(封面要求:)学号毕业设计论文∕设计开题报告浅谈网络安全的潜在威胁及其防护学生姓名专业名称信息管理与信息系统指导教师经济与管理学院2014年4月6日毕业论文∕设计开题报告1.课题研究立项依据(所选课题的来源、科学意义、目的,国内外研究现状)(1)所选课题的来源网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络发展前期,着重网络的便捷性和共享性,网络本身就是一个开放式的共享平台,随着网络技术的发展,网络已经和人们的日常生活密不可分,军事、医学、教育、金融、商务等等都离不开网络。网络安全是网络发展的保证,各行业已经逐步重视,建设可靠、可控、安全的网络也是网络应用发展的前提。(2)所选课题的科学意义和目的军事、医学、教育、金融、商务等等都离不开网络。网络技术伴随各行业的发展,网络安全隐患也开始浮现,硬件安全、软件安全、系统安全、密码安全、数据安全、隐私安全等一系列网络安全问题与我们生活息息相关。因此,网络的安全问题的潜在威胁与防护体系的研究是十分必要且有研究价值的。互联网的发展,网络安全越来越受到人们的和关注。计算机的硬件软件等安全问题,都有着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,采取保护网络安全的有效措施,才能应对不同的威胁和脆弱性,才能保证网络信息的保密性、完整性和可用性,保障信息的安全与畅通,网络安全防范措施已迫在眉睫。(3)国内外研究现状我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。我国互联网安全主要存在以下问题:①网络安全系统脆弱,防护能力差②大部分网络设施还严重依靠进口③信息安全管理机构权威性不够④网络病毒泛滥⑤网络诈骗猖獗西方发达国家从20世纪七八十年代就开始重视网络安全问题,而且发达国家的网络安全基础设施也是世界上最先进的,有一些先进的网络安全防护技术至今还处于保密状态。尽管如此,国外仍然存在着严重的网络安全问题。在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2.课题研究的基本内容及预期目标(1)基本内容该课题研究主要分六部分:①网络安全的背景、国内外现状、研究目的介绍②网络安全潜在威胁分析③网络安全的防护措施④备份与恢复⑤网络安全法规⑥结语(2)预期目标①从网络安全的背景、现状以及未来网络应用发展的趋势分析网络安全的潜在威胁,让人们认识到网络安全的威胁性,从各方面分析网络安全问题产生的原因。②详细介绍网络安全的防护措施和方法,建立网络安全防护体系,结合现实生活中遇到的各种各样的网络应用问题,多方位多视角的分析各种网络安全问题,给出合理的解决方案。③从备份与恢复和网络安全法规体系方面入手,进一步保证网络安全,健全网络安全的防护体系3.课题的研究方案(拟采用的研究方法、技术路线)(1)研究方法网络安全潜在威胁分析①人为疏忽引起②人为恶意引起③软件和系统的漏洞④自然灾害(温度、湿度、击打等)网络安全的防护措施①防火墙技术②入网权限控制③密码安全④防毒软件应用⑤网络服务器安全控制⑥管理权限控制⑦密匙管理技术⑧木马病毒及钓鱼网站的防护⑨文件及文件夹访问权限控制⑩网上支付安全⑪虚拟财产保护⑫安全路由器⑬安全服务器三、备份与恢复诸多因素都有可能造成计算机中关键数据(如WEB页面、电子邮件、操作系统、数据库等)的破坏和丢失。拥有好的“数据保护系统”和“数据保护方案”,可以将灾难的损失减少到最低程度。通过备份可以保存相当完整的数据信息,在因为数据出现问题而发生系统意外终端时,通过恢复系统把备份的数据在最短时间内恢复正常,保证系统提供服务的及时性、连续性。关键数据的备份与恢复操作已经成为系统日常运行维护的一个重要组成部分。而且企业及各级部门电子化程度越高,对计算机系统和网络的依赖也就越深,对备份的要求也就越高,规模更大、技术更新。四、网络安全法规①网络犯罪的构成特征及种类②现行的网络法规③结合社会现状,动态的更新网络法规体系(2)技术路线4.研究进度安排2014年3月阅读论文方向文献,完成论文方向综述2014年4月1-9日完成开题目报告2014年4月10-20日进一步收集资料,撰写外文翻译。外文翻译阶段(同时完成文献综述定稿)2014年4月20-30日在导师指导下,进行论文定稿工作,最终完成论文写作,并进行论文答辩的准备。论文定稿阶段2014年5月毕业论文答辩,根据答辩意见进行论文定稿并上交论文全部资料。论文达标阶段国内现状国外现状网络安全网络安全潜在威胁分析网络安全的防护措施网络安全法律体系备份与恢复5.参考文献[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012年2月25,35(4).[2]顾若楠.网络安全所面临的主要威胁及防护方法研究[J].产业与科技论坛,2011年,10(18).[3]王大辉,张旭.网络安全防护措施[J].科技创新导报,2010(33).[4]房铁冰.网络数据备份与恢复系统的设计与实现[D].吉林大学,2003年5月.[5]于翔海.中小型企业信息网络安全架构浅析[D].吉林大学,2010年4月.[6]李力,王虹.国内外网络安全问题现状及相关建议[J].医疗卫生装备,2009年5月,30(5).[7]黄华文.网络安全策略和网络法规体系建设[J].软件导刊,2008年9月,7(9).[8]蒋华.我国网络安全现状方析与对策[J].科技进步与对策,2001(12):62-63.[9]张寅雪.我国网络安全现状及策略分析[J].电子科技大学学报,2008,12(4):70-73.[10]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.[11]段云所.信息安全概论[M].北京:高等教育出版社,2003.[12]吴金龙著.网络安全[M].高等教育出版社.[13]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.[14]余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,1998.[15]代永强.风电公司网络安全建设规划[J].电力信息化,2010(7).指导教师意见(对本课题的深度、广度、工作量、研究方案及进度安排的意见)指导教师(签字):年月日系审查意见(是否同意指导教师意见)系(部)主任(签字):年月日