一、不让OE自动转发带毒邮件(论文文献综述)
杨煜[1](2016)在《内蒙古电力信息网防病毒系统的设计与实施》文中指出随着互联网技术的发展,互联网已经无处不在了,而通过互联网传播的病毒使各行各业受到威胁。计算机病毒传播的速率越来越快,它已经是威胁互联网安全的最大威胁之一。为了满足越来越高的互联网安全要求,需要一个完善的防病毒系统来保护内蒙古电力信息网的安全。计算机病毒因互联网的兴起而向多元化发展,主要表现在传播方式多元化、危害多元化以及种类多元化。我们的安全目标是可以避免各种类型的攻击和入侵,预防无授权的访问,预防假冒别人访问计算机而泄露信息。所以在建立防病毒系统的时候要应用许多安全技术和各种安全管理的方法,采用多层立体的防病毒系统来保证电力信息网的安全。本文对计算机病毒及防病毒技术发展进行概述,在已有的内蒙古电网网络现状以及防火墙缺点的基础上,对电力信息网提出需求分析。根据病毒传播特征及入侵途径提出防病毒系统的设计原则,最终设计一个多层立体、完整的病毒攻击防御系统,并对系统的架构、组成及管理体系进行论述。最后详细的论述了内蒙古电力防病毒系统的部署情况,对防病毒方案设计进行论述。包括邮件安全网关部署、文件应用防毒软件部署以及网络客户端防毒墙部署。最后对全文进行总结和展望。
黄炜[2](2010)在《高校校园网架构及其安全系统的分析与设计》文中研究指明校园网已经成为当今信息时代高等学校谋求发展的一项重要基础设施,建设一个技术先进、运行可靠而又经济实用的校园网,是在新形势下高等学校提高教育管理水平的重要保证,本论文的主要工作即针对某职业技术学院的校园网升级改造工程开展研究、分析和设计工作。本文研究了校园网建设的关键技术,通过对原校园网络进行分析,根据需求和校园网建设的原则,应用网络系统工程的思想,对校园网络系统工程进行整体规划,紧紧围绕基础网络安全畅通、出口网络安全畅通和数据、业务服务安全稳定进行研究、分析、设计。详细论述了在网络工程升级改造方面进行的网络技术选型(包括主干网设计和分布层/接入层设计)、出口线路设计及设备选型,对原有校园网络基础平台提出了升级改造方案。无线网是校园有线网一个重要的补充,因此本文也提出了校园无线网的设计方案,拓展了校园网信息覆盖点,为今后实现数字化校园提供了较先进的网络基础平台。此外,本文对校园网的安全与管理也进行了总体规划和系统设计。
姚轶敏[3](2010)在《校园网不安全信息检测系统的设计与实现》文中研究指明随着网络技术的飞速发展,网络应用在人们的生活中发挥着重要作用,基于计算机网络的安全问题日益严重,如何在保证网络应用的同时保护网络系统的安全,是一个十分重要的研究课题。职校校园网是我国教育信息化的重要组成,目前大多数职校都建立了自己的校园网,越来越多的现代化教育、教学工作都依托于校园网来进行。因此,能否保证校园网络安全稳定的运行,是校园网建设中必须解决的问题。学校校园网作为Interact网络最重要的组成部分,承担着新技术的应用和推广职能。随着教育体制的逐步完善,近几年职校得到了空前的发展。职校内各种管理系统、电子数据等都依托于职校校园网。但校园网以往的安全策略是以传统防火墙和防病毒软件构建的二层防护体系,在网络使用之初安全策略基本可以满足需要。但随着网络攻击手段的提高,攻击者角色的不断变化,二层防护体系已经很难适应当前的校园网,网络安全的防护措施应朝着综合、立体、多维的体系发展。本文针对职校校园网的安全系统的需求,进行了深入的研究与开发,按照“建立的网络安全应该是动态防护体系,是动态加静态的防御:是被动加主动的防御甚至攻击,是管理加技术的完整安全观念”,提出了一个能覆盖整个校园网络的全方位、各个层次、多种防御手段的网络不安全信息检测系统模型,构建了张家港职教中心数字校园网的安全系统体系结构,完成了其中的全部设计。本不安全信息检测系统经初步测试和试运行的结果,表明了上述研发成果的有效性和可行性。
