企业网络安全论文参考文献体系的建立的参考文献有哪些

503 Service Temporarily Unavailable
503 Service Temporarily Unavailable
openresty/1.9.7.4关于网络安全相关论文范文参考文献,与计算机网络安全体系的框架结构应用相关毕业论文网
当前位置 ――― 范文
关于网络安全相关论文范文参考文献,与计算机网络安全体系的框架结构应用相关毕业论文网本论文是一篇关于网络安全相关毕业论文网,关于计算机网络安全体系的框架结构应用相关本科毕业论文范文。免费优秀的关于网络安全及框架结构及计算机网络安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。摘 要:本文从网络安全体系的概念入手,分析安全体系目前所面临的威胁与不安全因素,重点列出了一个网络安全体系所必备的安全功能.然后提出了一种三维的框架结构,介绍了一种网络安全体系,最后对其应用情况做出了分析.关 键 词:网络安全体系;框架结构;应用计算机网络的应用的日趋广泛与深入已毋庸赘言,用户间的信息交流也越来越频繁,然而,越来越多的网络安全问题也先后出现,信息流动的泄露、破坏,病毒的传播、木马的入侵等众多问题.网络系统的安全性能对于信息安全、设备保护等无疑是十分必要的.如何构建一种网络安全的体系框架,及其实际的应用成为一个急迫而重要的课题.该文转载于:一、网络安全体系的概念网络安全体系从整体角度而言,包括安全服务与安全机制两方面.安全体系的构建不仅要包括决定安全体系的各种因素,更重要的是要定义各种因素之间的联系,从而构建出一个有机的整体.安全服务简而言之就是一种在数据的传输和处理上提供安全的方法手段.安全体系结构模型中所定义的安全服务如图示1:图1安全体系结构定义安全服务图示安全机制则是具体的安全服务实现的机制.安全机制实际上是一些程序,用于实现安全服务.安全机制常用的方式如图2:图2安全机制形式图示同时值得强调的是,安全政策的制定也至关重要.其内容包括不安全因素的分析、防范技术、运行的责任划分、事故的应急处理、安全管理等方面.安全政策的制定要注重周期性的更新.二、网络安全体系的功能介绍网络安全保护应该从两方面入手.首先是修补网络系统漏洞,健全系统各方面的功能.其次是加强系统的管理监测,对于系统的运行状态进行实时监控,对于不正常的进程和活动,要有措施进行干预和记录.针对上述的网络安全威胁以及目前的研究,此处介绍一种网络安全体系的应该具备的功能,如图3所示:目前而言,一个完备的计算机网络安全系统必须具备以上的各项功能,随着计算机网络的应用与发展必然会出现新的网络安全问题,同时保护功能的增加将成为必然.图3网络系统安全保护功能图示三、网络安全体系的框架结构及其应用1.网络安全体系的框架结构计算机网络安全体系的框架结构对于体系的建设以及实行都有着至关重要的意义.然而,框架的构建如果仅仅从一个角度出发,是难以完成的,需要从较为全面的角度来考虑.这里介绍一种框架模型,从协议层次、安全服务、实体单元三个方面,全面的分析考虑体系框架的建立.其三维结构图如图4:图4计算机安全网络体系的三维框架结构从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系.不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用.从TCP/IP协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用.因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段.从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分.2.安全威胁的防御策略网络安全体系的威胁来自与各个方面与环节,一般采用的防御策略如下:加强加密技术的应用,构建密码系统;在不同网络区域间构建防火墙,实时访问控制,身份识别等;构建入侵检测系统,实时监测攻击和违反安全策略的行为,同时还有采用漏洞扫描、身份认证、杀毒软件等手段.3.安全体系的应用就目前而言,还没有安全系统能够满足所有的安全需求.在网络安全体系的构建中往往难以从所有角度,将整个系统作为一个整体来对待.在安全方案的设计中,有一个前提是针对性的应用安全技术,掌握技术应用的具体对象,才能有效的构建系统,组织设备和系统.安全体系在个层次的应用情况如下:
计算机网络安全体系的框架结构应用参考属性评定
有关论文范文主题研究:
关于网络安全的论文范文集
大学生适用:
学院论文、本科论文
相关参考文献下载数量:
写作解决问题:
本科论文怎么写
毕业论文开题报告:
论文任务书、论文前言
职称论文适用:
核心期刊、职称评初级
所属大学生专业类别:
本科论文怎么写
论文题目推荐度:
端系统安全,其目的在于保护网络环境下系统自身的安全,通过采用安全技术来保证信息的正常传送和完整性,其采用技术包括用户身份鉴别、访问控制、网络监察技关于网络安全相关论文范文参考文献术、入侵防范技术等.比如UNIX系统中的安全机制就是这方面的体现.网络通信安全从两个方面来保证.首先是网络设备的保护,包括网络基础设备可用性的保障、网络服务、网络软件、通信链路、子网和信道等一系列的设施的保护.其次是在网络内部的系统角度,同时从分层安全管理的上层角度入手,比如,在网关处采用IPSEC技术,能够实现对整个网络系统提供服务,包括数据保密、访问控制、认证等.在应用系统安全方面,由于传统的应用系统存在着安全服务的缺失漏洞而致安全隐患.在本文介绍的安全体系框架结构下,可以不修改传统系统,而仅仅通过在应用层代理就可以达到增加安全服务的目的.同时由于应用系统的独立性,造成管理上的困难.本框架下可以在实际的应用中提供统一的服务标准,如基于Kerboros的DCE安全框架、SESAME系统等,提供统一的认证服务、信息保密、数据完整性、授权、访问控制等.除了上述系统提供的安全有效的服务,应用系统的可用性还应该基于良好的管理与监控以及入侵的实时监测.网络安全体系的框架下,安全管理在整个安全系统中的应用时至关重要的.安全管理机制的应用,对于安全服务和安全机制的实效都有着十分重要的意义.网络安全管理应该从两个方面着手,包括实施监控和设施管理.具体而言可以采用防火墙等一系列设备手段的管理,构建监测系统实施管理,认证服务中Kerberos、TACACS、raidius等的管理.目前,管理机制并不完善,管理的缺失往往是造成漏洞的威胁,统一的安全管理机制也是一个重要的研究课程. 怎么写网络安全硕士论文 播放:37126次 评论:7887人总之,该种安全体系的构建和应用,是以安全需求分析为前提的,通过逻辑关系提出了安全服务模型,能有效的扩大现有的安全体系的应用范围,对于电子商务、重要的电子信件、保密性强的文件等都有着较高的可靠性、保护性.参考文献[1]韩行;陈瀛;计算机网络安全体系结构及其技术[A];机械科学研究总院;机电产品开发与创新;2006年9月[2]徐雅;计算机网络安全体系研究[A];南京晓庄学院行知学院;信息与电脑;2009年第9期[3]王秋华;章坚武;骆懿;网络安全体系结构的设计与实现[A];电子科技大学通信工程学院;杭州电子科技大学学报;6(;
关于网络安全相关论文范文参考文献,与计算机网络安全体系的框架结构应用相关毕业论文网参考文献资料:
网络安全相关毕业论文范文
1、网络安全本科毕业论文
2、网络安全硕士毕业论文
3、网络安全职称论文
优秀论文题目推荐
热门参考资料期刊分类:
800家正规期刊分类一览表
当前位置: >
构建网络安全体系
构建网络安全体系文章总数:28378篇 关于如何构建网络安全体系的参考文献: 148700次 网络安全主要技术优秀文章:98038篇 网络安全问题有哪些经典论文13753篇
导读:关于构建网络安全体系频道整理了与如何构建网络安全体系有关的参考资料101929篇和相关论文范文188303篇及网络安全主要技术相关写作技巧1503106篇.
专题:一、财务总监制度是企业外部财务监督的一种形式从企业的角度来看,财务监督可分为内部财务监督和外部财务监督两种形式。企业内部财务监督是在总经理领导下,由企业财务部门直接负责,按照国家的有关法规制度制订财务管理办法,健全内部审计制度,完善包括总经理、财务负责人以及...
专题:阳光计划数学答案|全过程提高贫困生就业竞争力路径研究——以北...
专题: [提要]相关研究表明:信贷资产证券化对中小企业来讲是非常必要的,可有效解决中小企业融资难问题,引导商业银行转型升级。但在现实操作中,对于中小企业信贷资产证券化,各...
专题:引言产品质量优化是企业发展获利的基础,许多学者使用多种方法对其进行深入探讨。其中通过质量损失函数实现质量优化的研究较多。例如,马义中等在Ar-tiles-leon提出的无量纲“标准化”基础上,对质量损失函数进行改进。[1]魏世振等建立了多元质量损失函数模型。[2]金垚等在经济...
