网络安全评估模型设计 毕业设计(论文).docVIP

网络安全评估模型设计 毕业设计(论文).doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文)开题报告 课题名称 网络安全评估模型设计 学院名称 软件学院 专业名称 软件工程 学生姓名 指导教师 一、课题的来源和意义 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。 二、国内外发展状况 从手工评估到自动评估 在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。 从局部评估到整体评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。 从单机评估到分布式评估 单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。 三、本课题的研究目标 确定求权重的算法。 确定网络威胁等级。 建立网络安全评估系统 四、研究内容 具体的研究内容如下: 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用 的安全标准的介绍。 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。 选取合适的评估算法确定评估方法。 针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。 五、研究方法研究手段 用层次分析法(AHP)确定指标权重,AHP是对定性问题进行定量分析把复杂问题层次条理化,灵活受影响的做出全面评价根据各的重要程度和对它的评价结果根据模糊数学的隶属度理论把定性评价定量化较好地处理系统、模糊性以及主观判断等问题。 2010年月日 -- 20年月日 阅读资料, 熟悉 2011年月日 -- 20年3月日 完成开题报告;并深入 2011年3月日 -- 20年月日 ; 20年月日2008年月日 2011年 5月日 -- 20年6月15日 跟据导师意见认真修改,校对论文初稿,最后完成论文; 200年 6月16日 2008年6月2日 准备毕业论文答辩; 根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为3类:基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。 八、主要参考文献等 [1 ] Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9~10 [2 ] (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 105 [3 ] 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 145~207 [4 ]  Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment[J ] . Omega ,1

文档评论(0)

绿风 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证 该用户于2024年11月27日上传了教师资格证

1亿VIP精品文档

相关文档