网站地图
范文同学网


自动化 模具 机械 电子 通信 动画 英语范文 工程管理 金融范文 旅游管理 工业工程 生物工程 给排水范文 西门子PLC 历史学 三菱PLC
单片机 财务 会计 法律 行政 物理 物流范文 电子商务 制药工程 包装工程 土木工程 材料科学 汉语言范文 欧姆龙PLC 电压表 松下PLC
计算机 化工 数电 工商 食品 德语 国贸范文 人力资源 教育管理 交通工程 市场营销 印刷工程 机电一体化 数控范文 变电站 文化产业

  • 网站首页|
  • 文档范文|
  • 人工降重|
  • 职称文章发表|
  • 合作期刊|
  • 范文下载|
  • 计算机范文|
  • 外文翻译|
  • 免费范文|
  • 原创范文|
  • 开题报告

联系方式

当前位置:范文同学网 -> 开题报告 -> 信息管理
·电气自动化原创文章范文
·学前教育专业原创文章范文
·国际经济贸易原创文章范文
·药学专业原创文章范文
·英语专业原创文章范文
·公共事业管理原创文章范文
·金融专业原创文章范文
·农业推广技术原创文章范文
·电子商务专业原创文章范文
·法律专业原创文章范文
·工商管理原创文章范文
·汉语言文学原创文章范文
·人力资源管理原创文章范文
·动物医学专业原创文章范文
·心理学专业原创文章范文
·教育管理原创文章范文
·市场营销原创文章范文
·计算机专业原创文章范文
·物流管理专业原创文章范文
·小学教育专业原创文章范文
·行政管理专业原创文章范文
·土木工程管理原创文章范文
·财务会计专业原创文章范文
·信息管理信息系统原创范文
·室内设计专业原创文章范文
·眼视光技术原创文章范文
·材料工程管理原创范文
·工业设计专业原创文章范文
·航海技术专业原创文章范文
·模具设计与制造原创范文
·汽车检测与维修原创范文
·数控技术专业原创文章范文
·汽车技术服务原创文章范文
·光机电应用技术原创范文
·机电一体化原创文章范文
·印刷技术专业原创文章范文
·动漫设计与制作原创范文
·软件技术专业原创文章范文
·广告设计专业原创文章范文
·应用电子技术原创文章范文
·电子信息工程技术原创范文
·机械专业原创文章范文
·酒店管理专业原创文章范文
·旅游管理专业原创文章范文
·文化产业管理专业原创范文
·质量管理专业原创文章范文
·通信工程专业原创文章范文
·护理专业原创文章范文

开题报告-浅析计算机信息安全防护与信息处理技术

Ktbg2340 开题报告-浅析计算机信息安全防护与信息处理技术(一)国内研究现状据中国互联网络信息中心统计,截至2005年12月31日,我国网民数量已达1.11亿,其中宽带上网人数达6430万,上网计算机总数为4950万台,网民数和宽带上网人数均位居全球第二。与此同时,网络与信息安全问题日渐凸现,成为我国信息产业健康发展必..
开题报告-浅析计算机信息安全防护与信息处理技术 Ktbg2340  开题报告-浅析计算机信息安全防护与信息处理技术

