- 相關(guān)推薦
計算機網(wǎng)絡開題報告
計算機網(wǎng)絡,是指將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網(wǎng)絡操作系統(tǒng),網(wǎng)絡管理軟件及網(wǎng)絡通信協(xié)議的管理和協(xié)調(diào)下,實現(xiàn)資源共享和信息傳遞的計算機系統(tǒng)。下面,小編為大家分享計算機網(wǎng)絡開題報告,希望對大家有所幫助!
論文題目:計算機網(wǎng)絡安全分層評價防護體系研究
1.1 計算機網(wǎng)絡安全的背景
雖然傳統(tǒng)的計算機發(fā)展和當今的電子商務不同,但是不可否認網(wǎng)絡已經(jīng)成為非常重要的信息和數(shù)據(jù)互換交換的平臺。但是隨著網(wǎng)絡不斷發(fā)展?jié)B透到人們的日常生活、手機終端、交易支付等環(huán)節(jié)時,網(wǎng)絡安全已經(jīng)成為一個焦點和不可逾越的發(fā)展鴻溝。盡管目前網(wǎng)上支付安全方面和信息安全的管理一直以來都在進行不斷的完善和升級,但是頻發(fā)的互聯(lián)網(wǎng)支付和信息泄露等安全案件依舊使得消費者在進行網(wǎng)上支付和交換信息時存在一定的擔憂[1].
影響網(wǎng)絡安全的因素主要是自然原因和人為因素。但是如果把這兩大因素詳細分解的話主要分為網(wǎng)絡病毒傳染、外部網(wǎng)絡惡意攻擊、內(nèi)部個人勢力惡意攻擊、系統(tǒng)代碼編寫過程中的失誤、信息傳輸中的隱私保護等方面[1].網(wǎng)絡安全問題一旦發(fā)生,不僅影響了正常的網(wǎng)絡業(yè)務工作,同時也會給客戶和公司帶來雙方面的損失。公司的企業(yè)形象也會遭受或多或少的破壞,影響公司的發(fā)展。很多網(wǎng)絡業(yè)務在進行辦理的過程中都需要網(wǎng)絡安全平臺的支持。針對這些網(wǎng)絡上存在的安全隱患,首先是要分析安全隱患所在,然后有針對性地實施網(wǎng)絡安全技術(shù)防御,最后采用殺毒和防御技術(shù)進行查殺,確保公司和個人的信息安全傳輸和運行。除了自然方面的不可抵抗的外力之外,首先是要了解網(wǎng)絡協(xié)議本身是否存在安全漏洞和系統(tǒng)錯誤,所以檢查每一個層區(qū)域的安全漏洞都很有必要。
網(wǎng)絡安全不僅是硬件的安全,更多的是軟件和網(wǎng)絡環(huán)境的安全,同時還有信息技術(shù)不斷發(fā)展壯大的技術(shù)支持。如何正確的面對這些網(wǎng)絡安全中存在的問題和缺陷是網(wǎng)絡技術(shù)人員需要考慮和思考的問題[2].其中公司和技術(shù)人員作為網(wǎng)絡活動的重要主體,對于提出一些落到實處的措施和手段有著義不容辭的責任和義務。
1.1.1網(wǎng)絡安全的定義與目標
1、網(wǎng)絡安全的定義
網(wǎng)絡安全廣義上來講就是硬件和軟件的安全[2].凡是從事網(wǎng)絡活動的一切事務,包含個人信息、個人賬戶、企業(yè)信息和賬戶、往來資料傳輸、網(wǎng)絡技術(shù)更新、網(wǎng)絡管理等方面都需要保證其安全、真實、保密、完善,這就是網(wǎng)絡安全所要保障的領(lǐng)域和基礎(chǔ)。網(wǎng)絡安全不僅是網(wǎng)絡技術(shù)的不斷更新和完善,更是網(wǎng)絡管理的不斷升級和改造,更是網(wǎng)絡信譽和網(wǎng)絡環(huán)境的不斷凈化和防范。在網(wǎng)絡安全技術(shù)方面,要不斷增加防御外部非法用戶的攻擊和入侵,防止外部漏洞和病毒的感染。在網(wǎng)絡環(huán)境管理方面,要不斷地打造一個干凈整潔的網(wǎng)絡虛擬世界。在支付日益快捷、信息日益繁多、技術(shù)日新月異的今天,如何維護一個快捷精準的信息傳輸環(huán)境,這是計算機發(fā)展和網(wǎng)絡應用必須重點解決的全球化的技術(shù)難題和重要課題[3].
