秀文网网络教育课程作业内容页

网络安全课程作业论文

2021-11-17 22:52:09课程作业106

论文题目:网络安全

论文从下列题目中选取一个完成:
  1. 网络安全综述
  2. 网络攻击技术
  3. 安全防范技术
  4. 病毒分析
  5. 蠕虫分析
  6. 木马分析
  7. 漏洞扫描
  8. 加密算法
  9. 密码破解
  10. Linux操作系统的安全
  11. 防火墙
  12. 入侵检测系统
  13. 入侵防御系统
  14. 垃圾邮件的防范
  15. 公钥基础设施PKI技术与应用发展
  16. 其他与自身工作及网络安全相关的题目,与指导教师沟通后,自行拟定题目。为更好地反映论文内容,上述题目也可以改变,例如题目12可以命名为《入侵检测系统的研究与实现》

指导教师:吴震

单位:北京大学计算中心网络室
Email:wuzhen@pku.edu.cn
电话:010-62753007

论文内容

随着网络技术的发展和普及,网络应用日益渗透到各行各业中,网络给人们带来便利的同时也面临着网络安全的威胁。如何保卫网络的安全已成为当前网络应用需要解决的迫切问题。知己知彼才能百战不殆,首先要理解黒客的行为,对其攻击的思路、工具有充分的理解才能研究出有效的对策。接着要充分利用现有的安全技术手段,来构造一道立体的防线,将黒客拒之门外。
通过完成论文,主要希望能够让学生通过毕设理解信息安全基本知识,理解黒客的一些常用手段,增强防范意识,掌握安全保护的实际要领,能够具体应用一种或多种网络安全技术对自己的计算机、网络系统进行防范,从而实现网络安全知识、技能和认识的提高,能够对学生今后的工作、学习有一定的帮助。
毕设选择上述任意一个题目完成,例如可以选择《漏洞扫描》作为论文题目,也可以选择《入侵检测系统的研究与实现》作为毕设课题,可以从大的面上进行归纳、总结,也可以从一点深入进行细致研究。论文的完成可以先从网上的黒客培训网站或安全网站下载常用的攻击工具,然后按照文档进行模拟攻击,在此基础上对黒客的攻击行为有感性认识。更进一步可以分析攻击程序的源代码,研究其攻击的设计思路、攻击的手段等。
若论文工作不涉及开发,可以不要源代码。

论文要求

① 基本要求

可以选择相对简单的课题,例如“垃圾邮件的防范”,这样可以从很多参考书和网络上查到非常丰富的资料,然后对照资料进行实践、探索,最后总结自己的心得,侧重学习、体会,完成论文,达到大学本科计算机专业的基本要求。

② 较高要求

可以针对某种技术进行深入研究,熟悉其功能、运行原理,然后具体应用到实际的网络中,侧重网络安全技术的应用。

③ 更高要求

可以深入研究某种网络安全技术,在分析、研究现有技术的基础上,对其进行改进或重新设计,说明自己的思路和设计思想、关键技术、实现难点,从而完成一篇高质量的论文。

论文完成步骤

  1. 选题
根据自己的兴趣和特长选择论文题目。
  1. 收集资料
书店和网络提供了丰富的参考资料,先多看、多收集相关素材。
  1. 列提纲
整理思路,参考后面的提纲模版列出写作提纲,这是完成论文最关键的一步!
将提纲发送到wuzhen@pku.edu.cn交指导教师审阅。
  1. 完成初稿
按照指导教师审阅后的提纲完成论文初稿,将初稿发给指导教师审阅。
  1. 修改论文
按照指导教师的修改意见对论文就行修改、完善。
  1. 提交论文终稿

论文包括

论文评定
封面
中英文摘要(150-350词)、关键词(英、中文各两份,3-6个)(先中文后英文)
目录
正文
中文与外文参考书目(先中文后英文,以作者的姓按字母顺序排列)
附录(仅列有参考价值的内容)
致谢
其中正文部分的内容如下提纲所列,同学们根据自己选题的内容自行完善:
        计算机病毒的原理及防治
第一章 计算机病毒的历史
1.1 计算机病毒的出现
1.2 计算机病毒的发展阶段
1.2.1 萌芽阶段
1.2.2 综合发展阶段
1.2.3 成熟发展阶段
1.2.4 英特网阶段
1.2.5 迅速壮大的阶段
第二章 计算机病毒的原理
2.1 计算机病毒的定义
2.2 计算机病毒的特征
2.2.1 传染性
2.2.2 破坏性
2.2.3 隐蔽性
2.2.4 触发性
2.3 计算机病毒的分类
2.3.1 按病毒攻击的操纵系统分类
2.3.2 按病毒破坏状况分类
2.3.3 按感染的内容分类
2.4 计算机病毒的结构
2.4.1 感染符
2.4.2 传染模块
2.4.3 破坏模块
2.4.4 触发模块
2.4.5 主要控制模块
2.5 计算机病毒的入侵方式
2.5.1 源代码嵌入攻击
2.5.2 代码取代攻击
2.5.3 外壳寄生入侵
2.5.4 系统修改入侵
2.6 计算机病毒的危害
2.6.1 病毒激发对计算机数据信息的直接破坏
2.6.2 占用磁盘空间和对信息的破坏
2.6.3 抢占系统资源
2.6.4 影响计算机运行速度
2.6.5 计算机病毒的兼容性对系统运行的影响
2.6.7 计算机病毒给用户造成严重的心理压力
2.7 计算机病毒的发展趋势
2.7.1 无国界
2.7.2 多样化
2.7.3 破坏性更强
2.7.4 智能化
2.7.5 更加隐蔽化
2.7.6 经济利益化
第三章 计算机病毒的分析
3.1 木马病毒的分析
3.1.1 木马病毒的背景
3.1.2 木马病毒的种类
3.1.3 木马病毒的特征
3.1.4 典型的木马病毒-“冰河”病毒的解析
3.2 VBS脚本病毒的分析
3.2.1 VBS脚本病毒的特点及其发展现状
3.2.2 VBS脚本病毒原理分析
3.2.3 VBS脚本病毒的防范
3.2.4 VBS脚本病毒实例—“欢乐时光”病毒剖析
第四章 计算机病毒防治
4.1 计算机病毒防治技术
4.1.1 计算机病毒预防技术
4.1.2 计算机病毒检测技术
4.1.3 计算机病毒消除技术
4.2 计算机病毒防治的部署
4.2.1 客户端防线
4.2.2 服务器防线
4.2.3 Internet网关防线
4.2.4 防火墙防线
4.3 计算机病毒防治的管理
第五章 结束语(心得体会)
参考文献
致   谢

再来一篇
上一篇:基于Android的原生程序设计与实现 下一篇:网站内容管理系统(CMS)的设计与实现
猜你喜欢