(一)国内研究现状
据中国互联网络信息中心统计,截至2005年12月31日,我国网民数量已达1.11亿,其中宽带上网人数达6430万,上网计算机总数为4950万台,网民数和宽带上网人数均位居全球第二。与此同时,网络与信息安全问题日渐凸现,成为我国信息产业健康发展必须面对的重要问题。
公安部网络安全状况调查结果显示:2005年,被调查的企业有49%发生过网络信息安全事件。在发生过安全事件的企业中,83%企业感染了计算机病毒、蠕虫和木马程序,36%企业受到垃圾电子邮件干扰和影响,59%企业发生网络端口扫描、拒绝服务攻击和网页篡改等安全事件。
2005年感染过计算机病毒的用户数占被调查总数的80%有将近90%用户遭受间谍软件的袭击。网页浏览、电子邮件和网络下载是病毒传播的常见途径,利用即时通信等传播计算机病毒的情况增长较快,计算机病毒本地化的趋势更加明显,专门盗取互联网用户账号、密码的木马程序和具有僵尸网络特征的计算机病毒感染率增长迅速,病毒技术逐步被应用到“网络钓鱼”活动和“僵尸网络”中。2005年病毒造成的危害主要是网络赛疾,接近总数的20%而前两年病毒危害集中在系统崩溃,这表明蠕虫病毒造成的网络问题越来越严重。
赛门铁克公司2006年3月公布的《互联网安全威胁报告》显示,由于宽带互联网的快速发展,我国正迅速成为一个主要的网络攻击来源国。2005年下半年,来自我国的网络攻击比上半年增加了15.3%这比世界平均增长水平多出72个百分点。在来自亚太地区的网络攻击中,我国所占的比例已升至14%仅次于美国。2005年上半年,我国的这一比例为9%排在美国、澳大利亚之后,位居第三。赛门铁克2005年9月份发布的报告显示,2005年上半年我国僵尸计算机的数量比2004年同期增加了140%面对日益严峻的网络与信息安全形势,我国政府、学术界、产业界等都给予了高度关注,信息安全的重要性被提升到空前的战略高度。从2000年以来,我国已制定了一批信息安全法规和部门规章,基本形成了统一协调、分工负责的行政管理架构,初步建立了网络安全事件应急处理和协调机制,开展了信息安全关键技术的研究,
启动了相应信任体系的建设,开展了计算机信息系统安全等级保护监督管理体系建设,研发了一批信息安全专用产品,网络与信息安全产业已初具规模。但总的说来,我国的网络与信息安全还面临严峻的挑战,存在许多突出的问题:
法律、法规结构层次不合理。网络与信息安全的法律法规,缺少法律,以法规和部门规章为主,且部门规章或重实体、轻程序,或交叉重叠,或对管理范围及其权利、责任的规定欠完整、欠准确,或已不适应信息化发展的实际等,致使网络与信息安全方面的复杂关系和行为难以规范。
领导体制和协调机制有待完善。我国网络信息安全相关部门以及全国各地尚未形成有力的领导体制和协调机制,影响了上下条块之间的统一指挥和齐抓共管。
网络与信息安全基础设施亟待加强。现有的提供网络信任服务的机构高度分散,在技术和应用上没有形成互联互通的有效信任链:缺少网络应急和危机处置的技术平台,难以支撑管理和技术两个层面的处置工作:缺少IP地址、域名等共享的公共信息资源平台,严重影响共性和专用基础设施的有效运行。
核心关键技术亟待突破。我国自主开发的信息安全专用产品几乎都属于中低端产品,高性能信息安全产品基本被国外厂商垄断。可实际应用的有关网络与信息安全的生产标准、测评标准和管理标准非常缺乏,基于标准的技术检测能力亟待提高。国内企业的信息安全技术创新能力和质量保证能力十分薄弱,缺乏核心竞争力。
在信息化建设中忽视同步安全保障。电信网络和重要应用系统没有在规划、建设和运行三个环节同步安排自身的安全保障措施。电信安全监管制度和信息系统安全等级保护制度在法律法规和技术标准配套、行政执法、技术检测评估等方面远远没有达到可操作的程度。
缺乏人才培养机制。信息安全人才培养的规模和结构远远不能满足客观需求,在学科建设、教学科研能力和人事管理制度方面,尚未形成促进人才培养的有效机制。
(二)国外研究现状
国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。
(1)理论研究方面
自20世纪70年代W.Diffie和M.He1lm an 提出公开密钥密码体制、DavidE.Be1l和Leonard La Padula提出计算机保密模型BLP以来,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而发展为“攻(攻击)、防(防范)、测(检测)、评(评估)、控(控制)、管(管理)”等多方面的基础理论和实施技术。在攻防方面,黑客防范体系、信息伪装理论与技术、信息分析与监控、入侵检测原理与技术、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等是国际上的研究热点之一。在测评方面,20世纪80年代中期,美国国防部为适应军事计算机的保密需要,制定了“可信计算机系统安全评价准则”(TCSEC),后来对网络系统和数据库等方面做出了系列安全解释,形成了一套称为“彩虹系列”的规范。20世纪90年代初,英、法、德、荷4国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的“信息技术安全性评价准则”(ITSEC)。90年代后期,六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出“信息技术安全性通用评估准则(CC)”,该标准已确立为国际标准。在控管方面,美国提出了具有预警、保护、检测、反应、恢复和反击等安全功能的纵深防御体系。
