导读:本文包含了基线配置论文开题报告文献综述及选题提纲参考文献,主要关键词:安全基线,配置核查,自动检测工具
基线配置论文文献综述
马铮,朱常波[1](2019)在《网络设备安全基线配置核查分析系统设计与实现》一文中研究指出随着网络规模扩展和业务深度融合,设备安全参数和策略的配置进一步复杂,容易出现错配漏配,降低了网络可靠性和稳定性,因此,亟需加强网元安全基线配置核查能力。介绍了网络设备安全基线的定义、管控对象,分析了网络设备安全基线配置核查分析系统的功能需求,设计了系统总体架构,探讨了主要功能模块的具体实现方案。(本文来源于《邮电设计技术》期刊2019年04期)
刘金,严聪,袁喜[2](2019)在《基于云计算虚拟化平台的安全基线配置核查研究》一文中研究指出云计算是一个庞大的系统,其规模大小与复杂程度决定了解决云计算安全问题的难易程度。云平台的安全管控是科技、规章和行为的复杂组合。云计算环境的系统整体连通性和各级数据的完整性需综合考虑典型特征的网络、系统、应用和用户等诸多因素,将各解决方案相互联合、综合设计,才能保护云平台安全。本文将围绕云计算虚拟化平台,展开基于云计算虚拟化平台的安全基线配置及核查方法的研究,并由此设计云平台安全基线自动化核查技术。在此基础上,提出面向云平台组件安全基线配置的安全管控方法,旨在降低云计算虚拟化平台中各组件可能因配置不当所造成的安全风险,确保云平台系统安全、稳定地运行。(本文来源于《电脑与电信》期刊2019年Z1期)
刘厚铭[3](2019)在《基线配置工具的设计与实现》一文中研究指出论文针对中国石油内部计算机安全配置基线要求,提出了一种快速、安全、高效的解决方案,通过编写批处理命令和组策略inf模板方式提供脚本工具,实现计算机组策略、本地安全策略、计算机管理、事件查看器等多项操作系统配置的自动化设置。(本文来源于《信息系统工程》期刊2019年01期)
刘霖[4](2018)在《基于安全防范的主机系统安全配置基线研究》一文中研究指出随着计算机技术的广泛普及和应用,各行各业对于计算机管理系统的依赖程度也逐步提高,大量的数据信息由计算机高效、有序管理。在提供便利的同时,数据信息的安全保障就成为了计算机运维管理的重点关注内容,服务器正常、稳定、安全的运行是最基本的要求,也是系统管理中基础而必要的工作。笔者针对Windows Server系列展开分析,研究常见的操作系统安全问题,并给出具体的实施措施。(本文来源于《信息与电脑(理论版)》期刊2018年10期)
朱圣才[5](2017)在《华东师范大学:实施数据库安全基线配置》一文中研究指出2016年,华东师范大学在落实信息安全等级保护制度建设过程中,建立了一批符合学校信息化安全工作的安全基线配置文件,安全基线配置的基本目的是满足等级保护的制度基本要求,同时符合学校现阶段的信息化建设需求,在众多安全基线配置中,有一项基线配置就是数据库安全基线配置,它规定学校在各类信息化建设过程中,对各类数据库必须满足此项安全基线配置才允许上线部署。同时,做了数据加密存储。华东师范大学对新建信息(本文来源于《中国教育网络》期刊2017年10期)
王啸天(Larry,Wang)[6](2017)在《基于基线化管理的计算机配置核查系统的设计与实现》一文中研究指出计算机终端既是网络行为的起点,也是各类攻击的源头,随着网络环境的愈发复杂,安全形势的愈发严峻,保障计算机终端能够安全地可靠地运转,是政府以及产业界长期关注的重点。网关、防火墙和VPN等技术已无法有效地保障网络的安全,这使得人们不得不打破传统的安全边界,思考一种新的手段来提升计算机终端的安全性。本论文源自国家标准的研制课题,该课题主要研究符合我国信息系统安全保护要求的政务终端安全核心配置(China Government Desktop Core Configuration,简称CGDCC)。通过深入研究国内外核心配置的研究成果,并结合政务计算机系统管理的业务需要,本文设计并实现了一套基于基线化管理的计算机配置核查系统。利用此系统对全网计算机进行统一自动化部署基线,对操作系统中的核心配置项进行统一的参数设置,并对这些核心配置项进行实时的监测。本文从研究和制定基线所涉及到的核心配置技术和原理入手,将计算机终端的安全要求转变为操作系统可以识别的语言,并生成计算机配置核查系统可以利用的基线包。然后基于核心配置原理进行设计并实现了基于计算机配置核查系统。最后在真实环境中对系统进行了部署和测试,并展示了系统的实际应用效果。通过研究并设计实现计算机配置核查系统,实现对全网的计算机终端配置统一的安全策略和实时进行安全状态监测等服务,能够有效提高计算机终端的安全防护水平以及提升系统的运行效率。(本文来源于《中国科学院大学(中国科学院工程管理与信息技术学院)》期刊2017-03-01)
