一、网络防病毒软件整体解决方案及发展趋势(论文文献综述)
李增荣[1](2021)在《W公司信息安全管理体系建设研究》文中研究指明随着我国工业化进程的不断推进和信息技术在企业经营管理中的不断深入应用,信息安全风险已经深深的融入到企业日常运营之中。W公司是一家劳动密集型食品加工企业,其信息化建设历程伴随着公司的发展逐步完善与进步。近年来,伴随着公司信息化的不断推行,公司信息安全风险也日益增加。在这样的背景下,W公司如何防范所面临的信息安全风险,做到防患于未然,保护好公司的信息资产,引起了公司管理层的高度重视,将信息安全管理体系建设项目提上了日程。本文首先阐述了研究背景与意义,分析了当前国内外信息安全管理研究现状,确定了研究思路。然后对信息安全管理体系的理论、模型与管理工具进行了阐述,为W公司信息安全管理体系建设奠定了理论基础。结合W公司的实际情况,通过文献研究、问卷调查与现场考察等方式,对W公司的信息安全管理现状进行了调研分析,论述了公司在信息安全管理组织架构、员工信息安全意识、体系文件管理、风险管理和业务连续性管理等方面存在的问题。在信息安全管理体系的规划过程中,使用SWOT分析法,对影响W公司信息安全管理的内外部因素进行了分析,确定了建设信息安全管理体系的关键要素,通过信息安全管理组织架构建立、信息安全管理策略编制、体系文件编制、信息安全知识管理、实施风险管理和规范业务连续性管理等工作,建立了适应企业发展需要的信息安全管理体系。通过信息安全管理体系的实施与运行,降低了公司现存的信息安全风险等级,最后对W公司信息安全管理体系的实施效果进行了对比分析。本文基于ISO/IEC27001标准,综合运用了 SWOT分析法、PDCA模型和项目管理的相关知识,在关键决策依据的选择、体系规划关键因素分析、持续改善和体系项目建设进度推进等方面取得了良好的成果,高效的完成了 W公司信息安全管理体系建设,并实现了信息安全管理体系建设的多维度融合。希望本文提出的建设方案在提升W公司信息安全管理水平的同时,也能够为同类型企业的信息安全管理体系建设提供一定的借鉴价值。
曹永宁[2](2020)在《电子政务内网涉密信息系统安全防护架构设计》文中研究指明电子政务涉密信息系统是国家行政机关单位运用现代计算机技术和网络信息技术,将政府内部的各种数据及文件以数字形式存贮于内网服务器中,可通过内网终端机快速查询以及访问所需要的内容,实现高效,规范化内部办公系统。随着每年各种信息安全事件的发生,人们越来越关注个人信息的泄露,特别是处理国家事务的机要部门,更加关注自己所建政务网络的安全防御能力。在总书记习近平关于互联网强国的关键思想指导下,中国的互联网基础设施得到了加速,自主创新能力不断提高,核心技术突飞猛进,数字经济取得了重大进展,网络安全能力也在持续增长,网络与通信工程取得了历史性成就,为全球互联网的发展做出了中国贡献,给出了中国经验。近些年,我国在政府信息安全建设和法治方面取得了很高的成绩,而且在政务网络的建设上投入了大量的资金,政府部门对电子政务内网的安全建设上出台了分级保护和等级保护等方面的强制要求,对项目实施的每一个环节做了详细的规定。从总体的功能及体验上来看,能满足用户的基本需求,但是随着网络信息技术的发展,与之相关的威胁和风险变得越来越突显,比如网络安全设计,网络体系结构漏洞等,将对现有政务内网的安全性造成或多或少的威胁。为此,本文结合电子政务内网安全防护架构的设计,对内网建设存在的安全性问题进行分析,优化其政务网络安全的设计,以实现网络安全应用程序的可靠性和有效性。本文从整体上构建了适用于电子政务内网的安全防护架构的各个模块,在对当前电子政务问题进行研究的基础上,分析了目前电子政务内网框架结构存在的安全风险,从应用系统安全和网络系统安全出发,利用三员分离的思想,对最基本的操作者安全管理进行了设计,避免一揽大权带来的违规操作风险,同时设计并编写了一种基于终端主机的用户本地入侵检测系统,可以对内部人员的异常访问进行检测。接着在网络系统安全方面采用下一代防火墙技术和网络入侵检测的虚拟化设计对每个分域进行了保护。最后采用链路冗余、PQ检验的磁盘阵列、AB两地的容灾等设计,对数据进行了有效的安全防护与备份。测试结果表明,本文提供的安全防护架构可以更好地保护各种设备免受外界攻击并提高了政府网络信息的安全性,对电子政务内网平台安全合理的建设具有一定的实践指导意义。
琚安康[3](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中认为以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。
刘奕[4](2020)在《5G网络技术对提升4G网络性能的研究》文中指出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