2、 網(wǎng)絡安全的具體目標
值得我們注意的是網(wǎng)絡通信技術(shù)在某些領(lǐng)域已經(jīng)達到并出現(xiàn)了成熟繁榮的景象,很多的企業(yè)已經(jīng)將某些業(yè)務拓展到了手機、平板電腦等移動終端上。這些電子設備可以隨處攜帶,并且隨著電子科技產(chǎn)品價格的持續(xù)下降已經(jīng)獲得了十分廣泛的普及。這就使得手機、平板電腦等移動電子設備成為了企業(yè)進行業(yè)務辦理和產(chǎn)品宣傳的新寵。但是就網(wǎng)絡技術(shù)的安全性而言,服務領(lǐng)域更加廣闊,所以更要保障網(wǎng)絡信息的安全保密、可靠性、可用性、保密性、完整性、不可抵賴性。網(wǎng)絡信息安全的目標和要求主要體現(xiàn)在以下幾個方面:
網(wǎng)絡信息安全與保密主要是在從事網(wǎng)絡活動時,一切網(wǎng)絡活動信息不會出現(xiàn)安全事故和漏洞。
網(wǎng)絡信息安全的可靠是網(wǎng)絡安全的基礎(chǔ),是網(wǎng)絡信息安全系統(tǒng)的首要目標[3].網(wǎng)絡信息系統(tǒng)的可靠性在所有條件的約束下能夠正確快捷地完成網(wǎng)絡信息的傳輸和復制等。
網(wǎng)絡信息安全的有效性是網(wǎng)絡信息安全有用性和效率性的總體要求。是網(wǎng)絡信息在使用和服務過程中被用戶的授權(quán),服務用戶的一種特點。網(wǎng)絡信息的效率是網(wǎng)絡信息在安全傳輸過程中所需要采取的積極的應對策略。
網(wǎng)絡信息安全的保密完整是指網(wǎng)絡信息不能被非授權(quán)用戶竊取和利用,保證信息數(shù)據(jù)原樣不可改變地進行傳遞。完整性是信息不被泄露給未授權(quán)的人。
網(wǎng)絡信息安全的不可抵賴性即信息在傳輸?shù)倪^程中、傳輸之后都真實地反映客觀發(fā)生的事實[4].而信息的發(fā)出方和接收方都不能對信息的傳輸進行抵賴。
任何依賴于電子商務平臺的業(yè)務都需要一個穩(wěn)定和有序發(fā)展的網(wǎng)絡環(huán)境作為其自身發(fā)展的保障。這就需要我國政府和有關(guān)部門必須加強和保證網(wǎng)絡安全相應法律法規(guī)的建立健全,使網(wǎng)絡首先在技術(shù)性環(huán)境下?lián)碛幸粋良好的運營環(huán)境。其次就是要依靠我國行業(yè)的相關(guān)管理部門監(jiān)督管理委員會,來針對網(wǎng)絡中出現(xiàn)的問題進行有的放矢的解決和處理[4].
