平湖市互联网信息内容安全管理的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

上海交通大学硕士学位论文平湖市互联网信息内容安全管理的研究姓名:张斌申请学位级别:硕士专业:公共管理指导教师:谢海光2007061712-2--3--4--5--8-20071231986-9-)“”“”-10--11-CNNIC200619-12-18~3565.3%[1].[M].:,2004.70-79.-13--14-90200311-15-580020045-16-1997ZARD24380-17-911200211[2]1994199619972000[2],.[J].,2007,(1):29-31.-18-200120022005123456789123456789-19--20--32--33-[3]24[3],.[J]..2006,(3):95-100.-34--35-ouoouooooouoouoooouooooooooo-36-uooooooooooooooooooooooooooooooooo-37-oooooooooooooooooooooooooooooooooo-38-ooooooooooooooooooooooooooooo-39-oooooo-40-1,1623-41-1500135290.13%129495.71%50501344SPSSFORWINDOWS11.0168665822-11818~2425~3031~40405.3%-42-365.1%34.9%42-22-1-43-51-44-22~44~663-45-18.7%17.8%17.3%15%8.1%23.1%456-46-138.1%249.0%3BBS28.0%1234-47-5678910-48-11-49-[1].[R],2007.[2].[M].:,2001.[3].[M].:,2004.[4]()..[M].:,2004.[5].[M].:,2002.[6].[M].:,2005[7].[J]..2000,(6).[8].[M].:,2003.[9].[M].:,2004.[10].[M].:.,2007.[11].[M].:,2003.[12].[M].:,2005.[13]().[M].:,1998.[14].----[M].:,2002.[15].[M].:,2002.[16].[M].:,2004.[17].[M].:,2003.[18].[M].:,2000.[19].-----[M].:,2001.[20].[M].:,2005.[21].[J].,2006,(4).[22],:[J].,2004,(9).[23].:[J].,2005,(3).[24].[J].,2005,(1).-50-[25].[J].,2005,(2).[26].[J].,2006,(4).[27].[J].,2003,(3).[28].[J].,2006,(22).[29].[J].,2006,(1).[30].[J].,1998,(3).[31].[J].,2006,(4).[32].[J].,2006,(3).[33].[J].,2004,(1).[34].[J].,2003,(3).[35].[J].,2007,(1).[36].[J].,2000,(4).[37].[J].,2000,(5).[38].[J].,.2005,(Z3).[39].[J].,2006,(1).[40].[J].(),2001,(4).[41].[J].,2006,(1).[42].[J].,2003,(6).[43].[J].,2004,(2).[44].[J].,2005,(5).[45].:[J].,2002,(11).[46].[J].,2002,(6).[47].[J].,2006,(4).-51-MPA2007-52-[1].[J].(),2007.平湖市互联网信息内容安全管理的研究作者:张斌学位授予单位:上海交通大学相似文献(10条)1.学位论文王可可生存网络服务模型研究2006信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。网络安全是计算机网络及其应用领域中一直在研究的关键问题。然而传统的网络安全理论和技术却存在着以下三个无法克服的缺陷。首先,集中控制的方法对于当前分布式的网络环境显得力不从心;其次,网络结构具有同构性,无法阻止可疑入侵及病毒迅速广泛传播;再次,当前网络威胁日新月异,传统网络安全理论和技术的静态性和被动性无法适应恶劣多变的网络环境。因此,当前的网络安全理论和技术自身无法彻底解决网络安全问题,寻求新的网络安全理论势在必行。网络可生存性是对传统网络安全观念的突破和创新,强调网络信息系统在遭受攻击、故障或意外事故的情况下,能够及时的完成其主要任务的能力。可生存性的中心思想是即使在入侵成功后,甚至系统的重要部分遭到损害或摧毁时,系统依然能够完成任务,并能及时修复被损坏的服务。网络可生存性研究已经成为网络信息安全研究的新方向。本文首先对网络可生存性研究的相关领域进行了全面的研究,涵盖了可生存性的提出背景、与传统网络安全观念的区别、定义要素、系统主要特征、度量标准、适用领域、研究共识、发展趋势、实现方法等,形成了关于可生存性研究的相对系统化的理论框架。进而,在可生存性相关理论研究成果的指导下,分析了常见网络服务模型的安全局限性,提出了一个可生存网络服务模型,并对该模型的系统设计、模块设计进行了详细的分析和研究。2.期刊论文高占玉.GaoZhanyuVPN技术在煤炭地质档案网络服务中的应用-中国煤炭地质2008,20(7)网络服务是煤炭地质档案业务发展的必由之路,为了解决在公共网络传输过程中的安全问题.本文介绍了一种虚拟专用网络技术,通过分析其应用于煤炭地质档案网络服务中的优势,为行业内外部的信息共享提供了一个新的思路.3.学位论文胡美新基于审计跟踪技术的信息安全研究2008随着Internet的发展,网络信息安全逐渐成为Internet及各项网络服务和应用进一步发展的关键问题。