学术论文百科

信息安全学科导论论文选题背景和意义是什么

发布时间:2024-07-05 16:33:06

信息安全学科导论论文选题背景和意义是什么

你是写毕业论文,还是写一般的文章,还是参加某个学术比赛……

学位申请者为申请学位而提出撰写的学术论文叫学位论文。这种论文是考核申请者能否被授予学位的重要条件。  学位申请者如果能通过规定的课程考试,而论文的审查和答辩合格,那么就给予学位。如果说学位申请者的课程考试通过了,但论文在答辩时被评为不合格,那么就不会授予他学位。  有资格申请学位并为申请学位所写的那篇毕业论文就称为学位论文,学士学位论文。学士学位论文既是学位论文又是毕业论文。 学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解的知识和科学记录;或是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流或讨论;或在学术刊物上发表;或作其他用途的书面文件。  在社会科学领域,人们通常把表达科研成果的论文称为学术论文。   学术论文具有四大特点:①学术性 ②科学性 ③创造性 ④理论性一、学术性学术论文的科学性,要求作者在立论上不得带有个人好恶的偏见,不得主观臆造,必须切实地从客观实际出发,从中引出符合实际的结论。在论据上,应尽可能多地占有资料,以最充分的、确凿有力的论据作为立论的依据。在论证时,必须经过周密的思考,进行严谨的论证。二、科学性科学研究是对新知识的探求。创造性是科学研究的生命。学术论文的创造性在于作者要有自己独到的见解,能提出新的观点、新的理论。这是因为科学的本性就是“革命的和非正统的”,“科学方法主要是发现新现象、制定新理论的一种手段,旧的科学理论就必然会不断地为新理论推翻。”(斯蒂芬·梅森)因此,没有创造性,学术论文就没有科学价值。三、创造性学术论文在形式上是属于议论文的,但它与一般议论文不同,它必须是有自己的理论系统的,不能只是材料的罗列,应对大量的事实、材料进行分析、研究,使感性认识上升到理性认识。一般来说,学术论文具有论证色彩,或具有论辩色彩。论文的内容必须符合历史 唯物主义和 唯物辩证法,符合“实事求是”、“有的放矢”、“既分析又综合” 的科学研究方法。四、理论性指的是要用通俗易懂的语言表述科学道理,不仅要做到文从字顺,而且要准确、鲜明、和谐、力求生动。表论文的过程   投稿-审稿-用稿通知-办理相关费用-出刊-邮递样刊  一般作者先了解期刊,选定期刊后,找到投稿方式,部分期刊要求书面形式投稿。大部分是采用电子稿件形式。   发表论文审核时间  一般普通刊物(省级、国家级)审核时间为一周,高质量的杂志,审核时间为14-20天。   核心期刊审核时间一般为4个月,须经过初审、复审、终审三道程序。   期刊的级别问题   国家没有对期刊进行级别划分。但各单位一般根据期刊的主管单位的级别来对期刊划为省级期刊和国家级期刊。省级期刊主管单位是省级单位。国家级期刊主管单位是国家部门或直属部门。

学术堂分两步介绍论文选题的背景和意义怎么写:  1、研究背景  研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。还要综述国内外关于同类课题研究的现状:①人家在研究什么、研究到什么程度?②找出你想研究而别人还没有做的问题。③他人已做过,你认为做得不够(或有缺陷),提出完善的想法或措施。④别人已做过,你重做实验来验证。  2、目的意义  目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。