1.1.2計算機遭遇網(wǎng)絡攻擊的特點
1.1.2.1 網(wǎng)絡攻擊的方式和途徑
了解網(wǎng)絡攻擊的方式和途徑對計算機安全防御有重要的意義。網(wǎng)絡攻擊是指非法攻擊者采用某種手段和目的竊取網(wǎng)絡用戶資料的行為,這種非法授權(quán)的竊取行為就構(gòu)成了網(wǎng)絡攻擊者和用戶之間的網(wǎng)絡入侵行為[5].網(wǎng)絡入侵常見的途徑有DNS攻擊、掃描窺探、畸形報文攻擊等。
攻擊者通過竊取用戶的密碼、口令等隱私信息進行攻擊行為,因為口令本身是抵御入侵者的一個重要的防御手段。使用者通過設置口令登錄自己的計算機和個人信息賬戶然后進行計算機網(wǎng)絡行為。但是網(wǎng)絡入侵可以通過破譯口令獲得網(wǎng)絡入侵的機會,通過破譯或者記錄口令秘鑰、計算機的個人信息、企業(yè)信息。當前,運用破譯口令的方法獲得目標主機的賬戶信息的方法有很多,有的是通過計算機終端登錄,有的是通過某個主機的合法用戶進行竊取,這種泄露口令的行為會給入侵者一些可乘之機,從而通過破譯口令來入侵電腦主機。
DNS攻擊和畸形報文攻擊是常見的網(wǎng)絡安全攻擊種類之一,IP欺騙是指入侵者通過偽造IP地址,讓計算機以其他計算機的IP地址假冒,達到竊取信息的目的。這種行為往往是對特定的協(xié)議進行入侵[6].IP欺騙是經(jīng)常遭受的網(wǎng)絡安全事故之一。
1.1.2.2 計算機網(wǎng)絡攻擊的特點
計算機網(wǎng)絡攻擊會造成巨大的財產(chǎn)和經(jīng)濟損失。而國家和政府重要部門就成為網(wǎng)絡攻擊的主要目標。另外攻擊的手段多樣化、地域全球化,尤其是金融類與錢財相關(guān)的網(wǎng)絡交易更加容易受到攻擊。拿網(wǎng)絡支付工具來說,網(wǎng)上個人信息資料的保密性仍然是束縛很多電子商務平臺發(fā)展的重要問題。網(wǎng)絡信息化在一定程度上方便了人們的工作、學習和生活,但是因為網(wǎng)絡上存在黑客的惡意攻擊、網(wǎng)絡自身的系統(tǒng)漏洞以及個人操作不當?shù)纫幌盗性蚨伎赡軙斐尚畔①Y料的泄露。尤其是目前許多不法分子通過冒充身份、網(wǎng)絡釣魚、病毒植入、郵件欺詐等一系列的高科技手段,竊取網(wǎng)絡用戶的資料和信息,并利用這些信息來進行違法犯罪活動。網(wǎng)絡支付為了進行正常的業(yè)務辦理,需要客戶在網(wǎng)站上提交大量的信息資料。這些信息資料一般都會保存在公司的電子數(shù)據(jù)庫中[6].通過最近的數(shù)據(jù)統(tǒng)計可以看到:網(wǎng)絡潛在客戶的重要組成部分正在持續(xù)的增長,這就給網(wǎng)絡支付的發(fā)展帶來了很大機遇。但是就因為網(wǎng)絡攻擊的目標十分明顯,主要是為了盜取別人錢財,同時網(wǎng)絡截取和攻擊更加的隱蔽,所以運用防火墻等工具變得尤為重要。
1.1.3網(wǎng)絡系統(tǒng)的安全防范
網(wǎng)絡安全是一個涉及面很廣的網(wǎng)絡軟硬件兼?zhèn)涞恼n題,要想達到網(wǎng)絡安全事故不發(fā)生,必須要保證硬件、技術(shù)、軟件、法律法規(guī)等方面的知識齊備,從而采取縱深式全方位防御網(wǎng)絡事故的措施[7].
