导读:本文包含了分层防护论文开题报告文献综述、选题提纲参考文献,主要关键词:防护,网络安全,体系,东西向,计算机,计算机网络,广播电视。
分层防护论文文献综述写法
沈笑[1](2019)在《计算机网络安全分层评价防护体系研究》一文中研究指出随着经济社会的不断发展,以及互联网技术的不断提升,计算机领域越来越重视网络安全技术的运用。但实际上,尽管网络安全技术在防护工作上运用已较为成熟,但病毒攻击也逐渐成熟起来,使得网络安全技术在病毒处理方面难度较大。与此同时,新型的二代防护技术也相对应用起来,在计算机网络安全的防护过程中,二代防护技术相对于一代防护技术在安全防护体系上更稳定,因此在当前的网络安全系统建设中运用范围较为广泛。但不可避免的,二代防护体系在防护过程中也存在漏洞,所以需要对网络安全防护体系进行分析,为计算机网络安全防护体系提供理论参考。(本文来源于《现代信息科技》期刊2019年21期)
陶睿天[2](2019)在《计算机网络安全分层评价防护体系研究》一文中研究指出随着科技的发展,网络已经渗入到社会生活的各个领域,与人们的日常生活息息相关,在访问互联网的过程中,网络安全是常常被提及的重要话题。分析了计算机网络安全分层防护体系,描述了防护体系广泛存在的问题,并提出了相关的解决方法与建议,以供参考。(本文来源于《科技视界》期刊2019年19期)
李慧娟[3](2019)在《广播电视网络安全防护中的分层式防护研究》一文中研究指出随着我国网络信息科学技术的应用,广播电视网络安全问题的重要性也逐渐成为人们的关注点。人们在享受互联网带来便捷性的同时,还应积极主动地关注并维护我国网络安全问题,全面贯彻落实广播电视多媒体的网络安全防御工作,避免造成使用者的网络信息丢失进而使人民财产受到损失等。本文围绕广播电视网络安全防护中的分层式防护进行探析,并在此研究基础上提出相关优化措施。(本文来源于《西部广播电视》期刊2019年02期)
魏玲玲[4](2018)在《计算机网络安全分层评价防护体系研究》一文中研究指出随着中国计算机互联网技术的发展以及全球范围内的广泛应用,网络安全防御手段日趋完善,但是仍然无法完全避免越来越复杂化的病毒攻击,以前计算机网络技术使用的"明确网络边界下的假设性保护技术",实际上就是通过有效的防御和隔离来达到安全性的目的。本次研究是在windows环境下,基于Eclipse平台和tomcat6.0服务器,利用模糊算法,避免在之前进行网络评估中使用零散算法时数据出现两种评估结果情况,通过采用专家对网络进一步的划分安全指标,实现对一般客户的网络类型的综合评价,可以获得具体的操作参数和直观评价等级。(本文来源于《天工》期刊2018年09期)
王玲玲,张小会,肖春,闫联生,崔红[5](2018)在《针刺预制体分层对C/C-SiC防护框整体抗压性能的影响》一文中研究指出采用碳纤维复合网胎针刺预制体,制备了液体冲压发动机进气口防护框用复合材料,研究了预制体分层对复合材料构件整体压缩性能的影响。研究结果表明:预制体拐角处制作过程容易起皱及纤维缠绕张力控制不均是导致预制体分层的首要因素。分层的试验件存在局部层间结合力弱以及局部区域存在基体聚集,致使分层处出现裂纹、局部出现破坏,导致整个进气口防护框剩余强度不足而被破坏,试验件的整体抗压强度和轴向位移量均有所降低。为了避免出现针刺预制体分层,提出了在预制体制作过程中控制环向纤维缠绕张力的大小和均匀性,环向铺层针刺时需边压边针刺,并在其完成初步致密化后进行CT检测等改进措施。(本文来源于《高科技纤维与应用》期刊2018年05期)
汪敏[6](2018)在《基于分层防护思想的国土资源云网络安全研究》一文中研究指出本文以"广西国土资源云数据中心"网络安全建设为例,针对虚拟化技术的特点从网络层面、应用层面、数据层面和管理层面分析云计算环境下可能存在的网络安全问题,提出基于分层防护思想的安全环境构建技术方法、安全体系和防护对策。(本文来源于《国土资源信息化》期刊2018年05期)