前人研究的成果,所选题目到目前所研究到的状况,而你又对选题有何特别看法,为何会选此题,对前人的研究成果和看法有何异议或者是有何更深入的观点

信息安全学科导论论文选题背景和意义

我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

信息系统的安全管理内容及发展趋势是什么 一、信息系统安全管理内容 通过以前的章节的学习,我们知道信息系统主要由三个要素构成,即:人、信息和信息技术。那么信息系统的安全管理也无外乎对这三个要素的管理和对三者关系的协调。人是信息系统安全管理的主导,管理的对象要从两个角度来看,从信息角度来说就是信息自身的安全,我们要防止信息的丢失和免遭破坏;从技术的角度来说就是整个系统的安全,我们要防止系统的瘫痪和免遭破坏。和在在当今的信息数字时代,人类通过信息系统获得财富和利益的同时,也面临着信息系统所带来的威胁。 信息系统经常面临的安全威胁:(这些威胁小则干扰信息系统的正常运行,或者带来经济损失,大则对一个国家的安全构成威胁) 1、未经授权使用、复制和传播电脑软件。(在全球,软件公司每年因盗版和非法复制遭受的损失达数百亿,其中大多数在发展中国家,我国尤为突出) 2、员工擅自从企业数据库中搜索或复制资料。(所谓的家贼难防,员工的目的可能各有不同,有的为了金钱,有的为了报复,有的为了人情等等,不管是什么目的,都会给所在单位带来直接或间接的损失) 3、病毒、木马程序的传播,对信息系统造成损害(我们现代人每天都要接触大量的信息,一些病毒和黑客也会混迹其中,稍有不慎,数据就会遭到破坏,甚至是系统瘫痪。而且都是先有新的病毒出现,产生不良的影响之后,才会有针对其的杀毒软件,好比矛盾之争,先有锐利的矛而后才有坚韧的盾,所以预防病毒是一项长期艰巨的任务) 4、非法入侵计算机系统,窃取密码、资料或进行破坏人为或其它原因造成系统数据丢失,不满的员工或合作伙伴恶意破坏(五一放假之前,北邮主页是不是被黑了,黑客还把QQ留在上面,对我们学校影响很不好,看看我们学校的网络安全,再看看上网的网速,还自称通讯领域黄浦呢) 5、因施工或设备维护保养不当或其它原因导致信息系统瘫痪(比如说施工挖断光缆;路由器、交换机等网络设备维护不当造成网络瘫痪) 针对信息系统所面临的安全威胁,我们在管理上还是以预防为主,管理的主要内容应包括: 1、建立严格的管理制度和操作规程,无论在信息系统的建设、应用和管理方面,都要有一套科学的标准(避雷系统施工的教训) 2、经常备份数据,异地存放数据(911案例) 经常备份数据,可以在你的信息系统数据遭受破坏时,快速的恢复系统,使损失最低;异地存放数据,可以使信息系统在遭受毁灭性打击的时候,仍然可以保全数据。美国911那场空前的灾难,世贸大楼被夷平,许多公司的信息系统被彻底摧毁,包括用来备份数据的存储介质,但事实上,这些公司中的95%在灾难过后很快的又把信息系统重建起来,这得益于数据的异地存储,设备没了可以再买,数据没了,没有办法在短期重建,需要几年甚至十几年的积累,应了中国一句古话,留得青山在,不怕没柴烧。 3、应用反病毒软件和防火墙技术杀毒软件主要用来防病毒,防火墙软件用来防黑客攻击。虽然不能使你的信息系统决对安全,但它是保护信息安全不可或缺的一道屏障。 4、信息系统用户的身份确认身份确认是用来判断某个身份的确实性,例如对使用者、网络主机、档案或资料的识别,确认身份后,系统才可以依不同的身份给予不同的权限。实现身份认证主要有三种方法:1、口令;其应用较为广泛,但也有缺点,它的安全性相对较低(数据库密码)。2、拥有物件,(磁卡,如公交卡,水卡,餐卡)3、特征(声音,指纹,虹膜) 5、文件加密技术(加密原理) 6、信息传输过程中的安全问题(小到个人隐私,公司的信息安全,大到国家安全) 我们常说的一句话叫隔墙有耳,就是说两个人在说话时,所交流的信息被第三方获取,这时候是不是造成泄密? 你打电话的时候,有人把电话线搭到你的电话线上,你通话的内容也会被窃听,这是在个人层面上,再来看一下国家之间,91年海湾战争期间,美国靠军事卫星、侦察机和设在沙特的监听站,大量截获伊拉克的军事情报,伊军的一举一动完全都在美国的掌握之中,最后伊军70万精锐的共和国卫队剩下不到30万人。 