XX师范大学
题 目:计算机网络安全
院 (系):
专 业:计算机 网络
学 号:
姓 名:
指导教师:
开题报告
| 1.本课题的研究内容、目的、发展方向、重点及难点 |
| 研究内容: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受到木马、僵尸网络、病毒、间谍软件等为代表的恶意代码所攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率迅速增加,使各国的计算机系统特别是网络系统面临这很大的威胁,并且成为严重的社会问题之一,从而构成了对网络安全的需要。 因此众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。所以我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 下面我就以某公司的的网络安全现状为例,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。尽可能使整个方案切实可行,使整个公司的网络安全风险达到最低,威胁最低。 研究目的: 随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑。逻辑是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 计算机网络安全发展方向 : 1、网络规范化方面。由于互联网没有国家界限,这使得各国如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。 2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。 3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。 研究重点及难点: (1)网络系统安全在稳定和扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其收到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善直接影响网络系统的质量。网络应用的需要没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其自然。 |
| 2.准备情况(已查阅的参考文献或进行的调研) |
| 主要参考文献 书名 编著 出版社 出版日期 1、《电子技术基础实验与课程设计》,高吉祥, 北京电子工业出版社, 2002 2、《计算机网络》,吴冲.,清华大学出版,2005 3、《计算机网络第五版》, 谢希仁, 高等教育出版社,2002 4、《信息系统安全与漏洞》,张涛,国防工业出版社,2006 5、《电子技术基础》,康华光,北京高等教育出版社,2002 5、 《入侵者检测技术》,吴焱等译,北京:电子工业出版社,1999 7、《网络安全技术内幕》,肖松岭,科学出版社,2008 |
| 设计实施计划及预期提交的毕业论文资料 |
| 一、进度实施计划 第一周:选定设计题目、查阅相关的文献资料,写好开题报告。 第二周:做好系统的分析与设计、程序的编码与单元测试 第三周:程序的编码与集成测试、 第四周:得出初步可应用的软件成品并编写毕业论文,组织答辩与总结 |
| 指导教师意见 |
指导教师: 年 月 日 |