专题:人体空间医学创始人郭志辰大夫 个人简介 郭志辰大夫,生于1943年,河北省石家庄市人。著名中医师,人体空间医学创始人,中国河北省正定县康复理疗院名誉院长、医术总监,香港智...
专题:1问题的提出大陆居民赴台的开放,是两岸同胞的共同期待。两岸同胞同宗同源,血浓于水,但是由于历史上的种种原因,使两岸同胞之间存在着隔阂与偏见。开放大陆赴台游是两岸进行沟通交流、增进了解、达成共识的重要平台和桥梁,在促进两岸关系中有着不可替代的作用,可以使两岸同胞...
专题:本文作者:张静;成功正常投稿发表论文到《 商场现代化 》2008年27期,引用请注明来源400期刊网! 如果您需要快速发表论文服务,请联系在线编辑! 【摘要】:色彩是表达情感的一种语言,它所表达的是一种人类内心中的某些极为复杂的感受。色彩被称作是室内设计...
专题:一、引言关于资产证券化的研究中,一个引人入胜的课题是资产证券化的结构特征。资产证券化与股票、债券等传统证券的一个明显区别就是证券化的资产是由多种资产组合成为一个资...
专题:“三鹿牌婴幼儿配方奶粉事件”爆发后,喝“放心奶”成为消费者和生产企业关注的焦点。为了切实加强生乳的质量管理,可将生乳的运输过程和现代科技GPS联系在一起。生乳运输的车辆通过GPS车辆监控系统监管,实现了生乳运输途中的监控、调度管理、轨迹回放与报警管理等4个方面的...
专题:世界银行发布的《1997年世界发展报告:变革世界中的政府》中提出:“没有一个有效的政府,无论是经济还是社会的可持续发展都是不可能的,而有效的政府的前提必然是政府清楚自己应该干什么和不应该干什么,自己的角色到底是什么?”[1]本文认为:“政府角色是政府在履行其职能过程...
专题:一、引言当前,我国的通货膨胀还处于高位运行的状态,而对较高的通货膨胀人们直观的理解就是由货币投放量较多引起的。货币供应量是我国货币政策中一项重要工具,央行通过各种货币政策影响货币供应量,并最终影响产出、投资、消费和就业等宏观经济政策。本文基于我国货币供应量的...
专题:《医学研究生学报》官方网上投稿平台地址是:/Login.aspx?Role=author,不方便使用电子邮件投稿的作者,请参考官方网站投稿平台的说明进行投稿。 《医学研究生学报...
专题:摘要:在现实的政治中,意识形态没有也不可能终结。在当代中国,执政党意识形态的一项重大任务,是在新的历史条件下实现马克思主义由革命气质到建设气质的转化以及对马克思主...
Copyright &
版权所有 做最专业学术期刊论文发表网站
实力代理杂志社征稿、杂志投稿、省级期刊、国家级期刊、核心期刊、学术论文发表 中国学术期刊网全文收录企业网络安全防护系统设计探讨_参考网
企业网络安全防护系统设计探讨
蔡芸摘要:随着计算机网络技术的快速发展,现代企业日常管理也向着信息化的方向发展,但部分企业并未对计算机网络系统做好针对性的防护措施,存在较大的网络安全风险。积极构建企业网络安全防护系统对企业经济及核心信息的安全管理与运行具有巨大的保障作用。本文围绕当前企业网络常见的安全隐患,进一步探讨了其身份认证系统和安全防护系统的设计。关键词:网络系统;身份认证系统;防护系统网络系统安全是一项系统的工程,不论是大型或小型企业,网络信息系统的安全问题一直是管理者重点关注的问题。本文深入分析企业网络系统可能出现的安全隐患,对企业办公网络应用中存在的窃取文档、破坏系统、传播病毒等安全问题,提出企业办公网络身份认证和安全防护系统的设计构想,以此满足企业办公网络对安全性的要求。一、企业网络系统存在的安全隐患企业网络安全系统就是企业借助计算机、通信设施等现代设备,构建相应的满足企业日常经营和管理需求的系统模式。随着信息技术的快速发展,企业网络建设更加成熟和完善。整个网络系统能够跨越多个地区、覆盖千家企业和大量用户,网络比较庞大且复杂,不管网络构架多么的复杂,其应用系统种类更加繁多,各系统间关联性更强[1]。目前,企业网络安全系统主要面临以下威胁:(1)物理层安全威胁会导致设备损坏,系统或网络不可用,数据损坏、丢失等。(2)因企业管理人员水平不高,引发企业内部信息泄露的威胁。