还剩2页未读,继续阅读
文本内容:
开题报告学习中心名姓称名学号指导教师选题时间2022年8月1日2022年X月答辩时间论文题目计算机网络安全技术分析
一、选题的依据和意义,研究的主要问题,拟达到的目的、国内外研究现状-选题依据社会经济的跨越式发展,离不开网络、计算机的飞速发展然而,随着网络普及发展,不安全因素无处不在,对计算机、个人乃至企业的数据安全构成巨大威胁因此,如何确保个人和企业信息的安全成为全社会共同面临的问题在互联网这个大环境下,因为网络的开放性、广阔性和复杂性,使得网络安全问题面临极为严峻的形式如果企业、政府的网络信息系统受到网络不法分子的攻击,将会使得企业、政府的信息系统瘫痪,对企业、政府机关造成严重的影响近些年来,网络安全事故频发,个人以及企业信息不断泄露,比如Facebook用户个人信息泄露、委内瑞拉大面积停电、澳大利亚政府雇员资料泄露等网络安全事件引起了全球的关注此类安全事件频发,拉响网络安全的警报由于社交网络的广泛使用,国家也更加重视网络安全问题,出台了相关政策加强对网络信息的监控,从而促进互联网与整个社会的和谐发展目前我国使用的网络和管理系统与其他国家相比较还是落后于国外,而且我国网络用户缺乏足够的安全防护意识,企业对计算机网络安全技术的重要性认识不足基于此时代背景,笔者以自身所学的计算机安全理论知识为基础,结合自身的工作环境,针对计算机网络安全技术进行深入地分析-选题意义计算机网络安全问题在互联网这个大环境下已成为了备受关注的安全问题社会发展离不开网络因此需不断地改进计算机网络安全技术,增加网络安全管理,了解计算机网络可能面临的安全威胁,使用网络安全信息工具,营造安全、和谐的计算机网络环境通过对计算机网络安全技术的分析和解读,不仅有助于我们了解计算机网络安全技术的构成,还有利于深入了解计算机网络安全的防范原理,进而优化计算机网络安全结构,促进计算机网络安全的发展
(三)研究的主要问题本文主要研究了计算机网络安全技术的相关概念,如计算机网络安全、计算机网络安全技术种类、计算机网络安全的设计原则等重点以A企业为例,深入分析了A企业计算机网络安全的现状和计算机网络部署等,随后详细分析了我国目前计算机网络安全的现状及面临的威胁和挑战,最后针对提升计算机网络安全提出了相应的可行性建议
(四)拟达到的目的了解计算机网络安全的整体结构、技术种类和防范原理,并针对计算机网络安全给予优化性的建议
(五)国内研究现状随着2006年诞生的AWS和2010年诞生的OpenStack迅猛发展,计算机网络技术取得了飞速的发展,到现在与刚形成时已经有了翻天覆地的变化与此同时,思科、华为等厂商基于自身防火墙等安全设备,制作出了Cisco PacketTracer、eNSP等路由器、交换机模拟软件,网络安全试验也发生了变化网络安全试验平台也逐渐成熟,成为网络安全人员培训I、网络武器研发、网络攻击测试的重要平台代表有美军2005年建立的“联合信息靶场”(IOR),英国2010年建立的“网络安全试验靶场”,加拿大维多利亚大学的CASELab靶场系统,英国国防部2010年发布的英国联邦网络空间靶场(FCR),瑞典网络靶场和训练环境(CRATE)以及2014年筹备建立的欧洲联合网络空间靶场等,各国都希望通过2014年美国国家靶场进行的无线发射设备专项测试,以检验计算机网络安全应对外部打击的防御力;2020年12月北大西洋公约组织NATO网络靶场的工控网攻防测试,验证计算机安全技术对网络安全的保护作用