张守俊[5](2018)在《C企业网络安全分析与改进研究》文中研究指明随着计算机网络技术的发展,巨大的变化在整个社会发生了。企业的日常工作也发生了变化,企业对计算机网络技术越来越依赖。给社会和企业带来便利的同时,计算机网络技术也带来了新的风险和挑战。本文将C企业网络安全体系作为研究的对象,通过对C企业目前网络安全状况以及将来可能面临的风险进行分析,从安全区域划分、网络边界防御、服务器保护、威胁管理、漏洞扫描、桌面安全管理、安全审计、安全管理平台等几方面着手展开研究,分析了C企业在这些方面的不足,以及容易产生的安全问题,并提出了解决这些问题的方法。首先,本文研究了企业信息安全的相关理论知识,并分析了一般在企业网络中容易存在的安全隐患。然后,在信息安全理论的指导下,结合企业网络安全的整体发展趋势,通过对C企业的网络拓扑结构和网络安全风险状况进行评估和分析,找出了C企业网络在目前存在的安全问题。接下来,结合C企业网络特殊的安全需求,在尽量减小成本支出的情况下,提出了针对C企业的网络安全解决方案,在遵照网络安全通用设计原则的情况下,大量运用当前先进的网络安全技术和知识,如DMZ(Demilitarized Zone非军事区)、UTM(Unified Threat Management安全网关)、IPS(Intrusion Prevention System入侵防御系统)、IDS(Intrusion Detection Systems入侵检测系统)、漏洞扫描系统、安全审计系统、SOC(Security Operations Center信息安全管理平台)等,并制定了科学、动态协调的C企业网络安全改进方案。该方案在C企业的网络应用实际中,收到了比较明显的效果,并对目前中小企业的网络安全建设有一定指导作用。网络安全体系的建设是一个长期的、动态变化的过程,随着时代的发展,科技的进步,新的病毒和入侵技术会不断出现,任何一个企业的网络安全体系都不可能一劳永逸的解决所有的安全问题。但是,相对应的,信息系统安全理论和技术也会不断深化和改进,从而发展出更利于解决网络安全问题的可行性方案。
徐慧[6](2019)在《某技术学院校园网络安全系统设计研究》文中研究说明随着计算机网络的普及,信息资源得到最大程度的共享,高校校园网络的建设也越来越得到重视,校园网络的建设可以给校内师生以及管理者提供非常便捷的网络服务,但是校园网络也会经常受到各种各样的挑战,包括物理环境、计算机病毒、管理维护等方面的威胁。这些不安全因素会对用户的数据造成丢失、损毁和修改等破坏行为,造成系统瘫痪、无法正常运行等恶劣的后果。因此,设计一套安全的校园网络建设方案,保障校园整体网络的稳定运行,满足教职工办公、学生学习和生活的需要,已成为当下校园网络建设最根本的目标。本文主要内容如下:1、文章分析了国内外校园网络安全的研究现状,介绍了保障校园网络安全的各种关键技术,从物理层、网络层、系统层、应用层以及管理层的角度对校园网络安全性进行了详细的分析,总结出用户安全、网络平台、应用环境以及运维管理的校园网络安全需求。2、针对某技术学院的校园网络现状,总结了校园网络安全需求,设计了校园网络安全系统,阐述了该技术学院校园网络安全系统的设计原则及其目标,并对各个层次的安全系统进行了详细的分析与设计。3、最后选取了合适的网络安全设备,为该校园网络搭建了技术平台,通过VLAN划分、用户认证、防火墙技术及安全管理,实现了汇聚层数据的双机备份,并对该平台汇聚层的简化模型进行了仿真验证。总之,本文工作将为高校校园网络安全的建设提供一定价值的参考。
张永胜[7](2019)在《D企业信息化网络及信息安全建设方案研究》文中提出当今社会中,随着计算机技术、网络技术、信息技术的共同发展,带动了全球信息化的发展,给各国经济、政治、通信、教育等各方面带来了翻天覆地的变化。现代化企业为了生存,对于网络系统的需求增大,依赖程度越来越强,通过网络系统可以承载大量的企业信息,是发展信息化建设的基础。而随着信息化的规模不大加大,其也面临了越来越严峻的网络信息安全问题,包括网络硬件安全性能不良、系统缺陷、安全漏洞、安全管理不当等,为了保障企业信息安全,需要加大信息化网络安全建设方案的设计,并加大力度落实,以此来提高网络信息安全保障力度。D企业充分认识到了自身存在的问题,对问题的产生进行了充分的分析,然后通过加强信息化网络建设来提高网络信息安全防护能力,从而保障公司能够正常运营,能够应对社会高速发展。本文首先介绍了本文的研究背景及意义,开展了大量的国内外信息安全相关研究现状分析,提出了本文的主要研究内容,然后对信息化网络和信息安全理论进行阐述,总结了很多结论,也为研究提供了扎实的理论基础。接着,对D企业的信息化要求和需求内容进行确定,并开展了实际调查,分析了其中存在的问题和对应的问题发生原因分析,对目前的网络结构和功能进行分析,解释了信息化网络存在的意义及功能,并做了小结。之后,根据建设原则开展系统整体安全设计,进行系统安全建设方案的详细说明、设备选型和安全设置。同时,对建设方案进行了落实,对网络系统的安全进行验证与分析,进一步验证了本文研究的成果与价值,也为D企业未来的信息化发展道路指明了方向。