王挺[4](2010)在《一种信息战中的注入式可执行文件攻击技术的研究》文中认为21世纪是信息时代,信息已经成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色。同时使得信息时代特有的战争形势----信息战,在国家的政治经济建设以及国防事业上处于越来越重要的地位。当前非军事战争方面的信息战,其实质是病毒攻击与反病毒攻击,入侵技术与反入侵检测等等技术之间的对抗。计算机病毒是一种人为的程序代码,是信息社会发展到一定程度的产物。对当前常见的病毒的制作技术进行分析研究,对大多数病毒的传播方式进行探索,可以帮助人们掌握更为先进的计算机攻击技术,在日益激烈的信息战中处于优势地位,对敌对目标进行更有效的打击。注入式可执行文件攻击技术是一种针对可执行文件进行注入添加的攻击代码,并加以传播,以达到完成攻击目标的和扩大打击效果的技术。其涉及的攻击对象应用广泛,攻击隐蔽性强,适用性也比较广。在攻击技术分析方面,从可执行文件的格式入手进行研究,重点剖析了向可执行文件注入代码的原理。对注入攻击的实现给出了相应的步骤,并针对其中的重点问题,难点问题提出了解决方案。在攻击程序的传播方面,从电子邮件,移动存储设备和网页这三个途径进行研究,其中着重研究了通过电子邮件和U盘的传播技术。
胡斌彦[5](2008)在《武威职业学院校园网安全策略分析与研究》文中提出随着网络技术的迅速发展,校园网在高职院校的教学科研中起着越来越重要的作用。尤其是十七大的召开,从政府行为上“落实科学发展观,把发展职业教育作为经济社会发展的重要基础和教育工作的战略重点”,使得高职院校校园网的建设和应用得到了更好的发展。在各种校园网的应用系统中,校园网安全、稳定的重要性凸现出来了,而断线、病毒、黑客和盗号木马的出现使校园网的使用有了越来越多的麻烦。校园网应用和用户的不断增加与越来越多的不安全因素形成鲜明的对比,本文正是基于这样的一对矛盾来研究校园网安全,研究安全策略的建设和规划,主要内容概括如下:1.本论文首先阐述了校园网络当前面临的主要安全威胁、安全威胁产生的原因以及常用的网络安全技术,并对常用的网络安全技术进行了简要地分析,然后结合武威职业学院校园网安全配置的实际情况,重点讨论了防火墙和VPN技术及其发展趋势。2.对武威职业学院校园网络现行的网络体系结构和安全策略进行分析,发现其中存在的缺点和安全风险。3.鉴于武威职业学院校园网网络安全体系的核心在于防火墙,所以本文分析了武威职业学院校园网防火墙系统的特点和功能,据此给出了武威职业学院校园网防火墙的安全策略设计,紧接着讨论了防火墙策略配置错误分类及相应的解决办法,并给出了两种防火墙规则冲突检测算法(用判定树来进行规则冲突检测算法和基于归纳的规则冲突检测算法)。4.结合以上讨论,给出了综合的武威职业学院校园网安全策略,包括物理设备的安全策略、路由器的安全策略、LAN交换的安全策略、防病毒软件的设置、校园网服务器及客户端安全策略等,并对校园网安全策略的实施效果进行了分析,认为取得了较好地效果。
程青[6](2008)在《农行办公自动化网络系统安全研究与实现》文中研究说明随着网络技术的发展和互联网的普及,网络上的信息量骤增,网络与信息系统的基础性、全局性作用日益增强,与网络技术相伴而生,网络攻击技术也迅速发展。人们越来越关注网络安全的重要性。办公自动化系统创造了一个集成的办公环境,使所有的办公人员都在一个同样方便的桌面环境下工作,最大可能的提高了办公效率,但是在网络安全方面关注较少,而实际工作中办公自动化网又某种程度上与Internet网或生产网相连,可能产生巨大的安全隐患。由于金融交易越来越呈现网络化、系统化、快速化和货币数字化的特点,就对金融信息系统的安全保密性提出了更为严格的要求。作者在分析了当前各种网络安全技术的优缺点后,根据农行二级分行(地市行)办公自动化网络安全现状以及对网络安全的需求,设计了农行办公自动化网络安全体系。根据专业统计,攻击80%来自内部网络。而当前农行二级分行的办公自动化网络除了安装有边界防火墙、防病毒软件外,恰恰缺乏对来自内部网络攻击的防范手段。本文设计了基于神经网络的入侵检测系统模型,同时建立了应急响应机制、增加流量控制技术、强化了员工安全教育、优化了访问控制和病毒防范功能,实现农行办公自动化网络系统的安全。本方案的基本原则和方法建立在实际工作基础上,对农行办公自动化网络结构调整和安全设计具有一定的现实意义。
