网络安全评估模型设计 毕业设计(论文)

网络安全评估模型设计 毕业设计(论文)

ID:342891

大小:1.06 MB

页数:66页

时间:2017-07-26

网络安全评估模型设计  毕业设计(论文)_第1页
网络安全评估模型设计  毕业设计(论文)_第2页
网络安全评估模型设计  毕业设计(论文)_第3页
网络安全评估模型设计  毕业设计(论文)_第4页
网络安全评估模型设计  毕业设计(论文)_第5页
资源描述:

《网络安全评估模型设计 毕业设计(论文)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业设计(论文)开题报告课题名称网络安全评估模型设计学院名称软件学院专业名称软件工程学生姓名指导教师一、课题的来源和意义在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。二、国内外发展状况(1)从手工评估到自

2、动评估在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。(2)从局部评估到整体评估一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。(3)从单机评估到分布式评估单机评估指的是本地系统管理员利用本地扫描工具

3、对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。三、本课题的研究目标(1)确定求权重的算法。(2)确定网络威胁等级。(3)建立网络安全评估系统四、研究内容具体的研究内容如下:(1)信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。(2)国内外网络相

4、关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4)选取合适的评估算法确定评估方法。(5)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。五、研究方法研究手段用层次分析法(AHP)确定指标权重,AHP是对定性问题进行定量分析,把复杂问题层次化、条理化,求出各个指标的权重值,从而得到指标重要程度的排序结果,灵活简便,但评价对象的因素不能太多,否则构造的判断矩阵规模将会很大,计算量很大。模糊综合评价对受多个

5、指标影响的飞行安全做出全面评价,根据各指标的重要程度和对它的评价结果,根据模糊数学的隶属度理论把定性评价定量化,较好地处理系统多指标、模糊性以及主观判断等问题,最后给出评价结果。六、进度安排2010年12月18日--2011年3月4日阅读网络安全评估相关资料,熟悉课题的研究意义和用途。2011年3月5日--2011年3月11日完成开题报告;并深入阅读相关资料和文献。2011年3月12日--2011年4月1日继续深入理解网络安全评估的操作和编码,完成课题的算法部分;2011年4月2日--2008年5月20日优化算法,完成实现。完成论文稿2011年5月21日--2011年6月15日跟据导师意见认

6、真修改,校对论文初稿,最后完成论文;2008年6月16日--2008年6月21日准备毕业论文答辩;七、实验方案的可行性分析和已具备的实验条件根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为3类:基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或

7、者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。八、主要参考文献等[1]RichardStevenW.TCP/IP详解(卷1):协议.范建华,胥光辉译.北京:机械工业出版社,2000.9~10[2](美)匿名.网络安全技术内幕.前导工作室译.北京:机械工业出版社,1999.105[3]杨守君.黑客技术与网络安全.北京:中国对外翻译出版公司,2000.1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。