网络安全问题研究性课题报告范本模板Word格式文档下载.docx

上传人:b****8 文档编号:21999552 上传时间:2023-02-02 格式:DOCX 页数:10 大小:342KB
下载 相关 举报
网络安全问题研究性课题报告范本模板Word格式文档下载.docx_第1页
第1页 / 共10页
网络安全问题研究性课题报告范本模板Word格式文档下载.docx_第2页
第2页 / 共10页
网络安全问题研究性课题报告范本模板Word格式文档下载.docx_第3页
第3页 / 共10页
网络安全问题研究性课题报告范本模板Word格式文档下载.docx_第4页
第4页 / 共10页
网络安全问题研究性课题报告范本模板Word格式文档下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络安全问题研究性课题报告范本模板Word格式文档下载.docx

《网络安全问题研究性课题报告范本模板Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全问题研究性课题报告范本模板Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。

网络安全问题研究性课题报告范本模板Word格式文档下载.docx

2、通过宣传网络安全知识,使青少年朋友加强安全防范意识.

研究假设:

同学们对网络安全不给予重视,网络安全问题迫在眉睫

研究内容:

1、触发网络信息安全问题的原因

2、我国的网络信息安全问题及政策建议

3、什么是网络安全

4、计算机网络安全的含义

5、常见的几种网络入侵方法

一、触发网络信息安全问题的原因

日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。

要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因.归纳起来,主要有以下几个方面原因。

1.黑客的攻击。

由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。

目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。

2.管理的欠缺。

网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。

事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。

据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。

目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上.

3.网络的缺陷。

因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门”。

1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。

5.人为的触发。

基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。

二、我国的网络信息安全问题及政策建议

随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速.目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。

相应地,网络信息安全亦存在着相当大的隐患.1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。

为更有效地保护我国的网络信息安全,应加强以下几个方面工作.

1.注重对黑客入侵的有效防范。

针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。

对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;

对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

2.完善与网络信息安全有关的法律法规体系。

在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善.比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;

1999年10月起实施的《合同法》虽首次明确了电子合同的合法地位,但缺乏细化措施与可操作性。

因此,今后立法中,应注意这些法律法规的侧重.特别要注重与网络贸易相关的信息安全方面的立法,以适应和促进电子商务在我国的发展。

3.重视对网络信息安全技术的研发.信息安全技术是实现网络信息安全的重要保障,网络犯罪是一种技术犯罪,必须有足够的技术手段才能防范。

网络信息安全技术包括加密、数字签名、认证、审记、日志、网络监测及安全性分析技术等,研究与开发需要较大资金投入。

为此,国家应考虑增加在这方面的投入,以加快网络安全技术研发与安全设备制造。

4.培养更多信息安全领域的技术与管理人才。

独立知识产权的信息安全技术研发要依靠本国的信息安全技术人才,网络系统的安全运行依赖于高级管理人员。

因此,培养和造就一大批优秀的信息安全技术与管理人才,是保证网络信息安全的重要智力支持。

另外,从未来信息战的角度出发,国家应建立并拥有一支适应“网络战争”、由信息安全技术与管理人才组成的“特殊部队"

.同时,还应注重对全民必要的网络信息安全教育,提高人们防范网络犯罪的意识,加强对优秀计算机人才的引导和管理,防止网络犯罪的发生。

5.参与网络信息安全国际合作.网络发展的全球化,以及网络犯罪的跨国性,使得网络保密技术标准与法律规定都带有了全球性。

因此,必须积极参与网络信息安全国际合作.通过参与国际间协商,建立国际监督机制,以便协调行动,联手打击网络犯罪,共同维护网络信息安全。

三、什么是网络安全

国际标准化组织(ISO)引用ISO74982文献中对安全的定义是这样的,安全就是最大程度地减少数据和资源被攻击的可能性。

Internet的最大特点就是开放性,对于安全来说,这又是它致命的弱点。

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快而变到越来越重要。

“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私的破坏.