沈维[7](2007)在《恶意代码的分析和防治》文中认为随着信息技术的飞速发展和普及,计算机和网络技术在给人们带来方便和效率的同时,也带来了各种各样的安全方面的问题。恶意代码就是这些安全威胁中最常见的一种。由于其非常普遍,造成的危害也非常大,从影响计算机正常工作,到丢失数据,情况严重者,连计算机硬件也可能被破坏。因此深入地研究恶意代码,研究更好的检测它的方法,研究更强的防范和对抗恶意代码的技术有着重要的意义。本论文研究了恶意代码的历史和发展过程,讨论了恶意代码的定义和分类,把恶意代码分成计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、恶意移动代码、后门等。然后从恶意代码的传播机制、触发条件、破坏机制以及它的加密技术(变形病毒)等方面对恶意代码的工作原理进行了研究。在分析了恶意代码的工作原理以后,总结了网络环境下恶意代码的新特点,讨论了防范恶意代码的技术,对于特征代码、校验和、行为监测、软件模拟等现在常用的检测恶意代码的技术进行了研究和总结。在研究了恶意代码工作原理和现有的检测和防范技术的基础上,再根据自己的工作经验,总结了一套对恶意代码的防范规则。
陆岩[8](2007)在《基于代码行为检测的网络病毒防范机理的研究》文中提出Internet的发展改变了人们的生活方式,但是网络给人们带来巨大便利的同时也带来了各种各样的安全威胁,网络病毒是其中最主要的部分。随着互联网的发展,网络病毒传播的速度越来越快,给人们带来的危害也越来越大,因此,网络病毒防范问题成为计算机安全研究的热点。当前的计算机病毒检测技术主要是基于特征代码检测法,这种检测方法只能用于检测已知病毒,对于新出现的病毒的检测无能为力。为了解决这一问题,本文采用代码行为作为特征向量,用数据挖掘的方法实现对网络病毒的检测。提出了一种改进贝叶斯的分类算法,达到检测未知病毒的目的。在上述检测方法的基础上,本文设计了基于代码行为检测的网络病毒防范系统,对该系统中的未知病毒检测子系统加以实现。通过对未知病毒检测系统的功能进行实验,结果证明该系统的设计和实现方案是可行的。
翁志华[9](2007)在《办公信息网络安全规划与实现》文中研究指明现代社会计算机网络飞速发展,已经让企业无法离开计算机网络而生存,而网络安全问题也是益突出,如何在保证业务发展的同时,充分利用开放的网络环境尤其是现在Internet上几乎每天都有新的病毒产生,垃圾邮件泛滥成灾,黑客攻击防不胜防,导致企业运营成本的增加,工作效率的降低,本文研究的目的就是希望能够通过技术及管理手段,来从这几个方面提高并改善企业内部网络的安全性。为了实现以上的目的,本论文简单介绍公司原有的网络,并以此为基础,做了大量的用户需求分析,讨论内网出现的问题所在。然后针对不同的问题,分别提出病毒防治、垃圾邮件过滤、防火墙架设、数据备份及访问控制权限等方面的详细解决方案。解决方案还包括了从系统选型、软硬件结构、管理层次等的内容。本文还详细阐述了所有解决方案的具体实施过程。通过方案的实施,从根本上解决了上述几个方面的安全问题,这些解决方案之间并非是各自独立的,所有的方案应该是相互融合、相辅相成的,只有将所有的漏洞全部堵住才能达到我们的目的。本文还就网络安全发展的趋势作了简单的分析,并希望企业内网的安全性能得到进一步的改进。
郭前进[10](2007)在《手机病毒分析及智能手机杀毒软件设计》文中进行了进一步梳理目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来。从聊天到手机上网,各种各样的资源开始涌入人们的手机。在此期间,手机病毒也应运而生。随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会。但是无论是思想上的重视程度还是研究资金上的投入力度都远远落后于手机病毒的发展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓。本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策。通过对手机的活动范围、分布密度、蓝牙传输距离、病毒的传播能力和人们的安全意识5个影响手机蓝牙病毒传播因素的分析,建立了一个手机蓝牙病毒传播的动态模型,并在此基础上讨论了手机病毒传播的阈值条件,参数变化对病毒传播的影响。接着对反病毒技术进行了介绍和展望,并深入分析了几种智能手机病毒的致病机理,最后根据网页病毒的分析结果设计出检测网页病毒的系统模型。
二、不让OE自动转发带毒邮件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、不让OE自动转发带毒邮件(论文提纲范文)
(1)内蒙古电力信息网防病毒系统的设计与实施(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 计算机病毒 |