我们知道金属导线在有电流通过时,会产生磁场,磁场的强弱随电流强弱而变化,先进的监听设备可以收集这些电磁信号,进行分析,从而获得有用的信息,正是因为这样,我们国家在九十年代中后期,痛下决心,建成七横八纵十五条军用光纤通讯主干线,以防止军事情报外泄,2000年以后,美国人监听中国的军方通讯变的越来越困难,于是开始说中国军事不透明。不知道各位的亲威和朋友中有没有海军的,海军在出海执行秘密任务时,绝对不允许访问因特网或者给家里打电话,因为只要一有电讯号发射出去,你的行踪就会暴露。 二、安全管理的发展趋势 1.安全管理将成为信息管理的一项最基本的任务 安全管理的含义将上升为鉴定、认证和管理((Authentication、Authorization、Administation,3A),它已成为客户、合作伙伴、供应商和渠道所关注的焦点,无论对内还是对外,都将建立在一种信任关系的基础之上。这种"信任关系"能够产生出更多的受益,例如低运作成本和对个人用户的高个性化服务。 2.安全管理将由依托产品向依托服务转变 ---- 提供安全产品的厂商开始跳出ASP(Application Service Provider 应用服务提供者)的原始雏形,而扮演起MSP(Manager Service Provider,管理服务提供者)的角色,致力于为系统、网络或安全管理提供更多的增殖服务。 3.安全管理从BtoB、BtoC向BtoM转移 ---- PKI(Public Key Infrastrucure,公钥基础设施)技术正逐步走向成熟,并成为信息安全管理的护航者。然而,随着移动技术的发展,下一代安全应用的关键将是移动设备(如无线电话、Web电话、无线掌上电脑和其他移动信息工具)。加密技术、PKI技术和3A也将走向移动领域。移动安全应用软件将强调在服务器端的应用,而不再是客户端。这种BtoM(Business to Mobile)软件的关键不是"安全"也不是"保护",而是"信任"。需要为成千上万的用户提供24小时不间断的服务。 4.主动防御战略构建企业整体安全体系, 由IDS(Intrusion Detection Systems,入侵检测系统)向IPS(Intrusion Prevention System , 入侵防御系统)转变 就好像是防毒,我们要有病毒代码,但是有时有新病毒出来,还没有新的病毒代码出来的话,你可能会感染病毒。主动防御就是要有能力把未知的病毒防住,目的在于防患于未然,在威胁发作之前将其防止。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。传统的IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。 5.信息全安产品发展趋势 (1)反病毒软件趋势: 因为互联网成为病毒传播的主要通道,防毒软件将由单机版转向网络版。 反病毒厂商与防火墙厂商及互连网服务提供商等的策略结盟将是未来网络安全的成功的关键,未来的重点将在4A(Anti-Virus反病毒、Anti-Haker反黑客、AccessControl存取控制、Authoration认证)上。 无线手机上网将带来越来越多的病毒隐患,目前的手机芯片是只读的,所以还不会产生太严重的后果,只是停留在"恶作剧"阶段,未来这个领域将成为反病毒厂商不得不需要重视的领域,因为我们不能在手机那么小的记忆体安装一个反病毒软件,因此,如何对无线设备进行防范,成为未来反病毒软件的一个发展热点。 (2)防火墙发展趋势 1. 越来越多的防火墙按照环境的不同而转变其安全产品的定位(VPN、模块/过滤、带宽管理、方案管理、IP地址管理和登陆管理)。 ---- 2. 小型、中间级和分布式环境中的即插即用硬件设备的增长,需要一整套的安全产品和单一的管理界面,以提高其可用性和可靠性。比如使用无线AP带来的一些安全问题 3.分布式防火墙解决方案将大行其道,可保护远端的用户,连接网络和企业的内部网及广域网。事实上,分布式防火墙是基于防火墙服务的一种管理方式,实际上,很多的防火墙服务都是MSP和网络服务提供商所提供的增值服务

