16网络安全-(1)new

16网络安全-(1)new

ID:21697488

大小:46.00 KB

页数:4页

时间:2018-10-23

16网络安全-(1)new_第1页
16网络安全-(1)new_第2页
16网络安全-(1)new_第3页
16网络安全-(1)new_第4页
资源描述:

《16网络安全-(1)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、论文题目:网络安全论文从下列题目中选取一个完成:1、网络安全综述2、网络攻击技术3、安全防范技术4、病毒分析5、蠕虫分析6、木马分析7、漏洞扫描8、加密算法9、密码破解10、Linux操作系统的安全11、防火墙12、入侵检测系统13、入侵防御系统14、垃圾邮件的防范15、公钥基础设施PKI技术与应用发展16、其他与自身工作及网络安全相关的题目,与指导教师沟通后,自行拟定题目。为更好地反映论文内容,上述题目也可以改变,例如题目12可以命名为《入侵检测系统的研究与实现》指导教师:吴震单位:北京大学计算中心网络室Email:wuzhen@pku.edu.cn电话:010-6

2、2753007论文内容随着网络技术的发展和普及,网络应用日益渗透到各行各业中,网络给人们带来便利的同时也面临着网络安全的威胁。如何保卫网络的安全已成为当前网络应用需要解决的迫切问题。知己知彼才能百战不殆,首先要理解黒客的行为,对其攻击的思路、工具有充分的理解才能研究出有效的对策。接着要充分利用现有的安全技术手段,来构造一道立体的防线,将黒客拒之门外。通过完成论文,主要希望能够让学生通过毕设理解信息安全基本知识,理解黒客的一些常用手段,增强防范意识,掌握安全保护的实际要领,能够具体应用一种或多种网络安全技术对自己的计算机、网络系统进行防范,从而实现网络安全知识、技能和认

3、识的提高,能够对学生今后的工作、学习有一定的帮助。毕设选择上述任意一个题目完成,例如可以选择《漏洞扫描》作为论文题目,也可以选择《入侵检测系统的研究与实现》作为毕设课题,可以从大的面上进行归纳、总结,也可以从一点深入进行细致研究。论文的完成可以先从网上的黒客培训网站或安全网站下载常用的攻击工具,然后按照文档进行模拟攻击,在此基础上对黒客的攻击行为有感性认识。更进一步可以分析攻击程序的源代码,研究其攻击的设计思路、攻击的手段等。若论文工作不涉及开发,可以不要源代码。论文要求①基本要求可以选择相对简单的课题,例如“垃圾邮件的防范”,这样可以从很多参考书和网络上查到非常丰富

4、的资料,然后对照资料进行实践、探索,最后总结自己的心得,侧重学习、体会,完成论文,达到大学本科计算机专业的基本要求。②较高要求可以针对某种技术进行深入研究,熟悉其功能、运行原理,然后具体应用到实际的网络中,侧重网络安全技术的应用。③更高要求可以深入研究某种网络安全技术,在分析、研究现有技术的基础上,对其进行改进或重新设计,说明自己的思路和设计思想、关键技术、实现难点,从而完成一篇高质量的论文。论文完成步骤1.选题根据自己的兴趣和特长选择论文题目。2.收集资料书店和网络提供了丰富的参考资料,先多看、多收集相关素材。3.列提纲整理思路,参考后面的提纲模版列出写作提纲,这是

5、完成论文最关键的一步!将提纲发送到wuzhen@pku.edu.cn交指导教师审阅。4.完成初稿按照指导教师审阅后的提纲完成论文初稿,将初稿发给指导教师审阅。1.修改论文按照指导教师的修改意见对论文就行修改、完善。2.提交论文终稿论文包括论文评定封面中英文摘要(150-350词)、关键词(英、中文各两份,3-6个)(先中文后英文)目录正文中文与外文参考书目(先中文后英文,以作者的姓按字母顺序排列)附录(仅列有参考价值的内容)致谢其中正文部分的内容如下提纲所列,同学们根据自己选题的内容自行完善:计算机病毒的原理及防治第一章 计算机病毒的历史1.1 计算机病毒的出现1.2

6、 计算机病毒的发展阶段1.2.1 萌芽阶段1.2.2 综合发展阶段1.2.3 成熟发展阶段1.2.4 英特网阶段1.2.5 迅速壮大的阶段第二章 计算机病毒的原理2.1 计算机病毒的定义2.2 计算机病毒的特征2.2.1 传染性2.2.2 破坏性2.2.3 隐蔽性2.2.4 触发性2.3 计算机病毒的分类2.3.1 按病毒攻击的操纵系统分类2.3.2 按病毒破坏状况分类2.3.3 按感染的内容分类2.4 计算机病毒的结构2.4.1 感染符2.4.2 传染模块2.4.3 破坏模块2.4.4 触发模块2.4.5 主要控制模块2.5 计算机病毒的入侵方式2.5.1 源代码嵌

7、入攻击2.5.2 代码取代攻击2.5.3 外壳寄生入侵2.5.4 系统修改入侵2.6 计算机病毒的危害2.6.1 病毒激发对计算机数据信息的直接破坏2.6.2 占用磁盘空间和对信息的破坏2.6.3 抢占系统资源2.6.4 影响计算机运行速度2.6.5 计算机病毒的兼容性对系统运行的影响2.6.7 计算机病毒给用户造成严重的心理压力2.7 计算机病毒的发展趋势2.7.1 无国界2.7.2 多样化2.7.3 破坏性更强2.7.4 智能化2.7.5 更加隐蔽化2.7.6 经济利益化第三章 计算机病毒的分析3.1 木马病毒的分析3.1.1 木马病毒的背景3.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。