1.1.1 计算机病毒的发展历史 |
1.1.2 计算机病毒分类和其危害 |
1.2 防病毒技术 |
1.2.1 防病毒发展史 |
1.2.2 防病毒技术的内容 |
1.3 本文结构 |
第二章 内蒙古电力信息网防病毒需求分析 |
2.1 内蒙古电网网络结构现状 |
2.2 防火墙技术 |
2.2.1 现有防火墙 |
2.2.2 防火墙的不足 |
2.3 防病毒需求 |
2.3.1 入侵病毒查杀与实时检测 |
2.3.2 对新型病毒的处理 |
2.3.3 安装部署与升级能力 |
2.3.4 资源占用率与系统兼容性 |
第三章 内蒙古电力信息网防病毒系统设计 |
3.1 病毒传播 |
3.1.1 病毒传播特征 |
3.1.2 病毒入侵途径 |
3.1.3 病毒传播防御 |
3.2 防病毒系统设计的原则 |
3.3 多层立体完整的病毒攻击防御系统 |
3.3.1 防病毒技术架构 |
3.3.2 防病毒管理体系 |
3.3.3 防病毒系统组成 |
第四章 系统实施方案 |
4.1 防病毒系统方案设计 |
4.2 防病毒方案实施 |
4.2.1 邮件安全网关的部署 |
4.2.1.1 邮件安全网关的原理 |
4.2.1.2 具体实施步骤 |
4.2.1.3 SMG的主要功能和配置 |
4.2.2 文件/应用服务器防毒软件的部署 |
4.2.2.1 服务器防病毒原理 |
4.2.2.2 具体实施方案 |
4.2.2.3 ServerProject主要功能和配置 |
4.2.3 网络客户端防毒墙的部署 |
4.2.3.1 网络客户端防毒墙原理 |
4.2.3.2 具体实施步骤 |
4.2.3.3 OfficeScan的主要功能和配置 |
4.3 防病毒系统实施后效果 |
4.3.1 防病毒系统概况 |
4.3.2 防病毒系统客户端部署情况 |
4.3.3 防病毒系统工作情况 |
第五章 总结 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(2)高校校园网架构及其安全系统的分析与设计(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 课题来源 |
1.2 选题目的和意义 |
1.3 国内外相关研究综述 |
1.3.1 国外的发展 |
1.3.2 国内的研究 |
1.4 本文主要工作 |
1.5 论文结构 |
第2章 校园网建设的相关技术 |
2.1 局域网技术 |
2.2 虚拟局域网VLAN技术 |
2.3 第三层交换技术 |
2.4 防火墙技术 |
2.5 VPN技术 |
2.6 小结 |
第3章 需求分析与总体设计 |
3.1 原网络的状况 |
3.2 原网络存在的问题 |
3.3 设计目标 |
3.4 详细需求 |
3.5 系统设计 |
3.5.1 总体设计 |
3.5.2 技术选型 |
3.6 本章小结 |
第4章 校园无线网设计方案 |
4.1 设计原则 |
4.2 需求分析 |
4.3 规划设计 |
4.3.1 技术要求 |
4.3.2 设计方案 |
4.4 设计总结 |
4.5 本章小结 |
第5章 校园网安全方案设计 |
5.1 隔离与访问控制 |
5.2 网络传输安全 |
5.3 网络入侵检测系统 |
5.4 存储备份系统设计 |
5.4.1 存储备份系统需求 |
5.4.2 存储备份解决方案 |
5.5 病毒防护系统需求 |
5.6 病毒防护解决方案 |
5.6.1 方案设计 |
5.6.2 系统功能 |
5.7 本章小结 |
第6章 总结与展望 |
致谢 |
参考文献 |
(3)校园网不安全信息检测系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题的背景和意义 |
1.2 课题研究的意义 |
1.3 国内外研究情况 |
1.4 论文的组织结构 |
第二章 计算机网络安全技术 |
2.1 防火墙 |
2.1.1 防火墙概述 |
2.1.2 防火墙的选择 |
2.2 网络入侵检测技术 |
2.2.1 网络入侵检测概述 |
2.2.2 入侵检测的分类 |
2.3 虚拟专用网(VPN) |
2.3.1 虚拟专用网的概述 |
2.3.2 VPN 工作原理 |
2.3.3 VPN 的安全 |
2.4 数据加密技术 |
2.4.1 对称加密技术 |
