网络安全本科论文【优秀5篇】

发布时间:

第1篇:浅析民办本科高等院校网络安全课程实践教学改革新方法以下是人见人爱的小编分享的5篇《网络安全本科论文》,希望可以启发、帮助到大朋友、小朋友们。

计算机网络安全课程教学面临的问题 篇一

(1)网络安全教学面临着网络技术发展速度快,书本上的知识往往滞后于目前发展的最新技术的问题。因此,对于教材的选取、教学内容的选择以及对教学内容的及时更新是教学中存在的问题之一。

(2)网络安全这门课理论知识多,传统教学对于知识点的解释枯燥乏味,高校教学面临着如何提高学生的学习兴趣,调动学生学习积极主动性,让学生掌握真正实用的知识和技术的问题,让这门涉及多方面技术的课程能更容易让学生接受。

(3)以往单一的考评体制已不能满足促进学生多元化发展的要求,因此如何建立和完善学生学习的评价体系,有效地提高教学质量、教学效率和学生素质,也是亟待解决的问题。

我国高校网络安全人才培养模式存在的问题 篇二

美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。

美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。

美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。

笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。

网络安全的毕业论文 篇三

摘要:本文从网络威胁、风险分析了企业网络安全隐患。在阅读大量专家学者的相关理论著作和实践案例的基础上,归纳总结了几种常见的网络威胁和风险:内部窃密和破坏、、假冒、完整性破坏、其它网络的攻击、管理及操作人员缺乏安全知识。并且阐述了企业网络建设的原则。本文的重点是研究如何更好的进行网络安全设计。在网络安全设计总体考虑之后,主要从应用系统安全、网络安全、管理安全、物理安全这几个方面具体的落实网络安全设计。文章最后对安全设备选择提出了安全性、可用性、可靠性的原则。

关键词:网络安全;网络攻击;建设原则

中图分类号:TP393 文献标识码:A 文章编号:1674—7712 (2012) 12—0114—01

计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强企业网络安全工作,是一些企业建设工作的重要工作内容之一。本文主要分析了企业的网络结构和一些基本的安全情况,包括系统安全的需求分析、概要设计,防火墙应用等,重点针对企业网络中出现的网络安全问题,作了个介绍。对有关安全问题方面模块的划分,解决的方案与具体实现等部分。

一、网络威胁、风险分析

随着通讯技术和计算机技术的飞速发展,网络正逐步成为当今社会发展的一个主题,其改变着人们的工作方式和生活方式。网络的互连性,开放性,共享性程度的扩大,然而网络的重要性和对社会的影响也越来越大主要是Internet的出现。随着数字货币,电子现金,电子商务和政府上网以及网络银行等网络行为的出现,网络安全的问题变得越来越重要。

(一)其他网络的攻击

据数据统计,在美国网络中每400封电子邮件里就有一封可能携带病毒。电脑病毒是如今社会网络业发展的最大危害,它们往往通过电子邮件这个传播途径使用户的整个电脑系统都处于瘫痪状态。据“Security Portal”的报告,计算机病毒事件在1999年计算机安全问题上排名第一位,然而与计算机病毒相关的黑客问题也在其中占有相当大的比例。从科研人员的分析结果科研看出计算机病毒的表现有以下新特点:

当今社会电子邮件已经成为计算机病毒传播的主要媒介,它的比例占所有计算机病毒传播媒介的56%。由于电子邮件可以附带任何类型的文件,所以几乎所有类型的计算机病毒都可通过它来进行快速传播,事实上,有一些电子邮件病毒根本就没有附件,因为它本身就是一个HTML。在不久前出现的许多的计算机病毒就无需用户打开附件就会感染文件,如果用户的邮件可以自动打开HTML格式的邮件,那么该计算机病毒就会立刻感染用户的系统。

近年来由于互联网的快速发展,互联网出现了许多新一代的计算机病毒种类,比如包含蠕虫、木马、电子邮件计算机病毒、以及恶意ActiveX Control和Java Applets的网页等黑客程序。其种类、数量正在迅速激增。同时,根据最新数据统计计算机病毒的数量正在急剧增加,现在每天都有超过40种新计算机病毒出现,因此每年的新型计算机病毒就有就有1。2万种左右出现,这样的数目超过了截至1997年为止世界上计算机病毒的总数。然而最近又出现了很多专门针对掌上电脑和手机的计算机病毒。

计算机病毒造成的破坏日益严重。2000年5月“I Love You”情书病毒的影响,全球的损失预计已经高达100亿美元,而受CIH计算机病毒在全球造成的损失据估计已超过10亿美元。对于行业的用户当系统每死机一小时其损失都在650万美元以上,其包括电视机构、证券公司、国际航运公司、信用卡公司和邮购公司在内,然而对于Internet公司,尚无人能统计其损失的金额。

(二)管理及操作人员缺乏安全知识

我们认为,全面的安全管理体系是由全面的安全产品解决方案、雇员的培训、事后的安全审计、安全策略制定、安全策略架构的实施、企业系统风险评估、安全架构制定等部分有机结合,构成的完善的管理体系。全面的安全产品解决方案是包含在系统的各个方面和层次上部署相应安全产品的工具。