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击.

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

四、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同.例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;

而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

五、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。

这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播.同时,计算机网络还有着自然社会中所不具有的隐蔽性:

无法有效识别网络用户的真实身份;

由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。

计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1。

通过伪装发动攻击

2。

利用开放端口漏洞发动攻击

3.通过木马程序进行入侵或发动攻击

4.嗅探器和扫描攻击。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。

主要的网络安全技术包括:

防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。

其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础.

研究方法:

1、资料调查法

2、问卷调查法

3、统计法。

人员安排:

郭老师-—--综合指导

-—-—组织分配

—--—收集资料

———-整理资料

----设计调查问卷

时间安排:

根据实际情况安排。

活动步骤:

1、完成开题、报告。

2、进行开题论证.

3、查找资料。

4、调查问卷。

5、统计,整理资料。

6、结题。

可行性分析:

人员条件:

热情度较高,会尽力完成

物质条件:

上网和查找资料较方便.

预期成果:

同学们能认识到网络安全的重要性,对于预防和处理网络安全有一定的了解

总结:

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。

网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题.在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息.此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。

安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。

比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

附录(调查问卷)

网络隐私与网络安全的调查问卷

亲爱的同学:

您好,随着信息时代的到来,网络已经成为人们工作、生活的重要平台。

为了进一步的了解大学生对网络安全的的看法,我们正特设置这份调查问卷。

本问卷不及姓名,不问对错,只求真实,请大家能够如是表达自己的观点和看法,谢谢您的支持与合作!

1.你的性别()

A.男B.女

您的网龄()

A。

未使用B。

不到一年C.一至两年D.两年以上

3.您认为网络在您生活中的地位()

重要B.一般C。

不重要

4。

您上网经常()

A浏览网页B。

聊QQC.购物D。

娱乐

5。

您使用过网络购物吗?

()

A.用过B.没有用过C。

根本就不知道这一功能

6.您使用网络进行沟通的最多的内容是()

日常生活B。

学业知识C。

时事新闻D。

其他资讯

7。

您认为网络传播的信息是()

A.内容丰富、健康B。

健康的多一些,有害的少一些

C。

有害的多一些,健康的少一些D。

很难判断

8。

您每天大约上网几次()

1次B。

1—2次C。

3-4次D.5次及以上

9。

您每次上网大约()

A.1小时B。

1—2小时C。

3—4小时D.5小时及以上

10。

您的QQ等网络账户被盗过()

1次B.2-5次C。

5次以上D。

0次

11.您QQ等网络账户被盗过后的处理方式为()

不管,重新申请B。

通过网络密码找回C.更换软件D.其他

12.您的网络银行密码被盗过吗?

()

A.1次B.2—5次C.5次以上D.0次

13.您觉得提高网络安全应该从哪些方面入手()(可多选)

A.法制法规建设B.网络道德体系建设C。

提高网民的素质D。

采取技术手段

14.您会填写网站上没有打星号(不必要填)的个人信息吗?

A.会B.不会C有时会

15。

您在社交网站上的个人信息真实度是多少()

A.完全真实B.部分真实C。

完全不真实

16。

您认为社交网站的安全风险、个人隐私风险严重吗?

严重B。

自己小心点就行C.不严重

17.社交网站上的朋友们的活跃表现是否会影响您对自我信息的更多暴露()

A.会B.不清楚C。

不会

18。

您会利用某些方式(比如搜索引擎、某些软件)去获得他人的个人性息吗?

会B.不清楚C。

19.对于一些网络热门事件的当事人,您认为对其进行人肉搜索,在网络上曝光他(她)的各种信息是否合理()

合理B。

不合理C.看情况

20。

您觉得在某些情况下,是否可以允许运营商调用用户的个人隐私资料?

A.可以B.看情况C.决不允许

21。

您对网络运营商对客户隐私管理的建议:

本次问卷到此结束,感谢您的支持和配合!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1