课题名称电子购物网站的设计与实现

课题名称电子购物网站的设计与实现

ID:20301943

大小:33.00 KB

页数:3页

时间:2018-10-12

课题名称电子购物网站的设计与实现_第1页
课题名称电子购物网站的设计与实现_第2页
课题名称电子购物网站的设计与实现_第3页
资源描述:

《课题名称电子购物网站的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、课题题目:网络攻击与防范实践课题类型:网络安全指导教师:吴震、吕洁课题简介与课题目标:随着网络技术的发展和普及,网络应用日益渗透到各行各业中,网络给人们带来便利的同时也面临着网络安全的威胁。如何保卫网络的安全已成为当前网络应用需要解决的迫切问题。知己知彼才能百战不殆,首先要理解黒客的行为,对其攻击的思路、工具有充分的理解才能研究出有效的对策。接着要充分利用现有的安全技术手段,来构造一道立体的防线,将黒客拒之门外。课题主要希望能够让学生通过毕设理解信息安全基本知识,理解黒客的一些常用手段,增强防范意识,

2、掌握安全保护的实际要领,能够具体应用一种或多种网络安全技术对自己的计算机、网络系统进行防范,从而实现网络安全知识、技能和认识的提高,能够对学生今后的工作、学习有一定的帮助。完成课题的软硬件要求:最低要求:硬件:计算机一台586以上PC机或笔记本电脑操作系统:Linux操作系统(RedHat系列、SUSE系列、Debian系列、Fedora系列……)或Windows系列操作系统(2000、2003、XP……)应用软件:无较高要求:环境:一个小型的局域网,有Linux、Windows、Solaris等多种

3、操作系统操作系统:应用软件:各种黒客工具、防火墙、入侵检测系统等课题技术要求:达到下列要求中的其中一项即可:1.理解网络安全的基本概念2.理解病毒、蠕虫、木马的工作原理3.熟悉黒客攻击的常用工具:漏洞扫描器、嗅探器、DOS工具等4.理解黒客攻击的常用技术:缓冲区溢出、密码破解、IP欺骗、DNS欺骗等5.理解增强操作系统安全的措施,能够采用一定的技术增强操作系统的安全6.理解常用的加密技术7.理解防火墙的工作原理,能够对某种防火墙进行配置8.理解入侵检测系统的工作原理,能够利用该技术对黒客进行检测说明:

4、例如课题选择《灰鸽子木马分析》,课题技术要求就是达到“要求2”中的:理解木马的工作原理即可,不是每个课题均须达到上述8条要求。课题内容参考:论文题目根据自己的情况拟定(即可以自选题目,只要是网络安全相关都行),下面列举可以采用的题目(××代表自己选择相应的内容,例如Mydoom病毒分析,VBS脚本病毒原理分析与防范):1.网络安全综述2.××病毒分析3.××蠕虫分析4.××木马分析5.××漏洞扫描器的应用1.××嗅探器的使用2.拒绝服务攻击的实现3.网络攻击与防御的研究4.××加密算法的分析5.××加

5、密算法的应用6.访问控制和日志管理7.密码破解8.IP欺骗的防范9.DNS欺骗的防范10.Windows操作系统的安全11.Linux操作系统的安全12.防火墙的工作原理13.××防火墙的应用14.入侵检测系统的综述15.××入侵检测系统16.网络监控17.××服务器的安全实现(WWW、Email、DNS)18.××防病毒方案设计19.垃圾邮件的防范20.垃圾邮件防治策略简述21.公钥基础设施PKI技术与应用发展22.网络安全:变被动防守为主动防御23.中国互联网反垃圾邮件的现状24.SSLVPN和I

6、PSecVPN的区别与互补25.……对课题完成情况的要求:课题的完成标准可分成如下三个层次:1.理解所选课题的基本知识,能够在最终的论文中讲清楚一项网络安全技术。2.能够在具体的环境中应用某种安全技术,如能够对防火墙进行配置。3.能够分析、研究某种技术,并对其进行改进或是设计、实现自己的系统学生可根据自己的水平完成课题,达到标准1的同学能够毕业或拿学位(60~75分),达到标准2的同学能够拿学位(75~85分),达到标准3的学生能够获得高分(90~95分)。课题指导:毕设选择上述任意一个小课题完成,例

7、如可以选择《漏洞扫描器的应用》作为论文题目,也可以选择《缓冲区溢出分析与研究》作为毕设课题,可以从大的面上进行归纳、总结,也可以从一点深入进行细致研究。论文的完成可以先从网上的黒客培训网站或安全网站下载常用的攻击工具,然后按照文档进行模拟攻击,在此基础上对黒客的攻击行为有感性认识。更进一步可以分析攻击程序的源代码,研究其攻击的设计思路、攻击的手段等。①对于基础较差的同学:可以选择相对简单的课题,例如“Windows2000操作系统安全增强措施”,这样可以从很多参考书和网络上查到非常丰富的资料,然后对照

8、资料进行实践、探索,最后总结自己的心得,侧重学习、体会,完成论文。②对于基础较好的同学:可以针对某种技术进行深入研究,熟悉其功能、运行原理,然后具体应用到实际的网络中,侧重应用完成论文。③对于希望在网络安全领域有所研究的同学:可以深入研究某种网络安全技术,在分析、研究现有技术的基础上,对其进行改进或重新设计,说明自己的思路和设计思想、关键技术、实现难点,从而完成一篇高质量的论文。课题成果的提交:学生在毕业设计结束时必须提交:论文论文发送到:wuzhen@

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。