信息安全论文要求

信息安全论文要求

ID:14508947

大小:226.50 KB

页数:6页

时间:2018-07-29

信息安全论文要求_第1页
信息安全论文要求_第2页
信息安全论文要求_第3页
信息安全论文要求_第4页
信息安全论文要求_第5页
资源描述:

《信息安全论文要求》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全论文信息安全论文一、参考题目·关于"安全访问控制"的讨论·“端口扫描”的简易对策·用户的安全意识与网络安全·SET的安全性分析·计算机网络安全与防火墙技术·对随机密码生成的一点思考--混沌在密码体制中的运用初探·桌面操作系统平台的安全性·Kerberos:面向开放式网络的认证服务·Internet上的安全机制·构筑分布式网络环境中的安全认证体系·信息安全和RSA·具有安全权限的微内核操作系统模型·CGI安全问题·虚拟专用网VPN结构简析·安全的Email·PGP的安全性·信息安全中消息层次的讨论-密码学·对PGP的

2、进一步讨论·讨论防火墙技术·互联网环境中可修补的密钥分配协议·网上密钥发布和信息广播策略及其安全上的考虑·身份认证技术分析·网络安全中基于传统对称密码体制的密钥管理·流行的网络安全技术·TCP欺骗·Sniffer、黑客和网络管理·电子商务中的协定(Agreement)·计算机安全中的认证问题·PublicKeyInfrastructure·一个认证中心的设计与实现·TCP/IP协议安全性能的改进·安全与身份验证·Java2的安全特性及其数字签名的实现·电子商务交易流程及其用到的公钥体制·电子商务与PKI·公钥密码体制的进一

3、步思考·防火墙的安全性分析·信息战与信息安全信息安全论文·电子商务安全策略·两种安全在线支付协议SSL和SET简析·实现网络远程攻击主动防御的一种构想;漏洞陷阱·校园网防火墙实用技术·关于信任模型的介绍及讨论·数据加密技术·WEB安全技术与防火墙·Java对安全性的支持·计算机网络安全概述·Internet电子邮件和网络安全·分布式系统的安全·网络安全五层体系研究·引诱、欺骗并研究一个黑客·安全套接层(SSL)协议中的安全机制·操作系统的访问控制·信息时代的网络安全·Internet软件发行、下载中的安全问题·电子商务的安

4、全性·两种网络安全系统的缺陷分析·Windows2000的分布式安全协议·Internet层的安全模型·DNS欺骗·Hash函数的攻击方法·FTP的安全问题·安全E-mail标准的比较与分析·INTERNET安全性的分析及解决实例也可根据自已对本门课中的感兴趣的问题自拟题目。二、要求论文包括部分(一)前置部分1、论文标题(署名)2、论文摘要(关键词)3、关键字(二)主体部分1、引言(绪论)2、正文(三)结论部分1、结束语2、参考文献交电子稿、打印稿上交时间:2012年7月12日信息安全论文IPv6网络安全防御系统的构建研究

5、(宋体三号)姓名学号(楷体五号)摘要(黑体小五):本文分析了IP网络的现状与发展趋势,提出了IPv6协议的安全性隐患以及IPv6网络面临的安全威胁,并得出初步的结论。在深入研究IPSec协议的基础上,提出了IPv6网络安全防御系统的设计方案,并进行了功能性验证和分析,能够较有效的保障IPv6网络的安全(楷体小五)。关键词:IPv6;IPSec;安全防护系统信息安全论文1研究背景(黑体四号)(正文宋体五号)试验任务IP网是由通信网络、计算机及各种应用组成的信息系统,由于网络地域分布广、用户分散,存在着网络访问不可控、流量不可

6、控、链路不可控、计算机病毒传播等安全性问题,因此,在保证服务性能的基础上,对可靠性和安全性提出更高的要求。IP网络安全防御设备,主要有防火墙,认证加密机构,入侵检测(IDS)等。由于IPv6协议还未进入大规模商用,因此目前这些设备对IPv6的支持还不是很充分。此外,这些安全设备有特定的功能,适用于特定的场合。因此,基于IPv6网络的安全防护系统的研究及设计有重要意义。IP协议是一个开放的协议,其特点表现为:协议由软件实现,不强制网络设备对数据包进行检查,没有统一的监管机构,没有通信记录机制。由此带来了许多信息的安全与保密方

7、面的问题,如网络资源滥用,黑客攻击,网络型计算机病毒以及安全缺陷与系统漏洞等。2IPv6协议安全性分析IPSec(Internet协议安全)是由IETF定义的一套在网络层提供IP安全性的协议,主要有两个基本目标:1)保护IP数据包安全;2)为抵御网络攻击提供防护措施。IPv6的数据包本身没有提供任何安全保护,黑客可以通过sniffer、IP地址欺骗、中间人等攻击,导致窃取,修改,伪造传输数据。IPSec可为IP及其上层协议(TCP和UDP等)提供安全保护。IPSec的基本结构是利用认证头标(AH)和有效封装安全载(ESP)

8、来实现数据的认证和加密。前者用来实现数据的完整性,后者用来实现数据的机密性。同时对数据的传输规定了两种模式:传送模式和通道模式。在传送模式中,IP头与上层协议头之间嵌入一个新的IPSec头(AH或ESP);在通道模式中,要保护的整个IP包都封装到另一个IP数据包里,同时在外部与内部IP头之间嵌入一个新的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。