從安全角度考慮,為了避免電腦出現(xiàn)破譯口令、IP欺騙和DNS欺騙等安全事故,首先要在電腦主機上設置單獨的、隱私的口令,以免被人破譯,盡量設置口令要復雜一些。另外主機裝在交換式集線器上避免偷聽密碼口令等重要的信息。面對當前日益增多的網(wǎng)絡安全事故和犯罪事件,在保證信息安全的同時,要制定相關(guān)的網(wǎng)絡安全法律,對惡性的網(wǎng)絡安全事故進行相應的法律制裁,建立適合全球經(jīng)濟發(fā)展的網(wǎng)絡安全環(huán)境,號召全球范圍內(nèi)的網(wǎng)絡安全國家進行網(wǎng)絡安全監(jiān)管,尤其是建立周全的網(wǎng)絡安全防范意識和改進策略,從而為全世界網(wǎng)民建立一個安全的網(wǎng)絡環(huán)境。
1.2 網(wǎng)絡安全分層評價體系國內(nèi)外現(xiàn)狀及發(fā)展趨勢
目前國內(nèi)外公認的對于網(wǎng)絡安全分層評價的發(fā)展趨勢是:
1.2.1建立有效的安全矩陣首先建立的安全機制是對一種服務實現(xiàn)某種技術(shù)防御,例如加密、安全認證等都是建立安全機制的典型例子。通過建立安全矩陣來保證數(shù)據(jù)的正確性、保密性和完整性。一個安全矩陣是由完善的檢測系統(tǒng)、預警系統(tǒng)、防火墻等,完善的安全矩陣會將網(wǎng)絡安全風險提前進行預報和報警,安全矩陣會檢查安全事件發(fā)生的始末,對網(wǎng)絡安全事故進行記錄,對安全事故進行及時的搶修等。
1.2.2安全機制
根據(jù)ISO提出的安全機制是一種技術(shù),是利用一些軟件技術(shù)或?qū)嵤┮粋或更多安全服務的過程[9].安全機制是對電腦安全服務所采用的技術(shù)或者是軟件防護。設置安全口令、安全秘鑰等都是對安全機制的一個詮釋。安全機制根據(jù)所要服務的硬件和軟件技術(shù)要求不同而不同。安全機制是為了保證數(shù)據(jù)的安全性、周密性、正確性和不可抵賴性,在實施的過程中需要不同的加密技術(shù)和加密功能才能實現(xiàn)安全目標。安全機制也分為特殊性和一般性,特殊的安全機制是在特殊要素要生成的安全機制,需要執(zhí)行到特定的OSI參考模型,而普通的安全機制卻可以服務于多個安全執(zhí)行過程[10].
1.3研究計算機網(wǎng)絡安全分層評價系統(tǒng)的重要性
隨著電子商務活動的增加、網(wǎng)絡的普及、網(wǎng)絡支付的應用,加之全世界范圍內(nèi)對Internet的廣泛宣傳,更多的經(jīng)濟活動在網(wǎng)絡上產(chǎn)生,網(wǎng)絡已經(jīng)成為生活中不可或缺的部分。網(wǎng)絡在實現(xiàn)生活快捷化的同時,也給人們的財產(chǎn)和信息安全帶來了一定的安全隱患。由于大部分的網(wǎng)民對網(wǎng)絡安全方面的知識欠缺,自身網(wǎng)絡安全意識不夠,對個人信息和賬戶的保密意識不強,導致網(wǎng)絡安全事故不斷地發(fā)生。所以掌握網(wǎng)絡安全知識和網(wǎng)絡安全防御基礎(chǔ)信息,保障網(wǎng)絡信息不被泄露是網(wǎng)民必須要掌握的重要知識。造成網(wǎng)絡安全出現(xiàn)事故的根源有很多,但是總結(jié)起來主要表現(xiàn)是:網(wǎng)絡協(xié)議自身程序的問題、軟件的后門漏洞、網(wǎng)絡設置口令的簡單、網(wǎng)絡的開放性等原因,網(wǎng)絡被入侵之后會導致個人和企業(yè)的信息被篡改,一些保密的信息丟失或者損壞,對企業(yè)和個人的經(jīng)濟生活造成嚴重的困擾。