2.4.2 非对称加密/公开密钥加密 |
第三章 张家港职业教育中心校校园网环境分析 |
3.1 校园网络简介 |
3.2 内部网络环境 |
3.2.1 网络概述 |
3.2.2 网络结构 |
3.2.3 网络应用 |
3.3 外部网络环境分析 |
3.3.1 病毒入侵带来的安全隐患 |
3.3.2 系统漏洞带来的安全隐患 |
3.4 安全需求分析 |
3.4.1 IP 盗用问题 |
3.4.2 防火墙攻击 |
3.4.3 Email 问题 |
3.4.4 各种服务器和网络设备的扫描和攻击 |
3.4.5 非法URL 的访问问题 |
3.4.6 病毒防护 |
第四章 校园网不安全信息检测系统网络安全规划方案 |
4.1 校园服务器安全防护策略和实施方案 |
4.1.1 服务器安全防护策略和实施方案 |
4.1.2 访问规则防护策略和实施方案 |
4.1.3 系统漏洞防护策略和实施方案 |
4.2 校园计算机安全防护策略和实施方案 |
4.2.1 计算机名称管理和计算机组管理 |
4.2.2 MAC 地址管理和IP 地址管理 |
4.2.3 客户端程序和计算机使用人管理 |
4.2.4 客户端计算机桌面安全防护管理 |
4.2.5 中心实验室共享资源的共享访问控制及用户账户管理 |
4.2.6 SNMP 服务的网络安全方式 |
4.3 校园ARP 攻击防护管理 |
4.3.1 ARP 攻击手段分析 |
4.3.2 ARP 欺骗的防御步骤 |
4.4 校园路由器维护与设置 |
4.5 校园网络通信流量检测 |
第五章 校园网不安全信息检测系统软件具体实现 |
5.1 系统实现环境 |
5.2 系统部分模块的实现 |
5.2.1 网络设备性能管理模块的实现 |
5.2.2 Syslog 管理模块的实现 |
5.2.3 NetFlow 管理模块的实现 |
5.2.4 综合分析模块的实现 |
5.3 系统实现中的关键技术 |
5.3.1 取证技术 |
5.3.2 网络安全事件定位技术 |
5.3.3 与网络设备联动 |
5.3.4 系统自身安全 |
5.3.5 系统告警管理 |
论文总结 |
参考文献 |
攻读学位期间公开发表的论文 |
致谢 |
(4)一种信息战中的注入式可执行文件攻击技术的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 计算机信息安全概述 |
1.2 信息战的定义和认识 |
1.3 计算机攻击技术的发展现状 |
1.4 研究的目的和工作 |
2 注入式攻击技术 |
2.1 注入式攻击技术的需求 |
2.2 注入式攻击技术的模型 |
2.3 攻击技术的功能划分 |
3 可执行文件的攻击技术分析 |
3.1 可执行文件的注入式攻击技术 |
3.2 蠕虫型可执行文件的攻击技术分析 |
3.3 木马型可执行文件的攻击技术分析 |
4 攻击程序的传播方式 |
4.1 电子邮件传播 |
4.2 移动存储器传播 |
4.3 网页传播 |
5 模拟注入攻击及其传播的实验 |
5.1 PE 文件上添加执行代码 |
5.2 文件夹欺骗病毒实现 |
6 总结 |
致谢 |
参考文献 |
(5)武威职业学院校园网安全策略分析与研究(论文提纲范文)
摘要 |
Abstract |
第一章 校园网安全建设情况分析 |
1.1 高职院校校园网特点 |
1.2 高职院校校园网安全建设问题 |
1.3 本论文研究的意义 |
1.4 问题的提出 |
1.5 论文组织结构 |
第二章 校园网络安全 |
2.1 计算机网络安全的定义 |
2.2 校园网络安全简介 |
2.2.1 物理安全 |
2.2.2 逻辑安全 |
2.2.3 操作系统安全 |
2.2.4 联网安全 |
2.3 校园网络安全面临的威胁 |
2.3.1 物理威胁 |
2.3.2 系统漏洞造成的威胁 |
2.3.3 身份鉴别威胁 |
2.3.4 线缆连接威胁 |
2.3.5 恶意代码 |
2.3.6 恶意代码的特性 |
2.4 校园网络产生安全威胁的原因 |
2.5 常用网络安全技术 |
2.6 防火墙技术 |
2.6.1 防火墙的原理 |
2.6.2 防火墙的功能 |
2.6.3 防火墙技术 |
2.6.4 防火墙体系结构 |
2.6.5 防火墙的发展趋势 |
2.7 VPN技术 |
2.7.1 VPN概述 |
2.7.2 VPN类型 |
