深层防御论文开题报告文献综述

深层防御论文开题报告文献综述

导读:本文包含了深层防御论文开题报告文献综述、选题提纲参考文献,主要关键词:启明,系统,强度,级别,机制,邮件,蜜罐。

深层防御论文文献综述写法

丛林[1](2014)在《企业邮件安全及深层防御方法研究》一文中研究指出随着互联网技术的发展,电子邮件在企业中被广泛应用。邮件系统的安全问题受到越来越多的关注。我们都知道,信息安全的叁要素保密性,完整性,可用性是作为衡量邮件系统安全的基本标准。目前,这个基准正受到严重的挑战。威胁企业邮件系统安全的两大因素:垃圾邮件和基于SMTP的缺陷攻击。一方面,最终用户每天接收到大量的垃圾邮件;导致用户邮箱中大量的存储空间被垃圾邮件占用。这是一种非常严重的资源浪费。另一方面,针对SMTP协议的漏洞攻击对企业邮件服务的可用性和保密性产生了极大的负面影响。因此,保证邮件流的安全和反垃圾邮件是成为企业系统安全的核心问题。本论文论述邮件系统安全和反垃圾邮件对企业的重要价值。介绍:1.邮件在企业中如何工作;2.垃圾邮件的目的;3.垃圾邮件的定义;4.垃圾邮件种类;然后,本文遵循发现问题--分析问题--解决问题原则。发现问题:通过阅读了大量国内外信息安全资料,分析了现有企业邮件系统方案不足(现在企业邮件系统的安全方案:灰名单,DNS反向解析(PTR),验证码仔细)并总结了SMTP协议的缺陷。提出了现在企业遇到的棘手的四个问题:大量垃圾邮件攻击,伪造邮件,基于NDR的SPAM攻击,账户密码泄露。分析问题:以一个企业邮件系统为实例,使用上面提到的4种方法,进行模拟攻击。在分析问题的方法上用到了实验,模拟,定量,定性。解决问题:然后基于分析和实际测试的结果,提出了具体的理论方案(延迟技术,非强制PTR记录,收件人名单比较,服务器之间的安全加密)。1.延迟技术:从源头堵住大量邮件地址搜索。在邮件服务器上对所有的请求响应延迟接受从而避免或者减少邮件地址搜索。2.非强制PTR记录:避免了PTR记录的非黑即白的方案,而是使用了相对放松并且安全的方式。3.收件人名单比较:通过搭建一台服务器,实现只在收件人名单中有的用户才能收到邮件。4.服务器之间的安全加密:提出内部服务器安全的概念,避免因轻视内部服务器之间的安全而带来的问题。实验和实验数据:为了让理论方案得以实现,我们用微软邮件服务器Exchange Server和免费平台的邮件服务器进行了模拟测试并统计测试结果。提出了邮件系统的深层防御解决方案并提供了实验室数据:1.大批量邮件攻击防御2.假冒发件人攻击防御3.不存在收件人攻击防御4.信息截取防御最后,本论文从具体问题的解决方案升华到具有普遍意义的解决方法,提出了分层次的安全防御策略。通过多层次的安全防御方案的整合,提高了企业邮件系统的防御能力。并指出未来邮件系统安全的一种发展趋势:云邮件安全系统。(本文来源于《上海交通大学》期刊2014-03-01)

[2](2008)在《启明星辰助天津电力实现从边界到核心的深层防御——天清IPS在电力行业的典型应用》一文中研究指出天津市电力公司隶属于国家电网公司,担负着整个天津地区的电网规划、建设和供电服务任务。天津电力公司非常重视企业的信息化发展,通过内部互联网络的建设,实现了企业生产、经营、管理、服务各环节的信息化,形成了高效安全、响应快速、智能化、现代化的信息技术支撑环境,达到企业生产(本文来源于《电力信息化》期刊2008年11期)

陈宇[3](2008)在《信息保障与深层防御战略的重要性》一文中研究指出安全从某种意义上讲是一个风险管理的过程,针对不同价值级别的信息和不同等级的威胁,在信息安全实践中,应该提出相应安全强度级别的的安全产品、管理和安全工程过程,只有这样,才能最有效地保障用户业务、任务的安全。信息保障中的强健性战略为开发人员、风险管理人员和集成人员在安全工程方面提供了一个很重要的指导作用,为开发人员和系统集成人员提供一种评估基线,指导他们为特定威胁环境下的特定信息选择适当安全强度级别的安全产品、安全机制、安全管理和安全工程过程。(本文来源于《2008年电力信息化高级论坛论文集》期刊2008-06-25)

陈宇[4](2008)在《信息保障与深层防御战略的重要性》一文中研究指出安全从某种意义上讲是一个风险管理的过程,针对不同价值级别的信息和不同等级的威胁,在信息安全实践中,应该提出相应安全强度级别的安全产品、管理和安全工程过程,只有这样,才能最有效地保障用户业务/任务的安全。信息保障中的强健性战略为开发人员、风险管理人员集成人员在安全工程方面提供了一个很重要的指导作用:为开发人员和系统集成人员提供一种评估基线,指导他们为特定威胁环境下的特定信息选择适当安全强度级别的安全产品、安全机制、安全管理和安全工程过程。(本文来源于《2008中国水力发电论文集》期刊2008-03-01)