新世紀以來,伴隨著計算機在全球范圍內(nèi)的逐漸普及,網(wǎng)絡安全防御的手段越來越縝密周全,但是依舊防御不了日益復雜化和日益全球區(qū)域化的病毒攻襲。第一代計算機安全保護是在明確網(wǎng)絡邊界下的假設性保護技術(shù),通過對邊界區(qū)域內(nèi)的保護防御和隔離對待來達到系統(tǒng)的安全性。第二代防護技術(shù)摒棄了邊界的概念,主要是以技術(shù)掃描防御和檢測為主,通過安全技術(shù)防御保護系統(tǒng)不受病毒的侵襲,通過檢測病毒精準查殺,通過技術(shù)管控的響應恢復系統(tǒng)安全。第二代防護雖然相比較第一代安全防御體系已經(jīng)取得了進步,但是對技術(shù)的要求更高,另外當系統(tǒng)受到侵襲的時候并不能完全查殺并恢復系統(tǒng),所以,在新時代全球化背景下,如何確保計算機領(lǐng)域信息系統(tǒng)的安全已經(jīng)成為廣泛關(guān)注的問題。
全球環(huán)境下計算機技術(shù)的廣泛應用于各個領(lǐng)域,Internet已經(jīng)滲透到人們的生活和工作中。但在網(wǎng)絡使用和推廣過程中,網(wǎng)絡上病毒的影響和黑客的攻擊已經(jīng)成為威脅網(wǎng)絡安全的一個重要的因素。尤其是當人們運用網(wǎng)絡來支付資金、匯款等進行網(wǎng)絡金融活動時,網(wǎng)絡安全就成為一個恒久不變的話題。網(wǎng)絡安全的分層評價能通過精密的計算給出網(wǎng)絡安全的薄弱環(huán)節(jié),讓使用者能根據(jù)自己的需求對網(wǎng)絡的安全性進行有針對性地加強,從而做到以最少的資源實現(xiàn)最大的安全性。在21世紀的今天,研究如何在網(wǎng)絡攻擊常態(tài)化形勢下使網(wǎng)絡能夠正常生存和發(fā)展變得尤為重要,因為很多業(yè)務和項目已經(jīng)逐漸地離不開網(wǎng)絡,而網(wǎng)絡安全防護和防火墻成為一個常態(tài)化的日常項目,成為像網(wǎng)絡軟件必備工具一樣常規(guī)存在。
1.4本文的組織結(jié)構(gòu)
本論文共分為6章,各章組織結(jié)構(gòu)如下:
第1章介紹網(wǎng)絡安全的分層評價系統(tǒng)選題的背景、目的及意義,該系統(tǒng)在國內(nèi)外的研究現(xiàn)狀,通過一些事例說明該系統(tǒng)在我國發(fā)展的可行性。
第2章介紹系統(tǒng)開發(fā)環(huán)境及用到的相關(guān)技術(shù)。
第3章介紹本系統(tǒng)的需求分析,分析各種模塊的功能,確定系統(tǒng)的目標,設計此系統(tǒng)的數(shù)據(jù)庫。
第4章詳細介紹系統(tǒng)各個模塊實現(xiàn)的功能、設計方法和實現(xiàn)方法,然后闡述了系統(tǒng)中用到的關(guān)鍵技術(shù)。
第5章介紹對系統(tǒng)進行測試的過程和測試過程中產(chǎn)生的不足和錯誤,并分析其原因。
第6章主要展望了新形勢下,我國面對全球化戰(zhàn)略所需要采取的網(wǎng)絡安全策略。
本文后續(xù)內(nèi)容將對網(wǎng)絡安全進行全面的闡述,通過分析網(wǎng)絡安全方面的技術(shù)和原理,闡述網(wǎng)絡安全防御的方法,最終通過對未來計算機網(wǎng)絡安全方面的分析,我們找到解決未來計算機安全陷阱的方法。首先要了解在互聯(lián)網(wǎng)+大數(shù)據(jù)的網(wǎng)絡安全新趨勢下,復合型的網(wǎng)絡安全病毒和漏洞會成為新趨勢和新的網(wǎng)絡安全特點,更加全能立體的綜合查殺工具正逐漸地代替?zhèn)鹘y(tǒng)的殺毒軟件,成為網(wǎng)絡安全未來防御系統(tǒng)的重要手段。其次是樹立動態(tài)綜合的安全防護理念:在云數(shù)據(jù)、大數(shù)據(jù)、互聯(lián)網(wǎng)+的大環(huán)境下,傳統(tǒng)的單一的網(wǎng)絡陷阱逐漸地綜合化和復雜化,攻擊手段日益隱蔽,攻擊的方式更加多樣,攻擊的目標更加多面,傳統(tǒng)單一的、局限的防護方式難以適用,所以要用新時代的綜合動態(tài)的立體安全防護意識和防護理念,通過技術(shù)的不斷創(chuàng)新和安全升級對網(wǎng)絡有一個安全防護全概念,防止安全風險的發(fā)生。