2.7.3 VPN的优点 |
2.7.4 VPN的发展前景展望 |
第三章 武威职业学院校园网安全策略分析 |
3.1 武威职业学院校园网简介 |
3.2 校园网拓扑结构图 |
3.3 网络威胁和风险分析 |
第四章 武威职业学院防火墙策略设定 |
4.1 特点 |
4.1.1 软硬结合方式 |
4.1.2 拆分多种安全功能 |
4.1.3 合并横向多种功能 |
4.1.4 优化算法 |
4.2 天清汉马防火墙功能 |
4.2.1 高效防病毒 |
4.2.2 NetFlow流量统计 |
4.3 防火墙安全策略设计 |
4.3.1 创建安全策略 |
4.3.2 确定分组过滤规则 |
4.3.3 策略配置错误分类及解决办法 |
4.3.4 规则冲突检测算法 |
4.4 防火墙功能扩展 |
4.4.1 利用病毒特征检测网络蠕虫 |
4.4.2 利用异常特征发现攻击 |
4.4.3 利用关键词进行过滤 |
第五章 武威职业学院安全策略实施及效果分析 |
5.1 物理设备的安全策略 |
5.2 路由器的安全策略 |
5.2.1 口令管理 |
5.2.2 控制交互式访问 |
5.2.3 管理服务配置 |
5.2.4 日志管理 |
5.2.5 路由安全 |
5.2.6 流量管理 |
5.2.7 服务管理 |
5.3 LAN交换的安全策略 |
5.3.1 什么是VLAN |
5.3.2 VLAN的划分 |
5.3.3 学院校园网VLAN划分 |
5.3.4 划分VLAN之后的应用 |
5.4 校园VPN的安全 |
5.4.1 外部安全性 |
5.4.2 校园VPN隧道的安全性 |
5.5 防病毒软件的设置 |
5.6 校园网服务器及客户端安全策略 |
5.7 制定完善的安全培训策略 |
5.8 武威职业学院校园网安全策略效果分析 |
第六章 结论与展望 |
6.1 主要结论 |
6.2 后续研究工作的展望 |
致谢 |
参考文献 |
(6)农行办公自动化网络系统安全研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络安全概述 |
1.2 网络安全研究现状 |
1.3 本文组织结构 |
第二章 计算机网络面临的威胁及安全技术分析 |
2.1 计算机网络面临的威胁 |
2.2 网络入侵检测和防御系统 |
2.3 网络防火墙技术 |
2.4 防病毒工具 |
2.5 其他安全技术 |
2.6 本章小结 |
第三章 农行办公自动化网络安全体系及策略 |
3.1 风险评估 |
3.2 安全防范措施及隐患 |
3.3 网络安全策略 |
3.4 农行办公自动化网的安全架构及缺陷 |
3.5 本章小结 |
第四章 农行办公自动化网络安全防护的设计与实现 |
4.1 基于神经网络的入侵检测系统设计 |
4.2 农行办公自动化网络安全防护的实现 |
4.3 本章小结 |
第五章 结束语 |
5.1 结论 |
5.2 工作展望 |
参考文献 |
作者在攻读硕士学位期间公开发表的论文 |
致谢 |
(7)恶意代码的分析和防治(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 恶意代码的危害 |
1.2 恶意代码的历史 |
1.3 国内外现状 |
1.3.1 现阶段病毒发展趋势 |
1.3.2 新病毒处理流程 |
1.3.3 检测恶意代码常用技术 |
1.4 研究意义与目标 |
1.5 论文的组织结构 |
第2章 恶意代码的机理研究 |
2.1 恶意代码的定义 |
2.2 恶意代码入侵的途径 |
2.3 恶意代码的攻击模型 |
2.4 恶意代码的分析方法 |
2.4.1 恶意代码的静态分析方法 |
2.4.2 恶意代码的动态分析方法 |
第3章 特洛伊木马的分析和防治 |
3.1 木马入侵 |
3.1.1 木马的入侵方式 |
3.1.2 木马的行为特征 |
3.1.3 木马病毒的隐藏性 |
3.2 相关操作系统的原理 |
3.3 系统DLL 的替换技术 |
3.3.1 APIHOOK 技术研究 |
3.3.2 APIHOOK 技术实现 |
3.3.3 使用HOOK 技术防御木马 |
3.4 木马清除与防范 |
3.4.1 木马防范一般措施 |
3.4.2 利用高强度的身份验证措施防范木马 |
3.4.3 使用文件保护监控DLL |
3.4.4 木马清除与系统恢复 |
3.4.5 木马查杀与系统恢复的常用工具 |