信息安全论文选题背景和意义是什么

前人研究的成果,所选题目到目前所研究到的状况,而你又对选题有何特别看法,为何会选此题,对前人的研究成果和看法有何异议或者是有何更深入的观点

我觉得在现代社会,对公民个人来说,维护自身的信息安全有着特殊的意义。一方面,维护个人信息安全是构建和谐社会的基础。另一方面,在自主创新和科教兴国的战略背景下,个人信息的安全是保护和促进公民创新精神的重要前提。人的创造性是推进社会进步和经济发展的核心力量,保护这种创造性就必须对个人的相关信息加以保护。

额,说说这个东西可以应用到哪些场合,然后谈谈这些应用现在处在一个什么样的情况,你实现它的意义在哪里。说完这些就可以了。

选题的背景和价值互联网技术的发展和普及,网民不仅在数量上大幅增长,结构也不断的优化。互联网作为网民权利、利益表达的新渠道,致使网络事件风起云涌,但是我们的政府在态度和机制上表现不足。在政府建立的各种网络民意通道也存在着各种现实的问题,致使网络民意向政府表达的内部通道不畅。在这样的背景下,研究网络民意和公共政策之间的互动关系就有了理论和现实的价值。2互联网发展迅速从1986年高能物理所ALEPH组从北京给斯坦伯格(JackSteinberger)发出的第一份电子邮件到1994年中国被允许加入互联网,中国的互联网发展可谓迅速。截至2012年6月,中国网民数量达到38亿,互联网普及率达为9%}其中手机网民规模为88亿,网民数量全球第一。在IP地址方面,也仅仅次于美国和巴西。①同时,以用户参与为本质的W0,以其开放性、真实性、自组织性、聚合性等特性也为互联网的发展注入了新动力。互联网正以蓬勃的发展之势影响着政治、经济、文化和社会,互联网的时代己然到来。3网民结构优化除了网民数量在逐渐扩大以外,网民的结构也在不断的优化。网民的年龄结构逐步向中年和老年人转移,网民意见的理性表达有了提升;网民的高学历结构渐趋稳ice`,大专及以下学历稳占网民比例的l/5以上,网民意见的知识性得到了保障;网民的职业结构方面,学生群体呈现连年下降的趋势,变得更加丰富、合理;城乡结构方面,农村网民的规模逐渐上升,随着城市化进程的不断推进和农村生活水平的逐渐提高,这一比例一也将进一步的改善。总之,网民结构的优化,为网民V"见的真实性、了一眨表性私!独立性的表达奠定了基础。