另外還要不斷加強移動互聯(lián)網(wǎng)終端的安全信息防護:如何利用網(wǎng)絡的便捷服務進行安全防護,如何利用各種網(wǎng)絡互動平臺和網(wǎng)絡互動營銷方式開展網(wǎng)絡互動營銷活動的同時,構(gòu)建和諧安全的網(wǎng)絡電子商務環(huán)境,制定和倡導安全的互聯(lián)網(wǎng)購物環(huán)境。最后加大網(wǎng)絡安全需要各方企業(yè)重組整合及通力合作,各方合作才能創(chuàng)建互聯(lián)網(wǎng)安全環(huán)境。展望未來,在未來全球化越來越緊密的經(jīng)濟時代下,網(wǎng)絡安全技術(shù)也要虛心地向全球頂尖技術(shù)進行學習和探索,不斷地學習最新的安全技術(shù),將世界先進技術(shù)運用到我國計算機網(wǎng)絡安全防護當中來。
目 錄
第 1 章 緒論
1.1 計算機網(wǎng)絡安全的背景
1.1.1 網(wǎng)絡安全的定義與目標
1.1.2 計算機遭遇網(wǎng)絡攻擊的特點
1.1.3 網(wǎng)絡系統(tǒng)的安全防范
1.2 網(wǎng)絡安全分層評價體系國內(nèi)外現(xiàn)狀及發(fā)展趨勢
1.2.1 建立有效的安全矩陣
1.2.2 安全機制
1.3 研究計算機網(wǎng)絡安全分層評價系統(tǒng)的重要性
1.4 本文的組織結(jié)構(gòu)
第 2 章 開發(fā)環(huán)境及開發(fā)工具
2.1 開發(fā)環(huán)境
2.1.1 Eclipse 簡介
2.1.2 SQLSever2012 數(shù)據(jù)庫
2.1.3 Tom Cat 服務器
2.2 系統(tǒng)開發(fā)中用到的主要技術(shù)
2.2.1 JSP 技術(shù)
2.2.2 JAVAScript 技術(shù)
2.2.3 JDBC 技術(shù)
2.2.4 模糊算法
2.3 本章小結(jié)
第 3 章 概要設計
3.1 需求分析
3.1.1 功能需求分析
3.1.2 非功能需求分析
3.1.3 系統(tǒng)的總體設計目標
3.2 數(shù)據(jù)庫設計
3.2.1 數(shù)據(jù)庫環(huán)境說明
3.2.2 數(shù)據(jù)庫的命名規(guī)則
3.2.3 邏輯設計
3.2.4 數(shù)據(jù)庫的物理設計
3.3 本章小結(jié)
第 4 章 詳細設計及功能實現(xiàn)
4.1 基本網(wǎng)絡的分層設計模型
4.1.1 一級子指標基本模型
4.1.2 二級子指標基本模型
4.1.3 三級子指標基本模型
4.2 系統(tǒng)總體設計與功能實現(xiàn)
4.2.1 登陸及注冊模塊設計與實現(xiàn)
4.2.2 新增評價網(wǎng)絡模塊設計與實現(xiàn)
4.2.3 修改目前指標權(quán)重模塊設計與實現(xiàn)
4.2.4 專家指標權(quán)重錄入功能模塊設計與實現(xiàn)
4.2.5 評測功能模塊設計與實現(xiàn)
4.3 本章小節(jié)
第 5 章 系統(tǒng)測試
5.1 單元測試
5.2 功能檢測
5.3 系統(tǒng)測試
5.3.1 功能測試
5.3.2 可用性測試
5.4 測試用例
5.5 開發(fā)過程中遇到的問題
5.6 本章小節(jié)
第 6 章 未來計算機安全新形勢
6.1 互聯(lián)網(wǎng)+大數(shù)據(jù)下的網(wǎng)絡安全新趨勢
6.2 樹立動態(tài)綜合的安全防護理念
6.3 移動互聯(lián)網(wǎng)終端的安全信息防護
6.4 加大網(wǎng)絡安全需要各方企業(yè)重組整合及通力合作