第4章 恶意移动代码 |
4.1 浏览器脚本 |
4.2 ActiveX 控件 |
4.3 Java Applets |
4.4 防止恶意移动代码的建议 |
第5章 其它恶意代码的防范 |
5.1 防范蠕虫的安全建议 |
5.2 防范流氓软件的安全建议 |
5.3 防范后门的安全建议 |
5.4 防范即时通讯病毒的安全建议 |
5.5 防范移动通讯病毒的安全建议 |
第6章 在工作中防范恶意代码 |
6.1 办公室教师用计算机防恶意代码 |
6.1.1 利用杀毒软件防范恶意代码 |
6.1.2 正确的系统安全设置防范恶意代码 |
6.2 机房计算机防恶意代码 |
第7章 总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)基于代码行为检测的网络病毒防范机理的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 计算机病毒研究领域的现状 |
1.3 论文研究的意义 |
1.4 论文的主要工作 |
1.5 论文的组织结构 |
第二章 网络病毒问题及对策 |
2.1 网络病毒的定义 |
2.1.1 计算机病毒的原始定义 |
2.1.2 网络病毒的广义定义 |
2.2 计算机病毒防治的关键技术 |
2.2.1 特征代码技术 |
2.2.2 实时反病毒技术 |
2.2.3 启发式代码扫描技术 |
2.2.4 虚拟机技术 |
2.2.5 主动内核技术 |
第三章 代码行为检测关键技术研究 |
3.1 代码行为检测技术概述 |
3.2 典型网络病毒代码行为特征的举例 |
3.2.1 Mydoom.a(Worm.Novarg)蠕虫病毒分析 |
3.2.2 “冲击波”(Worm.Blaster)蠕虫病毒分析 |
3.2.3 “震荡波杀手”(Worm.Cycle.a)蠕虫病毒分析 |
3.3 检测原理 |
3.4 检测算法 |
3.4.1 贝叶斯算法概述 |
3.4.2 贝叶斯算法数学模型 |
3.4.3 改进贝叶斯算法数学模型 |
第四章 基于代码行为检测的网络病毒检测系统的设计 |
4.1 设计背景 |
4.2 系统的概述 |
4.2.1 系统的设计目标 |
4.2.2 系统的体系结构 |
4.3 未知病毒检测系统关键技术的实现 |
4.3.1 未知病毒检测系统结构分析 |
4.3.2 病毒检测引擎 |
4.3.3 特征向量的选取 |
4.4 系统性能评价标准 |
第五章 实验结果 |
5.1 实验样本 |
5.2 实验中使用的详细算法 |
5.3 分类规则 |
5.4 实验结果分析 |
第六章 结束语 |
6.1 论文的主要贡献 |
6.2 后续工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
作者和导师简介 |
附录 实验中主要程序模块示例 |
硕士研究生学位论文答辩委员会决议书 |
(9)办公信息网络安全规划与实现(论文提纲范文)
摘要 |
abstract |
第一章 前言 |
1.1 背景 |
1.2 设计目标及设计原则 |
1.2.1 设计目标 |
1.2.2 设计原则 |
1.3 本论文的主要工作及论文结构 |
第二章 需求分析评估 |
2.1 原有网络概况 |
2.1.1 公司简介 |
2.1.2 网络基本结构图 |
2.1.3 网络介绍 |
2.2 网络安全改造需求分析 |
2.2.1 原有网络结构存在的局限性 |
2.2.2 导致网络不安全的因素 |
2.3 流行病毒的特性 |
2.5 黑客攻击的方法 |
2.6 垃圾邮件泛滥 |
2.7 数据丢失的可能性 |
2.8 信息安全 |
2.8.1 主要的信息安全威胁 |
2.8.2 信息安全威胁的主要来源 |
2.8.3 信息安全策略 |
2.8.4 信息安全涉及的主要问题 |
第三章 网络信息安全的解决方案设计 |
3.1 病毒防治方案设计 |
3.1.1 网络防病毒设计时应考虑的因素 |
3.1.2 网络防病毒整体解决方案设计 |
3.1.3 部署全面的防病毒软件 |
3.1.4 网络病毒定义码、扫描引擎和软件修正的升级方式 |
3.1.5 紧急处理措施和对新病毒的响应方式 |
3.1.6 病毒报警、综合日志分析及报表功能 |
3.1.7 制定相应的防病毒管理制度 |
3.2 建立垃圾邮件过滤系统方案设计 |