应宗浩,侯月磊,金海[7](2018)在《物联网系统分层安全防护措施研究》一文中研究指出随着物联网的飞速发展,黑客们将目光从传统PC、服务器转向物联网设备,如物联网僵尸网络发起的DDoS攻击、挖矿木马等,造成恶劣的影响。论文从物联网叁个层面出发,旨在通过划分层级进行讨论,提出可行的安全措施,帮助物联网设备厂商、消费者了解危害从而加以重视,厂商最终能够在产品开发中得到启发,消费者能够在使用时增强安全意识。(本文来源于《信息系统工程》期刊2018年07期)
刘秀彬,王庆福[8](2018)在《计算机网络安全分层评价防护体系研究》一文中研究指出随着计算机网络信息技术的应用和发展,网络安全问题成为计算机网络技术发展中面临的关键问题。网络安全防护体系的建立不仅可以有效地保证网络信息安全性,而且可以更好地维护和管理网络的安全。该文对计算机网络安全分层防护体系的特点进行了分析,对网络安全分层防护体系应用的主要技术进行了研究,结合网络安全防护的实际特点,提出了计算机网络安全分层评价防护体系的设计方案,并对其架构特点和功能进行了研究。(本文来源于《电脑知识与技术》期刊2018年19期)
杨文茹[9](2018)在《分层式防护在广播电视网络安全防护中的应用》一文中研究指出广播电视网络是我国重要的信息传输渠道,新世纪以来我国的信息化进程不断加快,广播电视网络和计算机通信网络在金融、政治、交通、军事等领域中发挥着越来越重要的作用。数字电视网络、通信网络以及计算机网络为代表的叁大网络是社会发展中最为重要的基础性网络。"叁网合一"技术为社会发展所带来的便利性极大,同时"叁网合一"后所形成的通信网络是社会发展中最重要的基础性设施之一。随着通信技术的不断发展,广播电视网络的应用层面不断加深,尤其是随着新一代的IPV6技术应用的不断推进使得广播电视网络在社会发展中的地位不断提升。广播电视网络作为最重要的信息渠道之一应当注意做好网络安全防护,针对广播电视网络的安全结构应当注意采用网络分层保护的思想,针对各层网络的特点采取针对性的网络安全保护措施,最大限度地确保广播电视网络的安全。(本文来源于《科技创新与应用》期刊2018年02期)
曹晓菲,肖春,吴丹[10](2017)在《计算机网络安全分层防护评价体系研究》一文中研究指出随着计算机网络技术的不断发展,网络安全系统已经在全球范围内得到广泛应用。虽然网络安全系统的防护工作越来越缜密,但是病毒攻击也变得日益复杂化和全球化。新型的二代防护技术被发明并应用到计算机网络安全防护当中,其与一代相比较来看安全防护体系更加完善。但是,当计算机受到病毒侵害之后仍然不能够进行全面的查杀和系统恢复,因此对于网络防护体系的建设仍然属于时代所关注的重要话题。文章将对安全分层防护系统开发的技术、设计以及功能进行分析。(本文来源于《无线互联科技》期刊2017年20期)
分层防护论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着科技的发展,网络已经渗入到社会生活的各个领域,与人们的日常生活息息相关,在访问互联网的过程中,网络安全是常常被提及的重要话题。分析了计算机网络安全分层防护体系,描述了防护体系广泛存在的问题,并提出了相关的解决方法与建议,以供参考。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
分层防护论文参考文献
[1].沈笑.计算机网络安全分层评价防护体系研究[J].现代信息科技.2019
[2].陶睿天.计算机网络安全分层评价防护体系研究[J].科技视界.2019
[3].李慧娟.广播电视网络安全防护中的分层式防护研究[J].西部广播电视.2019
[4].魏玲玲.计算机网络安全分层评价防护体系研究[J].天工.2018
[5].王玲玲,张小会,肖春,闫联生,崔红.针刺预制体分层对C/C-SiC防护框整体抗压性能的影响[J].高科技纤维与应用.2018
[6].汪敏.基于分层防护思想的国土资源云网络安全研究[J].国土资源信息化.2018
[7].应宗浩,侯月磊,金海.物联网系统分层安全防护措施研究[J].信息系统工程.2018
[8].刘秀彬,王庆福.计算机网络安全分层评价防护体系研究[J].电脑知识与技术.2018
[9].杨文茹.分层式防护在广播电视网络安全防护中的应用[J].科技创新与应用.2018
[10].曹晓菲,肖春,吴丹.计算机网络安全分层防护评价体系研究[J].无线互联科技.2017