(六)国外研究现状在计算机网络安全技术研究方面,国内的公司企业对网络安全重视度都不够,这也导致计算机网络安全技术发展缓慢而国内科研院所却有敏锐的嗅觉,非常重视计算机网络安全,因此在计算机网络安全技术研究方面走在了前列比如国防科技大学、北京邮电大学、哈尔滨工业大学、中科院等在网络靶场新技术验证、网络攻击数据采集、有无线设备对抗、大规模网络仿真、网络攻击行为场景仿真在网络靶场环境中应用等关键技术方面进行了计算机网络安全技术积累当前最为火热的是南京网络通信与安全紫金山实验室创建的“网络内生安全试验场(Network EndogensSecurity Testbed,NEST)该试验场以“安全内生”为设计理念,采用拟态原理进行非线性防御,从而使网络内目标和0环境进行动态变化,实现网络安全的目的2021年6月中国福建电力科学研究院进行的电力网络安全攻防测试,以检验电力计算机网络防护能力
二、研究方法、研究步骤和所需条件-研究方法本文主要运用文献综述法和案例分析法,1文献综述法,本次研究主要采用而来文献综述法,通过大量阅读其他学者的研究文献,并对相关研究成果进行归纳总结,以此为本次研究提供理论基础2案例分析法本次研究过程中,还以A企业公司计算机网络安全构建为例,深入分析了计算机网络安全构建-研究步骤首先,通过知网、万方等学术平台,广泛收集相关的研究资料,整理相关的理论基础,为本次论文研究打下坚实的理论基础并借鉴其他学者的研究成果,确定本课题的研究内容和大致方向,完成论文的初步框架确定然后,通过网络平台,收集A企业的计算机网络安全信息,确保相关资料的真实性,为论文提供案例事实支持三所需条件设计所需硬件、相关文献资料、论文编写软件等
三、工作进展、研究工作进展计划2022年7月01日至2022年7月31日查阅资料,确定论文题目、提纲2022年8月01日至2022年8月10日进一步查阅资料,上交开题报告2022年8月11日至2022年9月5日确定论文提纲,撰写论文初稿,上交初稿2022年9月6日至2022年9月21日论文第一次修改2022年9月22日至2022年10月3日论文第二次修改,定稿及重复率检测2022年10月4日至2022年10月13日论文定稿,打印准备答辩
四、参考文献⑴周鑫辉.大数据时代下计算机网络信息安全问题[J].轻纺工业与技术,2020,4901:151-
152.⑵杜越洋.大数据时代下计算机网络信息安全问题研究UL轻纺工业与技术,2020,4904:124-
125.⑶赵培琨.大数据时代计算机网络信息安全及防护策略[J].计算机产品与流通,202005:36+
52.
[4]迟江波.基于网络信息处理及安全的计算机应用[J].数字通信世界,202006:189+
191.⑸陈世平,计算机信息管理技术在网络安全中的应用研究[J].信息与电脑理论版,2020,3208:193-
195.⑹张伯驹.新形势下铁路网络安全工作探索与发展展望[J].铁路计算机应用,2020,2908:1-
5.⑺刘刚,杨轶杰.基于等级保护
2.0的铁路网络安全技术防护体系研究[J].铁路计算机应用,2020,2908:19-23+
27.网何平.计算机网络信息安全中心的数据加密技术研究[J].卫星电视与宽带多媒体,202012:154-
155.[9]张亮明.计算机应用技术现状及改善措施[J].数字通信世界,202010:220-
221.口0]黄斌.网络安全中计算机信息管理技术的应用分析[J].电子元器件与信息技术,2020,412:20-
21.[11]张嘉迪.现代信息条件下的计算机网络安全管理[J].信息系统工程,202107:66-
68.口2]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2016,
18.口3]殷学强.计算机网络安全威胁及防范措施[J].信息与计算机理论版,2014,
09.口4]刘博.计算机信息管理在网络安全中的应用研究[J].计算机光盘软件与应用.
2015.口5]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用.
2015.
五、仪器设备本次课题研究过程中,需要使用电脑、手机等网络设备指导教师意见指导教师签字20年月日。
个人认证
优秀文档
获得点赞 0