3.3 防火墙方案设计 |
3.4 数据备份方案设计 |
3.4.1 主机操作系统的保护 |
3.4.2 初级容灾与备份介质的保护 |
3.5 访问权限的控制方案设计 |
第四章 安全管理方案的实施 |
4.1 实施过程中需要注意的问题 |
4.1.1 病毒防治 |
4.1.2 垃圾邮件过滤 |
4.1.3 防火墙 |
4.1.4 数据备份 |
4.2 分步实施的过程 |
4.2.1 病毒防治 |
4.2.2 垃圾邮件过滤 |
4.2.3 防火墙架设及实施 |
4.2.4 数据备份实施 |
4.2.5 建立严格的访问控制权限 |
4.3 建立安全管理制度 |
第五章 总结 |
5.1 网络安全发展趋势分析 |
5.1.1 从技术角度而言 |
5.1.2 从管理角度讲应遵循以下原则 |
5.2 结束语 |
参考文献 |
致谢 |
(10)手机病毒分析及智能手机杀毒软件设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1-1 手机病毒的介绍 |
1-1-1 手机病毒的定义 |
1-1-2 手机病毒的类型 |
1-1-3 手机病毒的攻击方式 |
1-1-4 实现机理 |
1-1-5 手机病毒的防范 |
1-2 手机病毒与计算机病毒的关系 |
1-3 手机病毒的现状及发展趋势 |
1-3-1 手机病毒现状 |
1-3-2 手机病毒的发展趋势 |
第二章 手机病毒主要攻击途径的分析 |
2-1 短消息 |
2-1-1 短消息系统安全风险分析 |
2-1-2 对垃圾信息的监控方案 |
2-2 JAVA 平台 |
2-2-1 Java 的安全性缺陷 |
2-2-2 对应的安全措施 |
2-2-3 特洛伊木马和蠕虫 |
2-3 手机漏洞(bug)与病毒 |
2-3-1 如何区分Bug 和病毒 |
2-3-2 如何解决Bug 问题 |
2-3-3 现有的手机软件漏洞 |
2-3-4 蓝牙技术漏洞 |
2-4 对移动设备的硬件攻击 |
2-4-1 攻击目标 |
2-4-2 硬件攻击描述 |
第三章 手机病毒的传播模型 |
3-1 建立手机蓝牙病毒模型的意义 |
3-2 手机蓝牙病毒模型的设计思想 |
3-3 模型建立 |
3-4 模型分析 |
第四章 反病毒技术 |
4-1 特征值查毒法 |
4-2 虚拟机技术 |
4-3 启发式扫描技术 |
4-4 预防式防毒技术 |
第五章 常见智能手机病毒分析 |
5-1 Symbian 平台病毒分析 |
5-1-1 Lasco.A 病毒 |
5-2 Windows Moible 平台病毒分析 |
5-2-1 Duts 病毒 |
5-2-2 Brador 病毒 |
5-3 Palm 平台病毒分析 |
5-3-1 Phage 病毒 |
第六章 智能手机网页病毒检测机设计与实现 |
6-1 网页病毒实例分析 |
6-1-1 HTML.LANUS 病毒 |
6-2 网页病毒利用的系统安全漏洞 |
6-3 网页病毒检测机整体工作机制 |
6-4 网页病毒检测机的模块构成及界面显示 |
6-5 系统杀毒模块设计思路及程序清单 |
第七章 总结和展望 |
7-1 本文总结 |
7-2 展望 |
参考文献 |
致谢 |
四、不让OE自动转发带毒邮件(论文参考文献)
- [1]内蒙古电力信息网防病毒系统的设计与实施[D]. 杨煜. 内蒙古大学, 2016(02)
- [2]高校校园网架构及其安全系统的分析与设计[D]. 黄炜. 南昌大学, 2010(03)
- [3]校园网不安全信息检测系统的设计与实现[D]. 姚轶敏. 苏州大学, 2010(05)
- [4]一种信息战中的注入式可执行文件攻击技术的研究[D]. 王挺. 华中科技大学, 2010(02)
- [5]武威职业学院校园网安全策略分析与研究[D]. 胡斌彦. 兰州大学, 2008(01)
- [6]农行办公自动化网络系统安全研究与实现[D]. 程青. 华东师范大学, 2008(08)
- [7]恶意代码的分析和防治[D]. 沈维. 上海交通大学, 2007(06)
- [8]基于代码行为检测的网络病毒防范机理的研究[D]. 陆岩. 北京化工大学, 2007(05)
- [9]办公信息网络安全规划与实现[D]. 翁志华. 北京邮电大学, 2007(05)
- [10]手机病毒分析及智能手机杀毒软件设计[D]. 郭前进. 河北工业大学, 2007(06)