朴红莲[8](2019)在《R网络安全公司服务营销策略研究》文中认为随着信息产业和网络技术以及IT服务行业的迅速发展,越来越多的公司进入网络安全产品的投资领域,市场竞争也越来越激烈。新技术的飞速发展使安全需求逐渐变成企业和个人必不可少的需求,进而催生中国的网络安全产品向国际的网络安全产品服务看齐。国外网络安全厂商严格、先进的营销模式在国际市场上往往能够带来良好的运营效果。然而,外资网络安全企业在国内市场的整体占有率出现逐年下降的趋势,其中也包括美资企业R网络安全公司。本文通过研究R网络安全公司产品服务营销的内外部现状,市场细分及目标市场定位来明确目前存在的问题,并制定服务营销策略,确保该公司更好的增加客户粘性,持续稳定增长收益。主要内容分为以下四大部分:(1)R网络安全公司外部环境分析,(2)R网络安全公司内部环境分析,(3)R网络安全公司的STP分析与服务营销策略方案设计,(4)R网络安全公司服务营销策略实施与保障。本文合理的运用服务营销理论、7P营销组合理论、PESTEL理论、STP理论,基于R网络安全公司相关实际数据从而分析并整理出R网络安全公司在服务营销中的产品、营销渠道、促销、有形展示等策略上的问题和根本原因。具体方法为,分析研究R网络安全公司的国内竞争企业以及客户分析来了解外部宏观环境,研究公司现状、产品和公司服务营销管理现状等内部环境,以及该公司的细分市场、目标市场、市场定位,来分析内部资源和能力市场等自身的优劣势。最后,制定合理的服务营销策略,并通过具体的服务部门与内部营销优化、服务质量优化等实施与保障方案对服务营销改善的行为和结果。通过论文的分析和研究,制定R网络安全公司实际可以采用的产品服务策略,在产品上用硬件安全产品来固化软件和服务的服务营销成果,在服务上侧重对忠实客户的培养,并建立完备的培训机制,建立健全沟通反馈机制等等。最终实现服务质量的改善,提升客户尤其是忠实客户对产品的信赖,增强客户对产品的“粘度”。以此来实现客户通过产品和服务受益的同时,增长公司在大中华区的稳定营收,实现客户和公司的双赢。
李超[9](2019)在《校园网智慧化升级改造方案的设计与实现》文中提出校园网能够为广大在校师生提供丰富的信息资源,为学校教学、科研提供先进的信息化教学环境。同时学校可以依托校园网平台宣传学校办学特色和办学成就,扩大学校的影响力。学校也可以构建资源型校园网,以教学资源建设为中心,服务于教育教学。虽然目前众多的学校都已经建立了自己的校园网,而且各个学校也都进行了广泛的应用,但是随着时代的发展,有很多学校的网络建设已经不能够满足当前的网络需求,造成这种状况的原因有很多,比如网络建设时受限于技术或者是受限于资金限制,也有部分网络是因为建成时间过长,导致网络老化。而由于手机和平板电脑等移动设备的普及,也对校园网络的无线覆盖提出了更高的要求,因此网络服务形式的多样化和稳定性升级也是很有必要的。鉴于此,目前很多学校都对自己已有的校园网络进行了大规模的升级改造。提高网络的带宽,用以满足广大师生对于速度的需求;升级网络安全硬件和软件,解决网络安全问题;安装网络监控系统,提高学校的安全级别,避免发生校园安全事件;扩大无线网络的覆盖范围,满足广大师生对于移动化网络服务的需求。济南职业学院校园网络在建校之初就已经完成了校园网络的部署,但是随着网络需求的不断增长,网络也逐渐暴露出了一些问题,为了解决这些问题,提高网络服务质量,学校决定对网络进行升级改造。本文从济南职业学院的校园网升级改造需求出发,探究了校园网的相关问题,分析了问题的原因,在此基础上提出了校园网的升级改造方案,方案中涉及了多个方面的改进:优化三层网络结构,升级了部分网络主干设备;改变了用户认证系统,升级为二次认证方式,优化了计费管理;实施无线网络升级,实现了校园网络全覆盖;部署学生就业系统和人力管理系统,升级了智慧校园平台。在此基础上,论文在最后指出了今后学院网络的发展方向,即云计算平台和智慧教室等。论文从需求分析入手,给出了校园网升级的整体方案,沿着硬件升级、智慧平台升级、无线网络升级这条主线展开详细论述。
高凯[10](2019)在《智慧城市信息安全风险评估指标体系构建研究》文中提出走新型城镇化道路是党中央、国务院为加快我国社会主义现代化建设进程,促进我国经济健康持续发展的重要战略部署。2019年3月5日,国务院总理李克强在政府工作报告中提到,促进区域协调发展,提高新型城镇化质量。而智慧城市建设,通过新一代信息技术的运用,破解“城市病”难题,创新城市管理模式,为居民提供高效、便捷的服务,提高居民的幸福感和获得感,正是推进我国新型城镇化建设、提高新型城镇化质量的有效途径。信息技术是智慧城市发展的重要工具,网络与信息安全问题一直伴随着信息技术的发展,大数据、云计算、物联网等新一代信息技术在智慧城市的广泛应用,打破了原有的传统安全边界,加大了企事业单位和个人信息隐私泄露的风险,严重危害社会公共安全,信息安全问题更加凸出。目前我国在智慧城市建设的过程中,仍面临基础设施、核心设备国产化率低,信息安全被“冷落”,未重视智慧城市信息安全顶层设计等问题。哪些风险因素影响智慧城市信息安全?如何对智慧城市信息安全进行风险评估?解决这些问题对保障智慧城市信息安全十分重要。只有通过对智慧城市信息安全研究,掌握智慧城市信息安全风险的各种因素,构建科学实用的智慧城市信息安全风险评估指标体系,对智慧城市进行信息安全风险评估,才能有效解决上述问题,及时发现并解决智慧城市信息安全存在的隐患,实时保障智慧城市信息安全。目前国内外对智慧城市信息安全的研究主要集中在国内外现状与挑战、信息安全风险评估、应对策略、信息安全保障体系等方面,基本上还停留在理论研究阶段,对智慧城市信息安全风险因素、评估指标体系构建的研究明显不足。本文通过文献分析法、系统分析、定性与定量相结合的方法等研究方法,在系统梳理了智慧城市信息安全面临的风险及风险因素的基础上,构建了智慧城市信息安全风险评估指标体系,并对“智慧九华”进行实例研究。首先,通过对国内外智慧城市信息安全风险评估相关文献进行梳理,分析了已有智慧城市信息安全风险评估研究的不足,阐述了智慧城市信息安全风险评估指标体系构建的重要性。梳理了信息安全风险评估的概念、信息安全风险评估的基本要素、评估方法以及评估流程,对智慧城市的概念、特点,智慧城市信息安全现状、其面临的信息安全风险及智慧城市信息安全风险评估的本质进行了阐述。其次,梳理了指标体系构建的原则,介绍了指标体系构建的方法,提出了智慧城市信息安全风险评估指标体系构建流程。从资产价值、威胁来源、脆弱性识别、安全措施确认4方面分析了智慧城市信息安全风险因素。通过变异系数进行指标筛选,构建了智慧城市信息安全风险评估指标体系。最后,选取“智慧九华”为实例进行智慧城市信息安全风险评估,通过分析选取层次分析法和模糊综合评价法为风险评估方法,通过层次分析法确定各指标的权重,运用模糊综合评价法计算风险值。
