1999

  7、《网络安全技术内幕》,肖松岭,科学出版社,2008

  设计实施计划及预期提交的毕业论文资料

  一、进度实施计划

  第一周:选定设计题目、查阅相关的文献资料,写好开题报告。

  第二周:做好系统的分析与设计、程序的编码与单元测试

  第三周:程序的编码与集成测试

  第四周:得出初步可应用的软件成品并编写毕业论文,组织答辩与总结

【网络安全毕业设计开题报告】相关文章:

毕业设计开题报告06-19

毕业设计开题报告06-17

2016毕业设计开题报告01-08

最新毕业设计开题报告02-07

毕业设计开题报告格式01-19

2017毕业设计开题报告06-29

网页毕业设计的开题报告02-11

制冷毕业设计开题报告02-12

平面毕业设计开题报告01-02