传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高系统本身的抗攻击性,如入侵检测技术,它是在还没被入侵前可能会出现的一些情况所采取的一种预防性手段。审计跟踪技术是信息安全领域的重要组成部分,它是利用技术手段,不间断地将计算机和计算机网络上发生的一切事件记录下来,用事后追查的方法保证系统的安全和防止个别用户对实际发生的事件否认的抵赖行为。本文介绍了信息安全的相关知识,并对审计跟踪技术进行了深入研究。根据安全系统的设计原则,设计出一个可用于网络信息采集并对之进行分析的审计跟踪系统体系结构模型。在审计跟踪系统的具体开发实现过程中,将系统划分成主要的四个模块:数据采集、数据分析、系统管理及信息发布模块。数据采集模块采用基于SMNP-RMON的数据采集代理技术,可同时收集多个采集点的日志数据。数据分析模块采用基于BPF模型的网络信息过滤机制,基于规则库和数据统计的方法,对原始数据进行匹配和分析,检测出各类入侵安全事件,得到审计跟踪记录。为保证日志的安全,在日志文件进行存储时引入了高速缓冲机制。系统管理及信息发布部分,分配不同的用户角色对审计跟踪记录进行发布,提供了各个层次的安全报告,并且实现对规则库和发布系统各种参数的管理。4.期刊论文吴弘网络服务供应商维护信息安全的责任-信息网络安全2001,(12)网络服务供应商作为网上信息传输的中介,在提供网上服务时,不可避免地会面临着承担法律责任的风险.这种责任风险既可能源于用户在网上上载了有害信息,也可能源于自己在网上提供内容服务时提供了有害信息.我们知道,过重的责任风险会限制网络服务供应商的健康成长,从而阻碍我国网络业的快速发展.为了使网络服务供应商尽可能地避免责任风险,我国现有的诸多行政法规、部门规章都明确规定了网络服务供应商在提供服务时应当承担的职责.同时,网络服务供应商也可通过与用户签订服务协议、制定行为指南等来降低自己的责任风险.5.期刊论文刘灿由.崔铁军.张威.傅文棋.LIUCan-you.CUITie-jun.ZHANGWei.FUWen-qi分布式空间信息网络服务安全架构的设计与实现-测绘科学技术学报2010,27(1)从网络信息安全的一般性问题入手,研究了以多层网络服务结构为核心、网络安全传输算法为基础、授权管理、监控审计和身份认证为辅助,同时兼顾性能、并具扩展性的分布式空间信息网络服务安全架构;并以多种比例尺地理空间矢量数据、高分辨率卫星影像数据和各种专题数据为数据源,建立了高质量、高稳定性和高可靠性的空间信息网络服务系统;解决了地理空间数据共享与网络服务安全的矛盾,为应用部门提供地理空间信息查询和分析服务,具有重要的使用价值和现实意义.6.学位论文郑辉基于LDAP的统一身份认证目录服务系统研究与设计2008当前,网络用户规模快速增长,用户身份信息日趋复杂。如何有效地组织和管理大规模用户,如何更好地保证用户身份信息的安全等,都成为网络信息安全的突出问题。针对此类问题的技术很多,结合目录服务技术建立身份认证系统是众多解决方案中颇具代表性的一种。目录是指信息存储的位置,它通过系统方法或命名空间来组织信息。目录服务则是一种网络服务,它用于标识网络的所有资源,从而使用户和应用程序可以对其进行访问。目录服务和目录的不同之处在于,目录服务既是信息源,也是使信息可以被用户访问的服务。ITU-T之前为目录服务技术制订了统一的工业标准,即X.500协议。该协议很好地实现了复杂网络目录服务功能。由于它过于复杂,对客户端处理能力要求非常高,这制约了它的推广和发展。为克服X.500过于复杂的缺点,适应目录服务技术发展要求,IETF制订出新的目录访问技术规范,即LDAP协议。LDAP协议不是单个协议,而是一簇开放的、可扩展的目录访问协议。它简化了X.500功能,提高了客户端工作效率,是目前在Internet上主要的目录服务实现协议。本文通过对LDAP分析研究,结合实际项目经验,提出一种新的统一身份认证系统的总体架构。该架构包含三个子系统,即目录子系统、身份管理子系统和认证子系统。该架构有助于在信息安全领域充分发挥目录服务技术的作用,它是网络信息安全的一种新的解决方案。首先介绍常见身份认证技术和目录服务技术;结合LDAP目录服务技术在国内某行业中已成功实施的身份认证系统案例,根据全面目录服务层次要求,提出建立基于LDAP目录服务的统一身份认证系统架构,并分析了该架构;结合企业对目录服务具体需求,详细研究和设计了该系统架构,包括系统架构设计和功能设计,进行了系统身份同步集成和单点登录的设计;对目录服务系统辅助功能也进行了设计;最后对系统进行了测试和验证。7.期刊论文张驰.ZHANGChi互联网信息安全问题及其对策-北京邮电大学学报(社会科学版)2009,11(5)在Web2.O环境下的互联网,随着网站搭建技术及网站运行理念改变,产生了安全漏洞、个人信息盗用、有害信息传播等信息安全问题.为了解决这些问题,需要分别从技术层面和管理层面对现行互联网的安全隐患进行研究,提出相应综合性对策.信息社会的安全保障工作需要国家、企业、个人共同努力,在借鉴各国信息安全经验的同时,建立符合国情的信息安全保障体系;针对我国信息安全问题的对策,包括在组织内建立完善的信息安全管理体系,建立健全的信息安全法律体系,建立有效的网络信息引导与监管制度.8.学位论文林波息关系数据库加密及其应用研究2009随着网络应用的不断发展,信息成为社会发展所需要的重要战略资源。数据库作为信息存储中心,其安全问题尤为突出。通过对数据库数据进行加密,即业务数据以密文的形式存储在数据库中,能起到很好的保护数据机密性的效果。本文在分析研究了数据库加密技术的基础上,借鉴DAS(DatabaseAsService)的概念,将加密作为一种网络服务。对Symantec公司IT应用与数据库安全项目的主管KevinKenan在CryptographyintheDatabase:TheLastLineofDefe

1 / 43
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功