(2)产品开发方面
目前,信息安全技术处于领先的国家主要是美国、英国、法国、以色列等,这些国家在技术上特别是芯片技术方面有着一定的历史沉积,信息安全技术应用起步较早,也比较广泛。当前市场上比较流行的安全专用产品主要有防火墙、入侵检测系统、安全服务器、身份认证产品(包括CA和PKI产品)、安全管理中心(SOC)、安全数据库、全操作系统等。商业通信公司(Business Com m unications CoInc.)预测:未来5年间,全球网络安全市场将以年均16%速度稳步增长,2010年达到581亿美元的规模。
(3)标准化方面
ITU作为电信行业的国际性权威组织,非常重视网络与信息安全标准研究,其研制的X.509和x.800系列标准得到了业界广泛认可。2002年,ITU-TSG17成立了专门从事网络与信息安全标准研究的工作组Q10/17。2004年10月国际电信大会对SG17在
2005~2008年研究周期的组织架构做了调整,扩充了Q10/17,成立了网络与信息安全方面的工作组WP2,并初步确定在安全项目、安全体系和框架、网络安全、安全管理、基于生物特征的身份认证、安全通信服务和反垃圾邮件等?个领域开展标准研制工作。除SG17外,SG16Q25/16专门负责研究多媒体安全标准,研究H.323和SIP等有关协议的安全性以及家庭网络安全:SG13Q1513专门从事NGN安全方面的研究,当前重点研究NGN的安全性体系、操作安全性以及开发NGN所需的特定安全性协议特别是加密、信息摘要、数字签名和AAA等方面的协议。
除国际电联外,ISO、IETF、3GPP、3GPP2、ETSI等国际组织都积极开展网络与信息安全方面的研究,ISO目前重点关注IT安全性研究,在网络的应急处理、安全工程、安全评估等方面有比较深入的研究,出台了近100个国际标准:IETF重点关注Internet安全方面的研究,对于NGN研究的重点是NGI,其中IPv6的安全性是研究重点之一:3GPP、3GPP2主要是考虑第三代移动通信网络的安全问题,研究内容则集中传输层以及业务层,当前重点考虑相关协议的安全性以及标识和认证、接入控制和授权等安全功能:ETSI除考虑传输层和业务层安全外,还在合法监听等安全管理方面做了大量的研究。
(4)安全保障体系建设方面
欧盟于2003年着手拟定2005~2008年的网络安全计划,目前已达成一系列共识:一是在网络信息安全战略和策略上建立透明的协调机制:二是采用共同的测评认证标准,实现“一国测评、多国互认”的统一:三是形成协调一致的打击网络犯罪的行动纲领和机制:四是在网上内容监管上实行相互协作。
美国现已逐步建立了一套完整的网络与信息安全监管体系和配套的技术支撑系统。美国政府1998年颁发了《保护美国关键基础设施》,同年美国国家安全局(NSA)制定了《信息保障技术框架》IATF)。“9·11”之后,美国发布了《信息时代的关键基础设施保护》。2003年发布了《保护网络空间的国家战略》,确定了与美国《国家安全战略》相匹配的安全保障体系构架。
日本作为东亚地区信息化最发达的国家,设立了跨部门的“有关信息安全的各省厅局长会议”,并专门组建了“网络警察”。2000年7月,日本信息技术战略本部及信息安全会议拟定“日本信息安全技术对策指针”。
韩国目前正在积极推进有关利用信息通信网的法律修改工作,以加强对信息通信网的管理,并将制定一部《关于保护个人信息和确立健全的信息通信秩序》的法律。韩国在2001~2005年间投入了2777亿韩元用于PKI、高速加密、网络攻击、病毒免疫等信息安全技术研究。
新加坡于1996年宜布对互联网实行管制,以鼓励正当使用互联网,保护年轻人免受非法和不健康的信息传播之害,促进互联网在新加坡的健康发展。
(5)安全意识教育和人才培养方面
在安全意识教育和人才培养方面,美国相对来说做得比较好美国政府从1993年就开始实施“国家信息安全教育培训计划”,开设从职业培训到学士、硕士、博士学历教育全系列课程。“9·11”后美国政府制定了面向信息安全学士或硕士的“信息安全奖金”制度。2001年,美国通过了“网络安全研究与开发法案”,确立了美国培养网络安全技术人才的原则,明确规定国家有义务资助他们开展研究工作,同时要求美国政府在未来5年内投资8.78亿美元用于计算机和网络安全人才的培养。
鉴于网络信息安全在很大程度上取决于单个用户的安全意识,美国国会2005年10月通过一项决议,决定将每年10月定为全国网络安全意识月,以提高用户对网络安全的认知度,从而保护用户本身和美国国家网络基础设施。英国政府也高度重视公众
IT安全意识教育,根据PublicTechnology.net的报道,内务部将在2006年通过报纸、杂志和广播广告开展面向儿童的互联网安全意识运动,该运动将耗资100万英镑。 
二、^范文提纲

