欢迎来到天天文库
浏览记录
ID:15568715
大小:887.00 KB
页数:47页
时间:2018-08-04
《计算机网络防御策略模型和方法研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、本科毕业设计论文题目:计算机网络防御策略模型和方法研究专业名称计算机科学与技术学生姓名乔骞指导教师江火平毕业时间2011-7-1设计论文毕业任务书一、题目计算机网络防御策略模型和方法研究二、指导思想和目的要求基于计算机网络防御策略模型和方法的题目设置,目的是掌握计算机网络防御相关知识体系结构并对其中应用有具体了解,了解网络攻击手段,学会防御策略和方法。将所学专业理论知识与实际应用相结合。通过本课题的设计明确计算机网络安全策略和方法在今后的研究方向与发展趋势。三、主要研究内容1.网络安全问题2.网络防御策
2、略3.网络防御方法4.应用中的网络防御策略四、进度和要求第2周:确定毕业论文指导老师和论文题目;第3周:与老师讨论交流论文资料的收集和论文提纲的构思;第4–7周:查阅资料;提交论文提纲;老师对论文构思和写作进行指导;第8-12周:撰写论文;第13-15周:演示文稿制作、论文定稿、答辩准备;第16周:毕业答辩。五、主要参考书及参考资料[1]谢希仁,计算机网络(第四版)大连理工大学出版社,2004-2[2]孙长华、刘斌,分布式拒绝服务攻击研究新进展综述,电子学报200938期[3]周虹,计算机网络技术与应用
3、,清华大学出版社,2006-11[4]胡征兵,入侵检测技术综述,计算机与信息技术,200501期[10][5]杨泽州,VPN技术在高校数字图书馆中的应用,科技信息200710期学生乔骞指导教师江火平系主任李伟华西北工业大学明德学院本科毕业设计论文目录摘要1Abstract2第一章绪论31.1计算机网络的发展31.2网络安全问题及原因41.3造成如今网络安全问题的原因61.4论文的组织结构7第二章计算机网络防御策略和技术简介82.1网络防御策略82.2常见的安全技术92.3网络安全的设计原则10第三章常用
4、网络防御策略及方法133.1身份认证技术133.1.1基于密码的身份认证143.1.2数字签名153.2VPN技术173.2.1现VPN的基本技术要求183.2.2两种链路层隧道协议193.3ARP欺骗的攻防203.4分布式拒绝服务的攻防223.5防火墙273.6反病毒29第四章应用中的防御策略模型32第五章总结37致谢39参考文献40毕业设计小结42Ⅰ西北工业大学明德学院本科毕业设计论文摘要网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连
5、续可靠正常地运行,网络服务不中断。计算机网络防御策略是指为了实现特定的安全目标,计算机网络和信息系统根据进攻方式来特定防御措施。计算机网络防御必须使用大量的措施来应对网络攻击。本文主要讨论了几种常见的网络防御方法给予分析讨论,从进攻和防御的角度说明了网络防御的现状,趋势,还有未来发展,并给出了针对几种进攻手段的防御方法的使用和安全性,最后分析结果,给出最优的防御方法。关键词:网络,安全问题,防御技术,防御方法-43-西北工业大学明德学院本科毕业设计论文AbstractNetworksecurityisd
6、efinedasthenetworksystemhardware,softwareanditssystemofdataprotection,donotsufferaccidentalormaliciousreasonsanddestroyed,modify,leak,thesystemacontinuousandreliableinnormaloperation,thenetworkservicesdonotinterrupt.Networksecurityisaforeigninvolvingcomp
7、uterscience,networktechnologyandcommunicationtechnology,passwordtechnology,informationsecuritytechnology,appliedmathematicsandnumbertheory,informationtheoryetc.Variousdisciplinesofintegrateddisciplines.Thecomputernetworkdefensestrategyistopointtotoaccomp
8、lishaspecificsecurityobjectives,computernetworkandinformationsystembasedonoffensivewaytospecificdefensemeasures.Computernetworksmustusealotofmeasurestocopewithcyberattacks.Thisarticlemainlydiscussedseveralcommonnetworkdefe
此文档下载收益归作者所有