結(jié) 論
設計(論文)實行方案、進度及預期效果
第一階段(20XX年X月X日至X月X日)撰寫開題報告,任務書;
第二階段(20XX年X月X日至X月X日)搜集企業(yè)資料,分析企業(yè)需求,設計論文結(jié)構(gòu);
第三階段(20XX年X月X日至X月X日)撰寫論文初稿;
第四階段(20XX年X月X日至X月X日)提交論文;
參考文獻
[1]劉國慶,閆桂林。 計算機網(wǎng)絡信息安全及防護策略研究[J]. 電子技術(shù)與軟件工程。2015(4)
[2]錢月梅。計算機網(wǎng)絡信息安全及其防護對策[J].電腦知識與技術(shù)。 2016(2):10
[3]賀宜平,王威,牛琳芝。 計算機網(wǎng)絡信息安全及防護技術(shù)研究[J]. 電子技術(shù)與軟件工程。 2014(8):57
[4]宗麗英,董科,錢振興,詹輝紅,盧黎明,張偉剛。 淺談信息保密管理工作[J]. 湖州師范學院學報。 2014(12):6
[5]許廣,王欣蕾,梁勇。 當前互聯(lián)網(wǎng)信息安全趨勢及對策研究[J]. 電子技術(shù)與軟件工程。 2015(4):180
[6]劉泫彧。 大數(shù)據(jù)時代下的信息安全問題研究[J]. 電腦知識與技術(shù)。 2016(3)
[7]陳文兵。 計算機信息管理技術(shù)在維護網(wǎng)絡安全中的應用策略探究[J]. 電腦知識與技術(shù) 2016(3)
[8]王衍波等。應用密碼學。北京:機械工業(yè)出版社,2013.8
[9]Douglas R.Stinson 著,馮登國譯。密碼學原理與實現(xiàn)。北京:電子工業(yè)出版社,2013.2
[10]王炳錫等。 數(shù)字水印技術(shù)。 西安:西安電子科技大學出版社。2013.11
[11]步山岳。NTRU 公開密鑰體制分析與實現(xiàn)。上海:計算機工程,2012.6
[12]柴曉光等。 民用指紋識別技術(shù)。 北京:人民郵電出版社,2014.5
[13]馮元等。計算機網(wǎng)絡安全基礎(chǔ)。北京;科學出版社。2013.10
[14]高永強等。網(wǎng)絡安全技術(shù)與應用。 北京:人民郵電出版社,2013.3
[15]張千里,陳光英 .網(wǎng)絡安全新技術(shù)。 北京:人民郵電出版社,2013.1
[16]董玉格等。網(wǎng)絡攻擊與防護-網(wǎng)絡安全與實用防護技術(shù)。 北京:人民郵電出版社,2012.8
[17]張友生,米安然編著。計算機病毒與木馬程序剖析。 北京:北京科海電子出版社,2013.3
[18]Heith E. Strassberg 等著。李昂等譯。防火墻技術(shù)大全。 北京:機械工業(yè)出版社,2013.3
[19]潘志祥,岑進鋒編著。黑客攻防編程解析。北京:機械工業(yè)出版社,2013.6
[20]Jerry Lee Ford Z 著。個人防火墻。 北京:人民郵電出版社,2012.8
[21]楚狂等編著。網(wǎng)絡安全與防火墻技術(shù)。 北京:人民郵電出版社,2010.4
[22]朱雁輝編著。 Windows 防火墻與網(wǎng)絡封包截獲技術(shù)。北京:電子工業(yè)出版社,2012.7
[23]石志國等編著。計算機網(wǎng)絡安全教程。 北京:清華大學出版社,2014.2
[24]周海剛,肖軍模。 一種基于移動代理的入侵檢測系統(tǒng)框架, 電子科技大學學報。 第 32 卷 第 6 期 2013 年 12 月
[25]劉洪斐, 王灝, 王換招。 一個分布式入侵檢測系統(tǒng)模型的設計, 微機發(fā)展。 第13 卷, 第 1 期, 2013 年 1 月。
[26]張然等。入侵檢測技術(shù)研究綜述。 小型微型計算機系統(tǒng)。 第 24 卷 第 7 期 2013年 7 月