现代计算机网络要加强系统的总体安全级别,必须从应用业务系统、网络、计算机操作系统甚至系统安全管理规范,因为安全隐患会隐藏在系统的各个角落,使用人员应该考虑安全意识等各个层面统筹。木筒装水的多少决定于最矮的木板,然而系统的总体安全级别就象装在木筒中的水,系统安全级别的高低取决于系统安全管理最薄弱的环节。所以我们对系统安全管理应该是多方面的、多层次的,要从网络、应用系统、操作系统各个方面来提高系统的安全级别,还要把原来通过管理规定由使用人员自觉维护的安全规则用系统来自动实现,来加强系统的总体安全性。

二、网络安全总体设计

据统计,在英国50%的用户口令都是宠物名称,而在全世界销售的150,000套防火墙中有85%的防火墙没有正确的配置,60%的防火墙按缺省设置安装。然而对于系统安全的维护和管理需要各种层次的系统和安全专家才能完成。如果没有专业人员的介入,根据实际情况对安全管理产品进行详细地配置,对于企业的策略进行设计和安全管理规范,就算功能再强大的安全产品也会达不到非常好的安全防护作用。

三、安全系统的建设原则

“使入侵者花费不可接受的金钱与时间,并且承受非常高的风险才可以闯入的系统叫做安全系统。我们认为,绝对安全与可靠的信息系统并不存在。然而安全性的增加通常会导致企业费用的增长,这些费用包括系统复杂性增加、系统性能下降、操作与维护成本增加和系统可用性降低等等。安全不是目的而是一个过程。威胁与弱点会随时间变化。然而安全的努力依赖于许多因素,例如新业务应用的实施、职员的调整、安全漏洞和新攻击技术与工具的导入。

参考文献:

[1]张千里,陈光英。网络安全新技术[M]。北京:人民邮电出版社,2003

[2]高永强,郭世泽。网络安全技术与应用大典[M]。北京:人民邮电出版社,2003

[3]周国民。入侵检测系统评价与技术发展研究[J]。现代电子技术,2004,12

[4]耿麦香。网络入侵检测技术研究综述[J]。网络安全,2004,6

.4加强网络安全课程建设的规划与设计 篇四

师范院校需要建立相对完善的网络安全课程教学体系,以及建立科学的网络安全课程的师资人才培养计划,其中最重要的是课程发展规划[5]。为此,须进一步研究网络安全课程与相关交叉课程的关系,准确把握网络安全课程的内涵和作用,明确其课程建设目标,并在此基础上根据课程的培养目标制定相应的教学计划与课程规划,解决网络安全课程建设中点与面的问题。另外,组织编写师范院校网络安全课程教材。目前网络安全课程体系不系统、不完善,相应的知识体系也比较混乱。因此必须重视网络安全课程的教材建设,明确师范院校网络安全课程的核心,精心组织网络安全课程的教材规划与编写工作。第三,加强师范院校师资队伍的建设,在有条件的师范院校成立网络安全教研室,开展访问和交流计划,提高网络安全课程的整体师资力量。第四,制定网络安全课程发展规划,明确课程发展方向,加大投入,实现网络安全课程的跨越式发展。

网络安全的论文 篇五

摘要:在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。

关键词:模糊层次分析法;计算机网络;安全评价

现代社会是信息社会,计算机网络技术受到广泛认可与应用,然而随着计算机网络的应用也出现了一些安全问题,如果不能及时解决这些安全问题,很容易增加计算机网络安全风险,引起不必要的麻烦。因此,怎样做好计算机网络安全建设就成为现阶段最重要的问题,模糊层次分析法应运而生,并在计算机网络安全建设中发挥重要作用。

1、模糊层次分析法概述

所谓的模糊层次分析法实际上是模糊数学与层次分析法的综合,融合了两者的优势与特点。对于层次分析法来说,它所关注的是人的思维在科学决策中的应用情况,意在将人的主观判断数学化,以便帮助人们用量化分析法更好应对无法顺利解决的决策问题[1]。在传统层次分析法中,主要通过1—9标度法完成矩阵对比,也就是对各个表示因素之间的重要性进行比较,尽管离散数据的应用相对简单,但如果不能做好标度就无法真实体现出相应的模糊性。而模糊数学则是为弥补层次分析法的不足而出现的,然而由于这两种方法都有各自的优缺点,所以,后来学者将两者整合在一起,构成模糊层次分析法,并被应用到计算机网络安全评价中。

