导读:本文包含了网络弱点论文开题报告文献综述及选题提纲参考文献,主要关键词:网络攻击,恶意软件,对抗措施,恶意程序
网络弱点论文文献综述
范范[1](2015)在《网络攻击检测:五大致命弱点和解决办法》一文中研究指出I T安全如今已不再是保卫不存在的边界,而是保护公司的受攻击面。而云、移动性、BYOD,以及促进网络架构和操作发生根本性变化的企业计算发展进步等,已经让公司的受攻击面发生了极大的变化。 这意味着我们更多的是需要监视防火墙内部发生的事件,而(本文来源于《网络世界》期刊2015-06-29)
王凯[2](2015)在《网络攻击检测 五大致命弱点和解决办法》一文中研究指出IT安全如今已不再是保卫边界,而是保护公司的受攻击面。而云、移动性、BYOD(自带设备)以及促进网络架构和操作发生根本性变化的企业计算发展进步等已经让公司的受攻击面发生了极大的变化。这意味着我们更多的是需要监视防火墙内部发生的事件,而不是哪些外部的东西正企图进来。基于"1000个光点"模型的反攻击理念与"挖护城河和建城堡"的防御模式形成了鲜明的对比。理论上,这种发展正在加快安全公司成熟的速度,然而这(本文来源于《计算机与网络》期刊2015年12期)
荣蕾[3](2015)在《从“李天一事件”分析网络传播的弱点及应对策略》一文中研究指出李天一在2011年9月因为打人而被劳教,次年又因为涉嫌强奸而被提起公诉,其母梦鸽展开了激烈的救子之战,而梦鸽多次出场及其言行则引起了网络的轩然大渡。然而在这场无法忽视的网络意见集中表现背后则隐藏着一些很值得关注的问题:这当中折射出了怎样的网络传播弱点?这些弱点又将会有怎样的影响?而面对这些影响网络媒体从业者应该怎样去做才可以削弱这些不良影响?本文认为这折射出的网络传播弱点有叁:随意性、情绪化和非理性、同质化。在应对策略上讲,有这样叁点:其一,网媒从业者把关避免随意性的胡言乱语上线,并且通过有效方式倡导自律负责任的网络传播环境;其二,完善网络发言规则以避免过分的情绪化;其叁,应注重选择碰撞性独异性观点以削弱同质化,并进行适当的话题引导。(本文来源于《西部广播电视》期刊2015年10期)
吴峰[4](2013)在《基于弱点相关性的网络安全性分析方法》一文中研究指出随着我国社会主义市场经济的进步和发展,网络技术在我国社会建设中发挥着越来越重要的作用。网络技术的应用能够给各项工作的开展带来极大的便利,但与此同时也会存在着一定的安全威胁,严重情况下会给经济的发展带来极大的损失。本文就针对基于弱点相关性的网络安全性进行了简要分析和阐述。(本文来源于《电子技术与软件工程》期刊2013年24期)
顾晟[5](2013)在《基于弱点相关性的网络安全问题分析方法探讨》一文中研究指出最近几年来,随着我国网络信息技术的快速发展和普及,网络安全问题已经成为影响我国计算机安全的重要内容。我国网络安全已经由单机模式进入网络时代,也就是说,简单应对单个的弱点攻击已经无法满足当前网络安全变化的需求,需要同时考虑多个弱点组合攻击的方式。因此,网络信息安全问题的分析探讨要以弱点相关性为前提,这对提升我国的网络安全性能具有重要的意义。(本文来源于《电子技术与软件工程》期刊2013年22期)
朱琦[6](2013)在《基于弱点相关性的网络安全性分析方法》一文中研究指出随着科学技术的快速发展,计算机技术已广泛的应用于人们生活之中,大大提高了人们的物质生活水平。然而,实际应用中,网络安全问题频发,逐渐引起了人们对网络安全问题的重视。本文基于网络的安全性,分析了网络弱点相关性,旨在尽快网络系统中的应用问题,保证网络的安全运行。(本文来源于《电子技术与软件工程》期刊2013年19期)
陈丽[7](2013)在《基于弱点相关性的网络安全性分析方法》一文中研究指出网络在各行各业的广泛应用对网络安全提出了更高要求,而网络安全技术的发展相对网络的发展比较滞后,不能满足人们对网络安全的需要。网络信息攻击从单个弱点的攻击发展为组合性攻击,需要对多方面弱点进行安全评估,对网络进行安全分析,采取相应措施,提高网络的安全性。(本文来源于《河南科技》期刊2013年19期)
王永乐,葛红央[8](2013)在《基于弱点相关性的网络安全性分析方法探讨》一文中研究指出如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用。(本文来源于《河南科技》期刊2013年17期)
王炜[9](2013)在《基于弱点相关性的网络安全性分析方法》一文中研究指出随着科技越来越发达,网络渐渐融入到人们的生活中,网络安全问题也随之而来。本文主要从网路安全现状、弱点相关性的定义两方面提出了基于弱点相关性的网络安全性的分析方法。(本文来源于《价值工程》期刊2013年02期)
付成明[10](2012)在《弱点相关矩阵和相关图概念下的网络安全》一文中研究指出随着计算机网络技术的普及,网络安全问题日益突出,网络安全越来越受到重视。不法攻击者利用单个弱电或者多个主机弱电联合起来的网络系统对网络进行攻击。因此,对网络进行分析时,需要考虑单个弱电和多个弱电的组合。本文针对弱点相关矩阵和相关图对网络安全进行了分析和阐述。(本文来源于《信息与电脑(理论版)》期刊2012年12期)
网络弱点论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
IT安全如今已不再是保卫边界,而是保护公司的受攻击面。而云、移动性、BYOD(自带设备)以及促进网络架构和操作发生根本性变化的企业计算发展进步等已经让公司的受攻击面发生了极大的变化。这意味着我们更多的是需要监视防火墙内部发生的事件,而不是哪些外部的东西正企图进来。基于"1000个光点"模型的反攻击理念与"挖护城河和建城堡"的防御模式形成了鲜明的对比。理论上,这种发展正在加快安全公司成熟的速度,然而这
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络弱点论文参考文献
[1].范范.网络攻击检测:五大致命弱点和解决办法[N].网络世界.2015
[2].王凯.网络攻击检测五大致命弱点和解决办法[J].计算机与网络.2015
[3].荣蕾.从“李天一事件”分析网络传播的弱点及应对策略[J].西部广播电视.2015
[4].吴峰.基于弱点相关性的网络安全性分析方法[J].电子技术与软件工程.2013
[5].顾晟.基于弱点相关性的网络安全问题分析方法探讨[J].电子技术与软件工程.2013
[6].朱琦.基于弱点相关性的网络安全性分析方法[J].电子技术与软件工程.2013
[7].陈丽.基于弱点相关性的网络安全性分析方法[J].河南科技.2013
[8].王永乐,葛红央.基于弱点相关性的网络安全性分析方法探讨[J].河南科技.2013
[9].王炜.基于弱点相关性的网络安全性分析方法[J].价值工程.2013
[10].付成明.弱点相关矩阵和相关图概念下的网络安全[J].信息与电脑(理论版).2012