二、网络防病毒软件整体解决方案及发展趋势(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络防病毒软件整体解决方案及发展趋势(论文提纲范文)
(1)W公司信息安全管理体系建设研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究思路与论文框架 |
1.5 主要创新点 |
第2章 理论基础概述 |
2.1 核心概念 |
2.1.1 信息 |
2.1.2 信息安全 |
2.1.3 信息安全管理 |
2.2 信息安全管理体系及模型 |
2.2.1 信息安全管理体系 |
2.2.2 信息安全管理模型 |
2.3 管理工具 |
2.3.1 PDCA循环 |
2.3.2 SWOT分析 |
2.4 本章小结 |
第3章 W公司信息安全管理现状分析 |
3.1 企业简介 |
3.1.1 企业基本情况 |
3.1.2 信息化建设历程 |
3.1.3 信息安全主管部门 |
3.2 W公司近年信息安全事件 |
3.2.1 勒索病毒感染事件 |
3.2.2 产品工艺泄密事件 |
3.3 W公司信息安全管理现状 |
3.3.1 信息安全管理制度缺失 |
3.3.2 员工信息安全意识差 |
3.3.3 信息安全管理组织架构不完善 |
3.3.4 业务连续性管理不规范 |
3.3.5 风险管理工作缺失 |
3.4 本章小节 |
第4章 W公司信息安全管理体系规划与构建 |
4.1 信息安全管理体系规划 |
4.1.1 内外部因素分析 |
4.1.2 体系规划方案 |
4.2 信息安全管理组织架构建立 |
4.3 信息安全管理策略制定 |
4.4 信息安全知识管理 |
4.5 信息安全风险管理 |
4.5.1 风险识别 |
4.5.2 风险分析 |
4.5.3 风险评价 |
4.5.4 风险处理 |
4.6 业务连续性管理 |
4.7 体系文件管理 |
4.8 本章小结 |
第5章 W公司信息安全管理体系运行与效果 |
5.1 体系运行 |
5.1.1 体系运行启动会 |
5.1.2 体系宣贯 |
5.1.3 跟踪落实 |
5.1.4 检查与持续改进 |
5.2 运行效果 |
5.2.1 技术层面 |
5.2.2 管理层面 |
5.2.3 外部审核层面 |
5.2.4 数据指标对比 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
附录 |
附录A: W公司信息安全管理调查问卷 |
致谢 |
学位论文评阅及答辩情况表 |
(2)电子政务内网涉密信息系统安全防护架构设计(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
2 相关安全信息技术理论与分析 |
2.1 操作系统安全 |
2.1.1 操作系统类别 |
2.1.2 加固措施及手段 |
2.2 数据库安全 |
2.2.1 存取管理技术 |
2.2.2 安全管理 |
2.2.3 数据库加密 |
2.3 应用系统安全管理 |
2.3.1 身份鉴别与控制 |
2.3.2 权限划分 |
2.4 安全保密技术使用管理 |
2.4.1 防病毒技术 |
2.4.2 访问控制技术 |
2.4.3 防火墙安全技术 |
2.4.4 入侵检测技术 |
2.4.5 身份认证系统 |
2.5 本章小结 |
3 防护架构安全需求分析与设计 |
3.1 政务内网防护架构设计原则及依据 |
3.1.1 设计原则 |
3.1.2 设计依据 |
3.2 政务内网防护架构安全需求分析 |
3.2.1 信息系统分析 |
3.2.2 安全保密风险分析 |
3.3 防护方案及安全域设计 |
3.3.1 设计重点 |
3.3.2 分域定级 |
3.3.3 防护体系设计 |
3.3.4 安全保密框架设计 |
3.3.5 保护要求调整与确定 |
3.4 残留风险控制 |
3.5 本章小结 |
4 核心模块设计与实现 |
4.1 用户身份认证设计 |
4.1.1 识别方法和途径 |
4.1.2 身份认证模块流程设计 |
4.1.3 身份认证模块时序逻辑 |
4.1.4 身份认证程序逻辑框架 |
4.2 安全角色权限设计与实现 |
4.2.1 设计目的 |
4.2.2 “三员分立”设计理念 |
4.2.3 新增账号和授权管理模块设计 |
4.2.4 新增用户模块时序逻辑 |
4.2.5 新增用户程序设计逻辑框架 |
4.2.6 表示层设计 |
4.2.7 业务逻辑层设计 |
4.2.8 持久层设计 |
4.3 防火墙系统设计与实现 |
4.3.1 防火墙系统设计目的 |
4.3.2 部署设计与优势 |
4.3.3 与传统防护模型的比较 |