信息安全学科导论论文选题背景和意义初中

热心相助您好!国内外网络安全技术研究现状 1.国外网络安全技术的现状 (1)构建完善网络安全保障体系 针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。 (2)优化安全智能防御技术 美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。 另外,美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术。美国军队将生物测量技术作为一个新的研究重点。从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。 (3)强化云安全信息关联分析 目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。 (4)加强安全产品测评技术 系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。 美国受恐怖袭击“11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。 (5)提高网络生存(抗毁)技术 美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。 主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。 (6)优化应急响应技术 在美国“11” 袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。 (7)新密码技术的研究 美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。 我国网络安全技术方面的差距 我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。(1)安全意识差,忽视风险分析 我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。 (2)急需自主研发的关键技术 现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。 对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。 (3)安全检测防御薄弱 网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。 我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。 (4)安全测试与评估不完善 如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。 (5)应急响应能力欠缺 应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。 我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。 (6)强化系统恢复技术不足 网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。网络安全技术的发展态势 网络安全的发展态势主要体现在以下几个方面: (1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。 (2)安全管理技术高度集成网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。 (3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等。将在5中具体进行介绍。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance)。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题,在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立,仅1年多时间就使约76亿的电子邮箱用户受益,约为全球33亿电子邮箱用户中三分之二,每月拦截过上亿封诈骗性邮件。2013年中国互联网安全联盟成立。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规,在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建,制定了《互联网企业安全漏洞披露与处理公约》。其中,拥有超过3亿邮箱用户的网易公司,已经取得了重大成果。(4)高水平的服务和人才网络安全威胁的严重性及新变化,对解决网络安全技术和经验要求更高,急需高水平的网络安全服务和人才。随着网络安全产业和业务的发展网络安全服务必将扩展,对网络系统进行定期的风险评估,通过各种措施对网络系统进行安全加固,逐渐交给网络安全服务公司或团队将成为一种趋势。为用户提供有效的网络安全方案是服务的基本手段,对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁,应采用特殊专用工具,如专门针对分布式拒绝服务攻击DDoS的防范系统,专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等。近年来,世界竞争会变得更加激烈,经济从“金融危机”影响下的持续低迷中艰难崛起,企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等。同时,在面临新的挑战中精打细算,减少非生产项目的投入,使用更少的信息安全人员,以更少的预算保护企业资产和资源。 摘自:高等教育出版社,网络安全技术与实践,贾铁军教授新书。

自己写的,绝对没有参照其他,觉得好就给分第一章 绪论1论文研究的背景2论文研究的意义3论文研究的方法4论文研究的框架第二章 相关理论 就是文章中你用到的相关的理论 包括信安方面的经济方面的 凡是你后面要用到的理论,都要罗列出来,分条写第三章 信息安全在经济学中应用的问题这张主要写你发现的问题,并针对你发现的问题进行分析,具体内容 要看你的思路了 第四章 解决问题对上一章中你分析出的问题,提出解决方案和方法,最好形成具体的整改措施等等,这是你文章的重点部分第五章 解决问题应注意的事项这是对第四章内容的补充,可以联系一些当前的背景,意义什么的,使你的问题分析和解决更加完整,更加系统第六章,结论总结你的论文论点

信息安全学科导论论文选题背景和意义怎么写

就是写一些关于你所选题目的现今研究的相关情况,比如:前人研究的成果,所选题目到目前所研究到的状况你对选题有何特别看法,为何会选此题,对前人的研究成果和看法有何异议或者是有何更深入的观点前人的研究有哪些不足值得你再加以研究等等,可综合所选题目的相关学科对它的影响来说。

论文开题报告基本要素标题开题摘要目录介绍文献综述研究问题与假设方法论工作安排预期结果和结果的意义暂定论文章节大纲参考文献列表各部分撰写内容标题论文标题应该简洁,且能让读者对论文所研究的主题一目了然。   开题摘要摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:问题陈述研究的基本原理假设建议使用的方法预期的结果研究的意义目录目录应该列出所有带有页码的标题和副标题, 副标题应缩进。 介绍这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。 文献综述这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。  研究问题与假设这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

写意义的时候根据你的选题来决定形式可以分现实意义和理论意义也可以不细分,把目的和意义和在一起写,总之突出你观点的新颖和重要性即可;建议可以从这两点来叙述,不过要根据自己的选题,不要生搬硬套: (你的选题)是前人没有研究过的,也就是说研究领域中一个新颖有意义的课题,被前人所忽略的 前人有研究过,或者说阐述过但是没有阐述论证的足够全面,你加以丰满,或者驳斥前人的观点,总之,意义和目的一定要叙述的清晰并且是有一定新意的;其次注意自己所使用的理论,你是用什么理论证明你的观点;也要叙述清楚,否则难以有说服力;在做文献综述和国内外研究水平的评价等等也要有翔实的根据;这样才能衬托出你的选题的意义所在。研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。主要内容包括:(1) 研究的有关背景(课题的提出): 即根据什么、受什么启发而搞这项研究。(2)通过分析本地(校) 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。

相关百科
热门百科
首页
发表服务