李超,韦敏峰,李迪,田德民[7](2016)在《基于虚拟基线的干涉仪测向系统基线配置设计》一文中研究指出通过外场应用条件下基于虚拟基线的多基线数字干涉仪设计、仿真,阐述了实际工程应用中,在工作频率范围、测向精度和相位差测量精度等约束条件下,如何设置天线阵列基线的问题,给出了不同基线配置间逐级解模糊的条件及基于虚拟基线配置方法的组阵设计依据,并验证了该方法的有效性。(本文来源于《舰船电子工程》期刊2016年10期)
姜文,刘立康[8](2016)在《软件配置管理中的基线问题研究》一文中研究指出基线是软件配置管理中的一个重要概念。基线有多种不同的定义,是一个比较模糊的工程概念。每种基线定义只反映了基线内涵的某个侧面,需要分析研究各种基线定义之间的区别和内在联系。文中结合配置管理的基本概念,分别归纳并给出了五种不同的基线定义;叙述了基线的层级、软件项目的阶段基线、实现阶段基线的水平等级和粒度;之后介绍了基线管理的过程和基线管理在软件开发中的优点。通过叙述各种基线的相关概念,理清了各种基线概念之间的关系和内在联系。集中介绍了基线相关的技术问题,有助于更好地应用和管理基线。工作实践表明,深入理解基线概念的内涵有助于掌握各种软件配置管理工具的区别和共同之处,从而在各种环境下做好软件开发的配置管理工作。(本文来源于《计算机技术与发展》期刊2016年06期)
毛正雄,何煜峰[9](2016)在《基线技术在软件配置管理过程中的应用探讨》一文中研究指出主要研究基线技术在软件配置管理过程中的应用。对基线技术的分类和在软件配置管理中应用的优势进行了分析,并从目标管理、一致性约束分析和基线控制等方面入手,阐述了基于基线技术的软件配置管理策略。(本文来源于《信息通信》期刊2016年03期)
郭徽东[10](2015)在《基线固定条件下无源定位配置仿真分析》一文中研究指出根据圆概率误差和定位模糊区定位精度指标,对基线固定条件下无源定位最优交会角进行分析。利用函数极值点法则计算定位精度指标理论极值,给出定位精度CEP等值曲线,并验证测向定位布站配置的有关结论。(本文来源于《雷达与对抗》期刊2015年04期)
基线配置论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
云计算是一个庞大的系统,其规模大小与复杂程度决定了解决云计算安全问题的难易程度。云平台的安全管控是科技、规章和行为的复杂组合。云计算环境的系统整体连通性和各级数据的完整性需综合考虑典型特征的网络、系统、应用和用户等诸多因素,将各解决方案相互联合、综合设计,才能保护云平台安全。本文将围绕云计算虚拟化平台,展开基于云计算虚拟化平台的安全基线配置及核查方法的研究,并由此设计云平台安全基线自动化核查技术。在此基础上,提出面向云平台组件安全基线配置的安全管控方法,旨在降低云计算虚拟化平台中各组件可能因配置不当所造成的安全风险,确保云平台系统安全、稳定地运行。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基线配置论文参考文献
[1].马铮,朱常波.网络设备安全基线配置核查分析系统设计与实现[J].邮电设计技术.2019
[2].刘金,严聪,袁喜.基于云计算虚拟化平台的安全基线配置核查研究[J].电脑与电信.2019
[3].刘厚铭.基线配置工具的设计与实现[J].信息系统工程.2019
[4].刘霖.基于安全防范的主机系统安全配置基线研究[J].信息与电脑(理论版).2018
[5].朱圣才.华东师范大学:实施数据库安全基线配置[J].中国教育网络.2017
[6].王啸天(Larry,Wang).基于基线化管理的计算机配置核查系统的设计与实现[D].中国科学院大学(中国科学院工程管理与信息技术学院).2017
[7].李超,韦敏峰,李迪,田德民.基于虚拟基线的干涉仪测向系统基线配置设计[J].舰船电子工程.2016
[8].姜文,刘立康.软件配置管理中的基线问题研究[J].计算机技术与发展.2016
[9].毛正雄,何煜峰.基线技术在软件配置管理过程中的应用探讨[J].信息通信.2016
[10].郭徽东.基线固定条件下无源定位配置仿真分析[J].雷达与对抗.2015