4.4 入侵检测系统设计与实现 |
4.4.1 入侵检测系统设计目的 |
4.4.2 入侵检测系统组成 |
4.4.3 入侵检测系统工作流程 |
4.4.4 引入基于对象的虚拟系统 |
4.4.5 入侵检测部署方式 |
4.5 磁盘及存储系统建设 |
4.5.1 存储系统建设 |
4.5.2 磁盘阵列设计 |
4.6 链路备份 |
4.6.1 参数说明 |
4.6.2 主备模式 |
4.6.3 互备模式 |
4.7 容灾系统设计与实现 |
4.7.1 容灾备份系统设计要求 |
4.7.2 电子政务内网容灾系统设计 |
4.8 本章小结 |
5 攻防模拟测试演练 |
5.1 环境描述 |
5.2 默认口令攻击 |
5.2.1 攻击阶段 |
5.2.2 监测阶段 |
5.3 恶意代码攻击 |
5.3.1 攻击阶段 |
5.3.2 监测阶段 |
5.4 处理阶段 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(3)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 定向网络攻击概述 |
1.3 国内外研究现状 |
1.3.1 网络安全态势感知研究现状 |
1.3.2 多源异构网络安全数据研究现状 |
1.3.3 定向网络攻击建模方法研究现状 |
1.3.4 定向网络攻击检测方法研究现状 |
1.3.5 存在的主要问题 |
1.4 本文研究内容 |
1.5 论文组织结构 |
第二章 基于多源异构数据的定向网络攻击检测架构设计 |
2.1 引言 |
2.2 定向网络攻击检测形式化定义 |
2.3 多源异构网络安全数据分类 |
2.4 基于多源异构数据的定向网络攻击检测框架 |
2.4.1 框架设计 |
2.4.2 相关研究问题 |
2.4.3 基于Hete MSD的数据分析流图 |
2.5 多源异构数据关联分析的关键问题 |
2.5.1 事件-事件关联分析方法 |
2.5.2 告警-告警关联分析方法 |
2.5.3 上下文-知识关联分析方法 |
2.5.4 告警-上下文关联分析方法 |
2.6 小结 |
第三章 基于孤立森林和PAL的自适应异常检测方法 |
3.1 引言 |
3.2 异常检测算法基础 |
3.2.1 基于机器学习的异常检测一般模型 |
3.2.2 主动学习与集成学习 |
3.3 基于孤立森林和PAL的自适应异常检测方法 |
3.3.1 方法原理框架 |
3.3.2 孤立森林模型构建与LODA集成异常检测算法 |
3.3.3 基于PAL的标注样本选择策略 |
3.3.4 基于人工反馈的权重更新算法 |
3.4 实验与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.5 小结 |
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法 |
4.1 引言 |
4.2 相关工作 |
4.3 基于DB-ACG的告警关联模型框架 |
4.3.1 基本定义 |
4.3.2 基于DB-ACG的告警关联模型框架设计 |
4.4 基于DB-ACG的告警关联方法 |
4.4.1 条件约束定义 |
4.4.2 基于关联约束的DB-ACG生成算法 |
4.4.3 基于DB-ACG的告警关联算法 |
4.5 实验与分析 |
4.5.1 数据集和评估标准 |
4.5.2 告警关联图分析结果 |
4.5.3 告警关联分析与推理效率对比 |
4.5.4 算法运行时间对比 |
4.6 小结 |
第五章 基于知识图谱表示学习的攻击知识关联方法 |
5.1 引言 |
5.2 相关研究 |
5.3 基于层次化攻击类别本体模型的攻击知识关联方法 |
5.3.1 攻击本体建模与图谱构建 |
5.3.2 基于知识图谱的相关实体推荐算法 |
5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法 |
5.4.1 知识表示模型 |
5.4.2 基于嵌入向量表示的攻击知识关联算法 |
5.5 实验与分析 |
5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联 |
5.5.2 基于本体模型的关联预测结果 |
5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果 |
5.6 小结 |
第六章 基于级联攻击链模型的定向网络攻击场景重构方法 |
6.1 引言 |
6.2 网络攻击链模型概述 |
6.2.1 Lockheed Martin攻击链模型 |
6.2.2 Mandiant攻击生命周期模型 |
6.2.3 钻石模型(Diamond Model) |
6.2.4 MITRE ATT&CK模型 |
6.2.5 Malone攻击链模型 |
6.2.6 Unified攻击链模型 |
6.2.7 Bryant攻击链模型 |
6.2.8 Khan攻击链模型 |
6.3 级联网络攻击链分析模型-MCKC |
6.3.1 级联网络攻击链分析模型-MCKC |
6.3.2 基于MCKC的攻击场景图及相关定义 |
6.4 基于MCKC的定向网络攻击双向分析方法 |
6.4.1 正向分析方法 |
6.4.2 反向推理方法 |
6.5 基于MCKC的定向网络攻击分析案例研究 |