[27]呂志軍,黃皓。 高速網(wǎng)絡下的分布式實時入侵檢測系統(tǒng), 計算機研究與發(fā)展。 第41 卷 第 4 期 2014 年 4 月
[28]熊焰, 苗付友, 張澤明。 一個基于移動代理的分布式入侵檢測系統(tǒng), 小型微型計算機系統(tǒng)。 第 25 卷 第 2 期 2014 年 2 月
[29]韓海東,王超,李群。 入侵檢測系統(tǒng)實例剖析 北京:清華大學出版社 2012 年 5月
[30]熊華, 郭世澤。 網(wǎng)絡安全--取證與蜜罐 北京: 人民郵電出版社 2013 年 7月
[31]Digital Forensic Research Workshop. “A Road Map for Digital ForensicResearch”,2011.
[32]Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System forNetwork Forensics.
[33]Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Featuresfor Network Forensic Analysis Using Artificial IntelligentTechniques.International Journal of Digital Evidence. Winter 2003,Volume1,Issue 4
[34]Vicka Corey etNetwork Forensics Analysis. IEEE Internet Computing.November. December 2012
[35] Abdellatif, T. and F. Boyer. A node allocation system for deploying Java EEsystems on Grids. 2015. Hammemet, Tunisia.
[36]Jilin, W.G.D.O., C.W.S.D. Changchun and China, Realization andOptimization of Video Encoder Based on TMS320C6455 DSPs. 2014: 中國吉林長春。 p. 312-317.
[37]Elishakoff I., Ren Y. J. & Shinozuka M, Variational principles developedfor and applied to analysis of stochastic beams. Journal of EngineeringMechanics, 2012,Vol.122 (6): 559~565
[38]Li, M. and H. Wang. A device management system based on JAVAEE Web. 2012.Wuhan, China.
[39]Yizheng, T., et al. Design and implementation of USB key-based Java EEdual-factor authentication system. 2014. Xi'an, China.
[40]Schoeberl M. JOP: A Java Optimized Processor for Embedded Real-timeSystems[EB/OL]. [2010-08-26].
【計算機網(wǎng)絡開題報告】相關(guān)文章:
論文開題報告格式模板_開題報告01-23
論文開題報告的格式范文_開題報告01-24
計算機網(wǎng)絡專業(yè)論文開題報告范文(通用15篇)08-19
教育開題報告02-09
結(jié)構(gòu)開題報告11-18
開題答辯報告11-09
施工開題報告11-17
開題報告PPT07-29
開題報告范本07-30