同时,在整个网络中,内部员工对企业网络结构、应用比较熟悉,自己攻击或泄露内部信息,也会导致系统遭受致命的安全威胁。(3)计算机病毒是一种可以将自身附加值目标机系统的文件程序,其对系统的破坏性非常严重,会导致服务拒绝、破坏数据或导致整个系统面临瘫痪。当病毒释放至网络环境内,其无法预测其产生的危害。二、企业网络安全防护系统设计1 身份认证系统的设计与实现身份认证作为网络安全的重要组成部分,企业网络安全系统中设计基于RSA的认证系统,该系统为三方身份认证协议。(1)申请认证模块的设计与实现CA设置在企业主服务器上,本系统主要包含申请认证、身份认证、通信模块。其中,申请认证完成与申请认证相关的操作,该模块实现流程如下:用鼠标点击菜单项中的“申请证书”,弹出相应的认证界面。在申请书界面内,输入用户的姓名及密码,传递至CA认证。CA接收到认证方所发出的名称和明码后,并将认证结果发送至申请证书方,当通过用户验证将公钥传给CA。CA接收申请证书一方传来的公钥,把其制作为证书发送给申请方,完成CA各项功能。申请方接收CA传来的证书后,保存至初始化文件.ini内。在申请方.ini文件内可以看见用户设置的公钥。(2)身份认证模块实施身份认证的双方,依次点击菜单项中的身份认证项,打开相应的身份认证对话框,提出验证方的请求连接,以此为双方创建连接[2]。实际认证过程中,采用产生的随机数字N1、N2来抵抗攻击。B验证A证书有效后,获取自己的证书,产生随机数N1对其实施签名。随之把证书、签名的N1两条信息一起传递至A。A接收B发出的信息后,将其划分为两个部分,并验证B的身份同时获取B公钥。A验证B证书属于有效后,取出N传出的随机数N1,并产生随机数字N2,把密钥采用B公钥加密,最终把加密后的密钥采用A传送至B。B接受A发出的信息后,对A签名数据串进行解签,对传输的数据进行验证。如果验证失败,必须重新实施认证。实现代码如下:UCHAR data[1024]={0}://解密后的私钥文件UINT4 datalen=10224//解密后私钥文件长度if(RTN_OK!=Cryption Proe(ATTRIB_SDBI_KEY,Dec_keylen,DNCRYPT,kk-&length,data,&datalen)){m_List.AddMSg(解密私钥失败”,M_ERROR):delete kk;retllrn;}e1se.2 安全防护系统的设计及实现设计安全防护系统旨在保护企业内部信息的安全,实现对各个协议和端口过滤操作,并实时监测网络的安全性。(1)Windos网络接口标准安全防护系统总设计方案是基于Windows内核内截取所有IP包。在Windows操作系统内,NDIS发挥着重要的作用,其是网络协议与NIC之间的桥梁,Windows网络接口见图1。其中,NDIS设置在MinpORT驱动程序上,Miniport相当于数据链路层的介质访问控制子层。(2)数据包过滤系统数据包过滤系统主要过滤IP数据包、UDP数据包、传输层TCP、应用层HTTP等。包过滤技术遵循 “允许或不允许”部分数据包通过防火墙,数据包过滤流程见图2。包过滤装置对数据包进行有选择的通过,采用检查数据量中各数据包后,依据数据包源地址、TCP链路状态等明确数据包是否通过[3]。综上所述,现阶段,我国多数企业设置的安全防护系统主要预防外部人员的非法入侵和供给,对企业内部人员发出的网络攻击、信息窃取无法起到防护的效果。文中对网络系统安全存在的安全风险展开分析,提出企业网络身份认证系统和安全防护系统设计与实现步骤,以此提升企业网络信息的安全性,为企业更好地发展提供安全支持。参考文献:[1]徐哲明.企业网络系统安全修补程序构架的设计[J].计算机安全,):47-50.[2]劳伟强.企业数据网安全防护体系的研究与实现[J].电子世界,):154-154.[3]付宁.企业网络安全防护体系及企业邮箱的建立[J].科技传播,):214-215.
科学与财富
2016年18期
科学与财富的其它文章

我要回帖

更多关于 网络安全防护体系 的文章

 

随机推荐