6.5.1 典型APT攻击场景 |
6.5.2 Wanna Cry攻击分析场景 |
6.5.3 模型分析结果 |
6.6 小结 |
第七章 总结与展望 |
7.1 研究总结与创新点 |
7.1.1 研究总结 |
7.1.2 主要创新点 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(4)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(5)C企业网络安全分析与改进研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究综述 |
1.2.1 国外关于网络安全及管理的研究现状 |
1.2.2 国内关于网络安全及管理的研究现状 |
1.3 研究内容及论文组织 |
1.3.1 研究内容 |
1.3.2 论文组织 |
1.4 本章小结 |
第二章 网络安全相关理论技术研究 |
2.1 网络安全体系 |
2.1.1 动态网络安全理论 |
2.1.2 安全体系方法 |
2.1.3 预防安全理论 |
2.2 网络边界理论 |
2.3 DMZ区域理论 |
2.4 安全区域理论 |
2.4.1 网络安全域划分的方式 |
2.4.2 根据业务功能特点进行安全域划分 |
2.4.3 实际网络环境的安全域划分 |
2.5 本章小结 |
第三章 C企业网络安全风险分析 |
3.1 C企业网络结构现状 |
3.2 C企业网络系统中存在的安全问题 |
3.3 本章小结 |
第四章 C企业网络安全需求及设计要求 |
4.1 C企业网络安全需求概述 |
4.1.1 加强网络边界 |
4.1.2 加强威胁管理 |
4.1.3 加强内网安全 |
4.1.4 主机及服务器优化与加固服务 |
4.2 网络安全方案的设计原则 |
4.2.1 需求、风险、代价平衡的原则 |
4.2.2 综合性、整体性原则 |
4.2.3 先进性原则 |
4.2.4 可实施性原则 |
4.2.5 可维护性原则 |
4.2.6 多重保护原则 |
4.2.7 可评价性原则 |
4.3 本章小结 |
第五章 C企业网络安全改进方案 |
5.1 划分安全区域 |
5.1.1 C企业安全区域的划分 |
5.1.2 安全域划分后的安全技术措施 |
5.2 部署一体化安全网关 |
5.2.1 UTM的硬件结构 |
5.2.2 UTM的软件结构 |
5.2.3 UTM的管理结构 |
5.3 将部分服务器调整到DMZ区域 |
5.4 部署入侵防御系统 |
5.4.1 入侵防御系统(IPS)介绍 |
5.4.2 IPS技术特点 |
5.4.3 IPS分类 |
5.4.4 IPS在 C企业的部署 |
5.5 部署网络入侵检测和管理系统 |
5.5.1 网络入侵检测系统介绍 |
5.5.2 IDS的组成 |
5.5.3 IDS的产品结构 |
5.5.4 IDS安全策略 |
5.5.5 IDS通信协议 |
5.5.6 IDS检测技术 |
5.5.7 IDS检测方法 |
5.5.8 IDS在 C企业的部署 |
5.6 部署漏洞扫描与管理系统 |
5.6.1 漏洞扫描 |
5.6.2 漏洞扫描的作用 |
5.6.3 漏洞扫描的分类 |
5.6.4 漏洞扫描技术 |
5.6.5 漏洞扫描系统部署方式 |
5.6.6 漏洞扫描系统在C企业的部署 |
5.7 部署内网安全管理审计系统 |
5.8 部署安全审计系统 |
5.8.1 安全审计产品 |
5.8.2 安全审计产品分类 |
5.8.3 基本功能 |
5.8.4 发展现状 |
5.8.5 现状需求分析 |
5.8.6 安全审计产品的发展趋势 |
5.8.7 安全审计产品在C企业的部署 |
5.9 部署信息安全管理平台 |
5.9.1 信息安全管理平台 |
5.9.2 信息安全管理平台功能概述 |
5.9.3 系统功能模块及技术实现 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(6)某技术学院校园网络安全系统设计研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 校园网络安全研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
第二章 校园网络安全关键技术 |
2.1 防火墙技术 |
2.2 防病毒技术 |
2.3 入侵检测技术 |
2.4 VPN技术 |
2.5 访问控制技术 |
2.6 本章小结 |
第三章 某技术学院校园网络安全现状与需求分析 |
3.1 某技术学院校园网特征 |
3.2 某技术学院校园网络安全现状分析 |
3.2.1 某技术学院校园网物理层安全现状 |
3.2.2 某技术学院校园网网络层安全现状 |
3.2.3 某技术学院校园网系统层安全现状 |
3.2.4 某技术学院校园网应用层安全现状 |
3.2.5 某技术学院校园网管理层安全现状 |
3.3 某技术学院校园网校园网络安全需求分析 |
3.3.1 某技术学院校园网用户安全需求分析 |
3.3.2 某技术学院校园网网络平台安全需求分析 |
3.3.3 某技术学院校园网应用环境安全需求分析 |
3.3.4 某技术学院校园网运维管理需求分析 |
3.4 本章小结 |
第四章 某技术学院校园网络安全系统设计 |
