第一范文网 - 专业文章范例文档资料分享平台

天津大学本科生毕业设计(论文)-刘佳——3007218010

来源:用户分享 时间:2025/11/14 1:50:14 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

毕业设计(论文)说明书

学 院 软件学院 专 业 软件工程 年 级 2007 级 姓 名 刘 佳 指导教师 张亚平

年 月 日

毕业设计(论文)任务书

题目:网络安全评估模型设计

学生姓名 刘 佳 学院名称 软件学院 专 业 软件工程 学 号 3007218010 指导教师 张亚平 职 称 副教授

一、原始依据

在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。

1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。

2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408 研究条件:

求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x^ 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。

二、参考文献

[1 ] Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9~10

[2 ] (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 105 [3 ] 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 145~207

[4 ] Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment [J ] . Omega ,1999 ,27(6) :661 - 677.

[ 5 ] Finan J , Hurley W. Analytic hierarchy process : Does adjusting a pair wise comparison matrix to improve the consistency ratio help ? [J ] . Computers &Operations Research ,1997 ,24(8) :749 - 755. [6 ] Kennedy J , Eberhart R. Particle swarm optimization[A] . Proc. IEEE Int’l. Conf . on Neural Networks , IV , Piscataway , NJ : IEEE Service Center , 1995. 1942 - 1948.

[7 ] Eberhart R , Shi Y. Particle swarm optimization : developments , applications and resources[A] . Proc. Congress on Evolutionary

Computation 2001 , Piscataway , NJ : IEEE Service Center , 2001. 81 - 86.

三、设计(研究)内容和要求

具体的研究内容如下:

(1) 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。

(2) 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。

(3) 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。

(4) 在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及区间数广义x^ 2 法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。

(5) 求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法。

(6) 针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。

主要指标和参数:

粒子群算法相关参数:

粒子数: 一般取 20 – 40,对于大部分的问题10个粒子已经足够可以取得

好的结果, 不过对于比较难的问题或者特定类别的问题, 粒子数可以取到100 或 200。

粒子的长度: 这是由优化问题决定, 就是问题解的长度 粒子的范围: 由优化问题决定,每一维可设定不同的范围

要求:

(1) (2)

指导教师(签字)

年 月 日

审题小组组长(签字)

年 月 日

算法要有创新。 项目能够实现。

天津大学本科生毕业设计(论文)开题报告

课题名称 学院名称 学生姓名 网络安全评估模型设计 软件学院 刘佳 专业名称 指导教师 软件工程 张亚平 一、课题的来源和意义 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。 二、国内外发展状况 (1) 从手工评估到自动评估 在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。 (2) 从局部评估到整体评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。 (3) 从单机评估到分布式评估 单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。

天津大学本科生毕业设计(论文)-刘佳——3007218010.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c06q9e8xh1k85bn78arf2570pk9t82300b7k_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top