2、计算机网络中存在的安全隐患

在信息技术的带动下,计算机网络技术被应用到各领域,尤其是近年来,信息时代得以快速发展,计算机网络技术更是深入到人们生产、生活中,但因计算机网络具有较强的开放性,直接威胁到了计算机网络安全,在计算机网络中存在的安全隐患主要体现在以下几方面。第一,破坏性较强,计算机网络看似坚固,实际上却很脆弱,很容易遭受攻击,一旦遭到攻击整个网络便会陷入到瘫痪中,无法正常运转,还会导致大量资料被窃取或被恶意销毁。第二,易给计算机网络安全带来较大威胁的是计算机病毒,这些病毒具有较强的隐蔽性,很难在第一时间发现与消除,如果爆发将给计算机用户带来毁灭性灾害,导致大量有价值信息被销毁。第三,突发性。这一点主要表现在破坏因子中,在计算机网络遭受攻击时并不会有被攻击的征兆,但在突发性的作用下,存在于一个计算机中的病毒会蔓延到其他计算机中,进而导致整个机房所有计算机遭受病毒。而计算机中往往带有大量重要信息,计算机网络技术在给人们带来好处的同时,也带来了一系列问题,尤其是安全隐患问题较多,之多以会出现这种情况,与计算机网络技术缺乏完善性、相应安全配置不健全等有直接关系,因此,怎样做好计算机网络安全防范就成为现阶段最重要的工作。

3、模糊层次分析法在计算机网络安全评价中的应用

在将模糊层次分析法应用到计算机网络安全评价的过程中,应从以下几方面入手。

第一,网络安全评价层次结构模型设计。

网络安全评价层次结构模型设计的作用是为网络安全管理的实现奠定基础。在该模型中主要分为三个部分,分别为目标层、准则层以及决策层,其中,准则层中包含子准则层,准则层以安全管理为主,子准则层中涵盖了多项内容,不仅涉及到安全组织机及相应的安全管理机制,还涉及到安全培训与应急响应机制等,同时也包括计算机病毒防御机制以及病毒入侵后的防范措施等。

第二,模糊判断矩阵设计。

为发挥模糊层次分析法作用,做好计算机网络安全评价,还要做好模糊判断矩阵设计,在实施评价的过程中,相关评估人员会将该模型中的各个要素重要性做对比,然后构造相应的模糊判断矩阵。由于计算机网络安全评价层次不同,应有不同的层次模糊判断矩阵,尽管子准则层归属于准则层中,但这并不意味着子准则层不能由独立的模糊判断矩阵,所以子准则层模糊判断矩阵设计也是不可缺少的一部分。在模糊判断矩阵设计的过程中应采用1—9标度法,以便为因素重要性分析奠定基础。

第三,去模糊化设计。

在去模糊化设计中,需要利用公式完成各个模糊判断矩阵的去模糊化设计,进而获得相应的判断 www.chayi5.com 矩阵。在去模糊化的作用下,可以让模糊判断矩阵变为非模糊判断矩阵,这样就可以将层次分析法应用到非模糊环境中,进而为下一阶段设计工作的开展奠定基础。第四,层次单排序与一致性检验。之所以重视层次但排序法在模糊层次分析法的应用,主要是为了更好的计算出经过去模糊化后各个判断矩阵的权重向量,然后将这些权重向量绘制在表格中以便查阅。在各个表中还可以将判断矩阵最大特征根绘制出来,以便获得相对一致的检验结果,通过这样的结果分析也可以获得一致的判断矩阵。为保证一致性检验合理,还需要计算出一致性指标与随机一致性比率,如一致性指标从下列公式中获得:λmax—n/(n—1),而一致性比率的获得与一致性指标及随机一致性指标有关,即一致性指标与随机一致性指标的商为一致性比率。同时,根据一致性比率实际情况确定得出的判断矩阵是否一致,当一致性比率低于0.1时,意味着该判断矩阵的一致性处于合理状态,反之则意味着该判断矩阵并不合理,这就需要再次更正判断矩阵。此外,还要做好准则层权重分析,确保各个系统始终处于安全状态,尤其要做好物理安全保护,加强对气候与温度的控制,避免因温度过高导致失火事件的出现,并做好防静电处理,强化安全设计。

计算机网络安全管理人员还要做好数据备份,强化安全处理,避免遭受网路入侵者攻击,且做好防病毒处理,只有这样才能避免安全事件的出现,这也是确保信息安全,避免重要信息丢失的有效方式。第五,层次总排序。层次总排序的作用是为了更好地计算与了解各个底层的方案排序权重情况,一般来讲,层次总排序的获得与权重值有关,在层次单排序的作用下获得权重值,然后将这些权重值带入到相应的公式中,这样就可以了解到计算机网络安全评价值,进而获得层次总排序,并了解哪些计算机网络处于安全状态。在层次总排序中,最重要的是加大对最底层排序权重的计算,由于最底层的安全评价等级最低,易遭受攻击,所以,只有加大关注,做好必要的防护才能有效减少不良问题的出现,这也是做好安全防护的有效措施。

4、结语

总的来说,计算机网络安全问题相对复杂,涉及到很多方面,为做好计算机网络安全建设,就要注重综合量化的实现,以便获得更科学有效的评价方法,模糊层次分析法就是这样的评价方法,本文全面分析了模糊层次分析法,并研究了存在于计算机网络安全中的问题,从五方面分析了模糊层次分析法下计算机网络安全评价措施,希望能为相关人士带来有效参考。

它山之石可以攻玉,以上就是差异网为大家带来的5篇《网络安全本科论文》,能够给予您一定的参考与启发,是差异网的价值所在。

300 27560