4.1 某技术学院校园网络安全设计目标 |
4.2 某技术学院校园网络安全设计原则 |
4.3 某技术学院校园网络安全系统设计 |
4.3.1 某技术学院校园网物理安全设计 |
4.3.2 某技术学院校园网网络安全设计 |
4.3.3 某技术学院校园网系统安全设计 |
4.3.4 某技术学院校园网应用安全设计 |
4.3.5 某技术学院校园网管理安全设计 |
4.4 本章小结 |
第五章 某技术学院校园网络安全系统实现 |
5.1 某技术学院校园网络安全基础平台的实现 |
5.1.1 某技术学院校园网综合布线 |
5.1.2 某技术学院校园网核心机房动力环境 |
5.2 某技术学院校园网络设备和网络安全设备的选型 |
5.2.1 核心交换机 |
5.2.2 汇聚交换机 |
5.2.3 接入交换机 |
5.2.4 防火墙 |
5.2.5 核心路由器 |
5.2.6 认证计费系统 |
5.3 某技术学院校园网络系统安全技术的实现 |
5.3.1 某技术学院校园网络的VLAN划分 |
5.3.2 某技术学院校园网络的用户认证 |
5.3.3 某技术学院校园网络服务器安全的实现 |
5.3.4 某技术学院校园网络防病毒技术的实现 |
5.3.5 某技术学院校园网络核心汇聚层模块的实现 |
5.3.6 某技术学院校园网络安全组织管理 |
5.4 仿真测试 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(7)D企业信息化网络及信息安全建设方案研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外企业信息化网络研究现状 |
1.2.2 国内企业信息化网络研究现状 |
1.3 本文研究内容 |
第二章 信息化网络相关理论 |
2.1 信息化网络理论 |
2.1.1 明确信息化网络的涵义 |
2.1.2 信息化网络模型 |
2.1.3 信息化网络的设计方法 |
2.1.4 信息化网络的架构理论 |
2.1.5 信息化网络的建立流程 |
2.2 信息安全理论 |
2.2.1 信息安全的重要性和内涵 |
2.2.2 信息安全的认识 |
第三章D企业信息化网络建设需求 |
3.1 D企业信息化需求 |
3.1.1 信息化要求 |
3.1.2 信息化需求内容 |
3.2 信息业务需求调查 |
3.3 D企业信息化网络存在的问题与原因分析 |
3.4 网络结构与功能分析 |
3.4.1 网络结构 |
3.4.2 功能分析 |
3.5 本章小结 |
第四章D企业信息安全分析 |
4.1 信息安全威胁现状 |
4.2 网络安全解决方案 |
4.2.1 防火墙 |
4.2.2 安全路由器 |
4.3 设备选型及安全设置 |
4.3.1 设备选型 |
4.3.2 安全配置 |
4.4 本章小结 |
第五章D企业信息化网络系统安全建设方案 |
5.1 系统总体安全建设原则 |
5.2 系统整体安全设计 |
5.3 系统安全建设方案详细说明 |
5.3.1 结构与分区说明 |
5.3.2 物理层总体设计 |
5.3.3 软件总体设计 |
5.3.4 可靠性设计 |
5.3.5 信息管理建设 |
5.3.6 安全防护建设 |
5.3.7 网络环境安全防护 |
5.4 设备选型与安全设置 |
5.4.1 设备选型 |
5.4.2 安全设置 |
第六章D企业信息化网络系统安全验证与分析 |
6.1 网络系统安全建设方案实施 |
6.2 网络系统安全验证 |
6.2.1 界面功能验证 |
6.2.2 内网功能验证 |
6.2.3 无线功能验证 |
6.2.4 系统功能验证 |
6.3 网络系统分析 |
第七章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(8)R网络安全公司服务营销策略研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
1.3 研究方法和路线 |
2 理论综述 |
2.1 服务营销 |
2.2 7P服务营销组合理论 |
2.3 相关理论工具 |
2.3.1 PESTEL分析理论 |
2.3.2 STP分析理论 |
3 R网络安全公司外部环境分析 |
3.1 PESTEL分析 |
3.2 国内竞争公司分析 |
3.2.1 奇虎360科技有限公司 |
3.2.2 卡巴斯基实验室 |
3.3 客户分析 |
4 R网络安全公司内部环境分析 |
4.1 公司现状概述 |
4.2 产品概述 |
4.3 公司服务营销部门现状 |
4.3.1 服务营销部门组织架构 |
4.3.2 大中华地区产品服务营销模式 |
4.3.3 服务营销人员培训 |
4.3.4 营销渠道 |
4.4 R网络公司的服务营销问题 |
5 R网络安全公司的营销策略制定 |
5.1 市场细分分析 |
5.2 目标市场选择 |
5.3 市场定位分析 |
5.4 服务营销策略 |
5.4.1 产品策略 |
5.4.2 营销渠道建设 |
5.4.3 促销策略 |
5.4.4 有形展示策略 |
6 R网络安全公司服务营销策略实施与保障 |
6.1 服务部门与内部营销策略优化 |
6.1.1 服务部门组织优化 |
6.1.2 内部营销策略优化 |
6.2 服务质量优化 |
6.2.1 规范服务体系 |
6.2.2 建立意见反馈机制 |
结论 |
