基于部署的软件应用安全技术研究开题报告.docVIP

基于部署的软件应用安全技术研究开题报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文)开题报告 学 院 学生姓名 毕业设计(论文)题目 基于部署的软件应用安全技术研究 一、选题依据 随着网络技术的发展和网上各种应用的不断丰富,网络安全问题日益成为人们关注的焦点。人们在网络安全部署策略中更多地注重网络边界的安全,防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等,但据统计超过50%的网络及信息安全问题源于内部人员所为,其次才是外部黑客的攻击。 由于内网是一个由网络设备与信息系统组成的复杂环境,连接便捷、应用系统多、重要数据多是其显著特点,如果疏于对内网的安全防范,那么就极易出现应用系统被非法使用、数据被窃取和被破坏等情况,因此注重内网安全系统建设、有效防范源自内部的安全问题,其意义较之于外网安全防范更为重大。 网络安全技术是当前信息化应用的重中之重,其实现方式通常包括硬件和软件两种。基于部署的软件应用安全技术主要包括防火墙技术、网关技术、DMZ构建技术、服务器热备、硬盘热备、数据同步等等。本题目主要以《铁道部货检集中监控系统技术条件》为需求,研究软件应用安全的主要问题、基于部署的主要解决方案,并对部分内容进行配置型实证。 二、研究内容和研究方法 网络安全技术是当前信息化应用的重中之重,其实现方式通常包括硬件和软件两种。基于部署的软件应用安全技术主要包括防火墙技术、网关技术、DMZ构建技术、服务器热备、硬盘热备、数据同步等等。本题目主要以《铁道部货检集中监控系统技术条件》为需求,研究软件应用安全的主要问题、基于部署的主要解决方案,并对部分内容进行配置型实证。 基于部署的软件应用安全所面对的问题、解决的技术路线; 防护型部署硬件、冗余型部署工具、DMZ技术的原理、应用总结; 针对教师指定的某应用场景,对上述典型硬件进行部署、配置的实证。 其中,本课题计划研究的关键技术和难点: 防火墙技术的分类及部署机制。 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 虚拟专用网技术的部署技术。虚拟专用网(Virtual Private Network,VPN)是近年来随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用Internet来替代它们私有数据网络。这种利用Internet来传输私有信息而形成的逻辑网络就称为虚拟专用网。 安全隔离的种类及实现机制。网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。 四、工作进度计划 2008-12-20 布置毕业设计、开题报告要求,开始需求分析 2009-3-8 交开题报告(电子版),检查初步分析,进一步完善系统分析 2009-3-20 完成系统分析,开始系统设计 2009-3-26 基本完成系统设计,逐步开始系统实现、调试 2009-4-16 开始毕业设计说明书的撰写,继续系统实现、调试 2009-5-5 预答辩。软件系统设计完毕,全面进入毕业设计说明书的撰写 2009-5-15 根据预答辩情况修改、完善毕业设计说明书和软件系统 2009-5-31 完成全部毕业设计任务 五、与开题有关的主要参考文献 [1] 蔡皖东.计算机网络技术.西安电子科技大学出版社, 1998. [2] 杜飞龙. Internet原理与应用.人民邮电出版社, 1997. [3] 胡道元.信息网络系统集成技术.清华大学出版社, 1995. [4] 杨明福.计算机网络.电子工业出版社, 1998.5. [5] 袁保宗.因特网及其应用.吉林大学出版社, 2000. [6] 隋红建等.计算机网络与通信.北京大学出版社, 1996. [7] 周明天等.T

文档评论(0)

企业资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档