李菲,乔佩利[5](2008)在《网络深层防御体系模型的研究和实现》一文中研究指出针对单一技术在安全防御上存在的缺陷,提出了一个基于叁层防御机制的网络安全防御体系模型。该体系有机结合了防火墙、NIPS、基于异常的入侵检测、蜜罐等多种安全技术深层抵御入侵,各组件通过传递XML信息互相协作。首先对网络的安全和结构进行分析,在此基础上给出了体系模型并说明了模型的工作流程,对涉及的关键技术做了探讨,给出了蠕虫攻击实验测试系统的性能。实验结果证明该体系不仅能阻断已知攻击,对未知攻击也做到了有效防御。(本文来源于《计算机技术与发展》期刊2008年02期)

那罡[6](2008)在《深层防御:从边界到核心》一文中研究指出天津电力公司采用融合“基于特征的检测机制”和“基于原理的检测机制”形成的“柔性检测机制”的入侵检测系统,在保证威胁检测的准确性和规则扩充响应及时性的基础上,提升了对变形和未知攻击的识别能力,扩大了攻击检测防御的覆盖范围。 天津电力公司一直以来担负(本文来源于《中国计算机报》期刊2008-01-21)

[7](2007)在《安全策略=安全管理流程+深层防御体系——记首届中国IT治理与安全大会》一文中研究指出日益依赖IT系统的企业,可能会面临着因IT系统故障导致业务灾难的风险。由此,越来越多的企业开始关注信息安全问题。如何最大限度地降低IT对业务的负面影响与风险,使IT系(本文来源于《信息方略》期刊2007年13期)

吴凡[8](2007)在《精确阻断与深层防御,IPS的左膀右臂》一文中研究指出现在业界有一个普遍的观点:在IDS基础上发展起来的IPS产品,在没能解决IDS固有问题—误报和漏报的前提下,是很难得到推广的。IDS采取旁路检测的部署形式,误报不会对正常业务造成影响。但串行部署的IPS就完全不同,一旦出现了误报,触发了主动的阻断响应,用(本文来源于《中国计算机报》期刊2007-08-27)

吕一平[9](2007)在《软件安全定量分析和深层防御的应用研究》一文中研究指出基于多年来对软件安全领域的深入研究和实施安全项目的实际经验,着重对软件安全风险评估方法中的定量分析方法和国际上普遍使用的深层防御安全模型进行了剖析。针对风险评估方法,对通用的风险评估的流程进行了归类和总结,对定量分析方法和定性分析方法的优缺点和适用性做了分析比较,提出适用于不同企业和软件架构的实用风险评估流程以及全新的定量分析方法。就深层防御模型,从其设计理念入手,对模型中各层次的设计思路进行了分析,并对各层次中适用的安全保护方法进行了归类和总结。最后,结合设计和实施基于微软平台和应用安全解决方案的实际经验(产品和项目),对定量风险评估和深层防御模型的思想和方法进行了整合,提出了全新的基于微软平台的,结合定量风险评估和深层防御模型方法的安全解决方案,该方案有效性已通过实际项目得到验证。(本文来源于《上海交通大学》期刊2007-06-01)

朱睿[10](2007)在《深层防御安全漏洞》一文中研究指出信息安全的漏洞管理一直是各大软件公司关注的热点,漏洞与反漏洞的斗争从来没有停止过,采用威胁分析、威胁管理和结构化方法来主动保护信息安全,是深层防御理念的核心。信息安全,已经成为高级管理人员和技术专家在开发和运行这些技术解决方案的过程中关注的首要问题。促使人们更多地关注信息安全的主要(本文来源于《软件世界》期刊2007年08期)

深层防御论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

天津市电力公司隶属于国家电网公司,担负着整个天津地区的电网规划、建设和供电服务任务。天津电力公司非常重视企业的信息化发展,通过内部互联网络的建设,实现了企业生产、经营、管理、服务各环节的信息化,形成了高效安全、响应快速、智能化、现代化的信息技术支撑环境,达到企业生产

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

深层防御论文参考文献

[1].丛林.企业邮件安全及深层防御方法研究[D].上海交通大学.2014

[2]..启明星辰助天津电力实现从边界到核心的深层防御——天清IPS在电力行业的典型应用[J].电力信息化.2008

[3].陈宇.信息保障与深层防御战略的重要性[C].2008年电力信息化高级论坛论文集.2008

[4].陈宇.信息保障与深层防御战略的重要性[C].2008中国水力发电论文集.2008

[5].李菲,乔佩利.网络深层防御体系模型的研究和实现[J].计算机技术与发展.2008

[6].那罡.深层防御:从边界到核心[N].中国计算机报.2008

[7]..安全策略=安全管理流程+深层防御体系——记首届中国IT治理与安全大会[J].信息方略.2007

[8].吴凡.精确阻断与深层防御,IPS的左膀右臂[N].中国计算机报.2007

[9].吕一平.软件安全定量分析和深层防御的应用研究[D].上海交通大学.2007

[10].朱睿.深层防御安全漏洞[J].软件世界.2007

标签:;  ;  ;  ;  ;  ;  ;  

深层防御论文开题报告文献综述
下载Doc文档

猜你喜欢