参考文献 |
致谢 |
(9)校园网智慧化升级改造方案的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究的现状 |
1.3 存在问题及研究意义 |
1.4 研究内容及论文结构安排 |
第二章 校园网升级改造的相关技术 |
2.1 局域网技术 |
2.2 虚拟局域网技术 |
2.3 智慧校园 |
2.4 无线网络技术 |
2.5 网络安全技术 |
2.6 本章小结 |
第三章 校园网升级改造的需求分析 |
3.1 济南职业学院概况 |
3.2 校园网络现状分析 |
3.3 服务器升级需求分析 |
3.4 网络安全升级需求分析 |
3.5 无线网络升级需求分析 |
3.6 学生就业一体化平台需求分析 |
3.7 人力资源管理系统需求分析 |
3.8 本章小结 |
第四章 校园网络改造的部署方案与实现 |
4.1 网络部署总体方案 |
4.2 服务器升级模块部署 |
4.3 网络安全升级模块部署 |
4.4 无线网络升级模块部署 |
4.5 学生就业一体化平台设计部署 |
4.6 人力资源管理系统设计部署 |
4.7 本章小结 |
第五章 校园网络系统测试 |
5.1 测试参数 |
5.2 校园网络整体测试方案 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 对未来工作的展望 |
参考文献 |
致谢 |
(10)智慧城市信息安全风险评估指标体系构建研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 国内外研究现状述评 |
1.3 研究内容及研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究框架及创新之处 |
1.4.1 研究框架 |
1.4.2 创新之处 |
第2章 智慧城市信息安全风险评估的基本理论 |
2.1 信息安全风险评估的概念及基本要素 |
2.1.1 信息安全风险评估的概念 |
2.1.2 信息安全风险评估的基本要素 |
2.2 信息安全风险评估方法及评估流程 |
2.2.1 定性的风险评估方法 |
2.2.2 定量的风险评估方法 |
2.2.3 定量与定性相结合的风险评估方法 |
2.2.4 信息安全风险评估流程 |
2.3 智慧城市信息安全及其风险评估的本质 |
2.3.1 智慧城市的概念及特点 |
2.3.2 智慧城市面临的信息安全挑战 |
2.3.3 智慧城市信息安全风险评估的本质 |
第3章 智慧城市信息安全风险评估指标体系构建 |
3.1 指标体系构建原则 |
3.1.1 科学性原则 |
3.1.2 系统性原则 |
3.1.3 独立性原则 |
3.1.4 规范性原则 |
3.1.5 可操作性原则 |
3.1.6 导向性原则 |
3.1.7 前瞻性原则 |
3.2 评估指标体系构建 |
3.2.1 评估指标体系构建方法 |
3.2.2 评估指标体系构建原理 |
3.3 智慧城市信息安全风险评估指标体系构建过程 |
3.3.1 智慧城市信息安全风险影响因素分析 |
3.3.2 确定初始影响因素 |
3.3.3 基于变异系数的指标筛选 |
3.3.4 评估指标体系的构建 |
第4章 智慧城市信息安全风险评估实例研究 |
4.1 被评估智慧城市简介 |
4.2 评估方法的选取 |
4.3 确定指标权重 |
4.4 计算风险值 |
4.4.1 建立评语集 |
4.4.2 确定隶属度 |
4.4.3 单因素模糊评价矩阵 |
4.4.4 综合评价结果 |
4.5 评估结果分析 |
第5章 总结与展望 |
5.1 本文所做的工作 |
5.2 研究的不足与展望 |
参考文献 |
致谢 |
附录 A 智慧城市信息安全风险评估指标初步筛选调查问卷 |
附录 B 智慧城市信息安全风险评估指标变异系数调查表 |
附录 C 智慧城市信息安全风险评估指标权重专家调查问卷 |
附录 D 个人简介、攻读硕士期间的研究成果 |
四、网络防病毒软件整体解决方案及发展趋势(论文参考文献)
- [1]W公司信息安全管理体系建设研究[D]. 李增荣. 山东大学, 2021(02)
- [2]电子政务内网涉密信息系统安全防护架构设计[D]. 曹永宁. 内蒙古科技大学, 2020(06)
- [3]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
- [4]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [5]C企业网络安全分析与改进研究[D]. 张守俊. 南京邮电大学, 2018(02)
- [6]某技术学院校园网络安全系统设计研究[D]. 徐慧. 西安电子科技大学, 2019(04)
- [7]D企业信息化网络及信息安全建设方案研究[D]. 张永胜. 西安电子科技大学, 2019(04)
- [8]R网络安全公司服务营销策略研究[D]. 朴红莲. 大连理工大学, 2019(08)
- [9]校园网智慧化升级改造方案的设计与实现[D]. 李超. 青岛大学, 2019(02)
- [10]智慧城市信息安全风险评估指标体系构建研究[D]. 高凯. 湘潭大学, 2019(02)
标签:信息安全论文; 网络安全论文; 信息安全管理体系论文; 网络攻击论文; 网络安全防护论文;