摘要
一、绪论
(一)信息安全的演变
(二)信息保护的重要性
(三)信息处理技术的内容5
1.图文制作技术
2.文字处理技术化
3、数据处理技术
(四)信息安全防护技术的内容
1.病毒防范技术
2.漏洞扫描技术
3.数据加密技术
4.入侵预防技术
5.防火墙技术
二、网络安全设计原则
(一)CIA三元组和其他模型
1.机密性
2.完整性
3.可用性
(二)防御模型
1.棒棒糖模型
2.洋葱模型
三、 网络安全实践应用
(一)网络加固
1定时安装补丁
2.交换机设置安全措施
3.设置访问控制列表
4.禁用多余服务
(二)设置网络防火墙
1.建立防火墙规则应由细到粗
2.将最活跃的规则放在规则集最上方
3.应配置阻断那些畸形的或者不可路由的数据包
(三)部署IDS系统
(四)安全防护实例
结语
参考文献
致谢


参考文献

[1] Sui Z. The Application of Neural Network in the Evaluation of the Computer Network Security[C]// 2015 International Conference on Education Technology, Management and Humanities Science (ETMHS 2015). Atlantis Press, 2015.
[2]刘晓珍. 浅析计算机网络安全与防护[J]. 机械管理开发, 2010, 25(3):196-197.
[3]田迪. 浅析计算机网络安全防护技术[J]. 计算机光盘软件与应用, 2012(2):84-85.
[4]李劲松. 浅析计算机网络信息安全及防护策略研究[J]. 信息通信, 2014(11):94-94.
[5]辛卫红. 浅析计算机网络安全与防护[J]. 科技广场, 2008(5):92-94.
[6]谢伟麟. 浅析电力系统计算机信息安全的防护[J]. 科学技术创新, 2010(34):110-110.
[7]韦鹏宽. 浅析计算机网络安全防范技术[J]. 网络安全技术与应用, 2012(7):16-17.
[8]杜海军. 浅析学校计算机网络信息系统安全防护技术[J]. 硅谷, 2010(22):92-92.
[9]刘占和. 浅析计算机网络安全防护措施[J]. 消费电子, 2013(16):72-72.
[10]毕洪伟. 浅析计算机网络信息和网络安全及其防护策略[J]. 神州, 2013(15):43-43.
[11]赵凌. 浅析计算机网络安全防护措施[J]. 计算机光盘软件与应用, 2012(18):152-153.


开题报告-浅析计算机信息安全防护与信息处理技术......
上一篇:企业网络的安全建设_开题报告 下一篇:基于PHP语言和MySQL数据库的留言..
点击查看关于 开题 报告 浅析 计算机 信息 安全防护 处理 技术 的相关范文题目 【返回顶部】
精彩推荐
电气工程自动化原创范文  电子商务原创文章范文
人力资源专业原创文章范文 土木工程原创文章范文
工商管理专业原创范文    药学专业原创范文
汉语言文学专业原创范文  会计专业原创文章范文
计算机技术原创文章范文  金融学原创文章范文
法学专业原创文章范文   市场营销专业原创范文
信息管理专业原创文章范文 学前教育专业原创范文
公共事业管理专业原创范文 英语专业原创范文
教育管理专业原创范文   行政管理专业原创范文

关于我们 | 联系方式 | 范文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士文章范文


范文同学网提供文档范文,原创文章范文,网站永久域名www.lunwentongxue.com ,lunwentongxue-范文同学网拼音首字母组合

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2024 范文同学网 版权所有