信息安全特定论文_刘畅宇

信息安全特定论文_刘畅宇

导读:本文包含了信息安全特定论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:信息安全,节点,后门,蠕虫病毒,风险评估,物理,程序。

信息安全特定论文文献综述

刘畅宇[1](2015)在《特定行业信息安全风险评估框架及日志分析系统设计与实现》一文中研究指出随着信息技术的发展,信息系统在国家的政治、军事和经济领域的广泛应用,整个社会对信息系统的依赖性越来越大,伴随着信息化快速发展的同时,信息系统的安全问题已越来越引起人们的关注,成为一个急需解决的问题。通过风险评估发现风险、分析风险是开展信息安全规划、防护的首要步骤,是信息安全建设的基础环节,但目前通用的风险评估不能完全适应特定行业现状,全面发现各种安全风险,做出科学的评价,这就需要一种适用于该行业的风险评估方法。特定行业存在着自身的特殊性,如对保密性的要求更加严格、系统本身进行内外网隔离、拥有适用于特殊情况的专用设备等。与一般行业相区别的是信息资产的识别和关键技术的应用等方面,都需要进行相应的改进。本文的主要研究工作有如下几个方面:(1)适用于特定行业的信息安全风险评估流程。特定行业因其专业性、特殊性,传统的风险评估无法直接适用于该行业。因此,本文将研究设计适用于特定行业的信息安全风险评估流程,主要包括:资产识别、安全评估、恶意代码分析、渗透测试、结果分析等。(2)研究基于日志深度分析的威胁发现技术。对当前日志分析的技术软件进行研究,建立日志分析技术模型,包括采集、统计、关联分析、计算结果等。重点针对主机操作系统、各类中间件服务、应用系统、网络流量等日志记录深度分析模式进行了设计,以发现潜在的安全威胁,完成日志分析模块的设计。(3)日志分析模型实现,本文基于开源工具实现了自动化日志分析模块,并通过典型黑客攻击事件和蠕虫病毒事件等分析验证其可用性,并与传统日志分析工具进行效果对比。验证了本日志分析工具具备自动发现典型威胁,能够应用于行业领域的能力。因此,本文将重点研究特定行业的风险评估流程以及基于日志分析的威胁发现技术,重点针对日志分析进行了设计并通过使用C#编程实现,解决该行业中实施信息安全风险评估的关键性问题,为该领域整体信息安全能力提升提供重要支撑,极大提高了该领域内信息安全系统的可靠性。(本文来源于《南京邮电大学》期刊2015-04-09)

张晓兵[2](2006)在《“高墙”内的信息安全》一文中研究指出信息化愈来愈普及的今天,信息安全的重要程度也日益提高,这使得越来越依赖计算机网络进行日常工作的企业和政府机构都在信息化建设中安设了防火墙、IDS/IDP、VPN、身份认证等各种安全设备和软件,在初步缓解了安全隐患的同时,却引入了让安全管理人员十分头痛的问(本文来源于《中国计算机报》期刊2006-05-08)

信息安全特定论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

信息化愈来愈普及的今天,信息安全的重要程度也日益提高,这使得越来越依赖计算机网络进行日常工作的企业和政府机构都在信息化建设中安设了防火墙、IDS/IDP、VPN、身份认证等各种安全设备和软件,在初步缓解了安全隐患的同时,却引入了让安全管理人员十分头痛的问

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信息安全特定论文参考文献

[1].刘畅宇.特定行业信息安全风险评估框架及日志分析系统设计与实现[D].南京邮电大学.2015

[2].张晓兵.“高墙”内的信息安全[N].中国计算机报.2006

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

信息安全特定论文_刘畅宇
下载Doc文档

猜你喜欢