网络安全中计算机信息管理技术的应用探讨(开题报告)

一、立题依据:

(一)研究背景:

步入网络时代,随着计算机网络的不断普及,带动了社会的进步和经济的发展,人们的生产生活越来越离不开网络。因此,能正常运行的网络和信息服务的稳定性成为了企业和社会正常运转的重要保障。然而在面对不断更新换代的网络病毒以及黑客技术,开放性的网络受到的攻击威胁越来越多,我们却因缺乏相应的解决措施和防范意识而显得手足无措。我们理想中的网络安全和实际的网络安全之间还存在着很大的安全缝隙。网络安全是一个比较大的课题,伴随着网络安全相关方面研究热度的不断提升,网络安全所涉及到的诸多如立法、管理、技术等领域面临的约束也越发突显。总之,互联网环境下的网络安全问题已成为当下最受重视的安全问题之一,我们的工作和生活离不开网络,只有提高了网络安全防护水平,强化网络安全管理,才能及时发现企业面临的潜在网络安全威胁。如何科学应对网络安全问题,对计算机网络的发展具有重要意义。

(二)理论依据:

1.P2DR2网络安全模型

P2DR2是P2DR模型的升级模型,P2DR模型由策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)四个部分组成,及PPDR,也叫P2DR,P2DR模型是由ISSxx国际互联网安全系统公司提出的,是动态安全模型的原始安全模型。该模型是根据风险管理的安全策略对系统中需要保护的资源进行描述,并通过与之匹配的途径对其进行保护。策略在该模型中占据核心地位,所有的防护手段、检测方法和响应措施都要围绕安全策略进行。而P2DR2模型是在P2DR模型的基础上,增加了一个恢复R(Recovery)。该理论的基本原理是,认为在网络安全中,无论是网络攻击行为、安全防护行为、系统检测行为还是系统响应行为等都需要花费时间,所以可以用时间来衡量一个安全管理体系的安全能力和安全性。

2.威慑理论模型

威慑理论模型在犯罪学理论中被经常用到,广泛运用在犯罪及反社会和谐的研究领域中。威慑理论主要说明了违规行为将随着人们感知惩罚的确定性和严重性的增加而减少。确定性是指人们可能因为违规行为而受到的惩罚的可能性的多少,严重性是指人们因为违规行为而受到的惩罚的严重程度。威慑理论研究提出,当个人在决定是否犯罪时会衡量得失,如果他感觉到被抓的可能性很高,而且后果很严重,那么威慑理论便推断这个人不会进行该犯罪行为。

(三)立题意义:

本论文的选题根据时代的发展,对快速发展的计算机信息管理技术进行网络安全管理方面的深入分析,结合现有的信息化建设标准,依据国家相关政策和法律法规,根据腾讯公司的实际发展需求剖析目前存在的网络安全问题,查阅相关研究理论,以理论为依据,深入分析,得出可靠的结论,再结合网络安全的发展趋势来完成本论文。本论文主要是从腾讯公司当前发生过的一些具有代表性的网络安全问题着手,结合网络安全管理的相关理论,依据计算机信息管理技术,从不同角度分层次对存在的问题进行分析,最终以符合腾讯公司发展要求的可行性方案来补充完善腾讯公司的整体网络安全管理。

二、研究内容及方案:

(一)研究目标:

本文以腾讯公司存在的网络安全管理问题为背景,通过相关案例,分析腾讯公司现有网络安全建设中存在的网络安全隐患,提出问题、分析问题并最终提出应对措施。在腾讯公司网络安全管理过程中,因为存在网络监测和管理技术水平不到位、内部管理不到位、应变能力不足以及信息访问控制不足等问题而引发了一系列网络安全事故。本文从安全技术管理、组织管理、风险管理以及人员安全意识培养,多方面对腾讯公司提出整体的应对措施。整篇论文以计算机信息管理技术为主要出发点,整合现有的安全技术及安全管理,提出应对网络安全的相关措施。

(二)研究内容:

论文从研究背景和研究意义展开,通过分析腾讯公司自身面临的挑战和不可抗拒的趋势,引出企业在网络安全管理中对计算机信息管理技术应用的思考。信息化的网络时代,只有保障了企业的网络环境安全,才能实现企业发展。腾讯公司作为典型的互联网企业,持续思考企业网络的能力及安全的风险和客户的需求。面对复杂的网络安全环境,企业需要调整相应的管理方案应对,从管理原则,组织体系,管理制度、管理技术、团队协作等诸多方面共同应对网络安全的各种风险和挑战,找到适合本企业的发展战略,提高竞争优势。

(三)论文提纲:

1 绪论

1.1研究背景

1.2 研究意义

2 相关概念和理论依据

2.1 网络安全的相关概念

2.2 信息管理的相关概念

2.3 P2DR2网络安全模型

3 腾讯公司信息网络现状

3.1 腾讯公司简介

3.2 腾讯公司信息网络现状

4 腾讯公司计算机信息管理技术在网络安全应用中存在的问题

4.1 网络监测和管理技术水平不到位

4.2 内部管理不到位

4.3 应变能力不足

4.4 信息访问控制不足

5 腾讯公司加强计算机信息管理技术在网络安全中的应用措施

5.1 制定网络安全规划

5.2 加强人员管理

5.3 完善网络安全技术管理

5.4 提高网络风险管理

5.5 加强网络安全意识培养

结论

参考文献

致谢

(三)预期达到的研究结果和创新点:

信息化的网络时代,只有保障了企业的网络环境安全,才能实现企业发展。腾讯公司作为典型的互联网企业,持续思考企业网络的能力及安全的风险和客户的需求。面对复杂的网络安全环境,企业需要调整相应的管理方案应对,从管理原则,组织体系,管理制度、管理技术、团队协作等诸多方面共同应对网络安全的各种风险和挑战,找到适合本企业的发展战略,提高竞争优势。

(四)完成论文需要具备的条件:

1、学校图书馆、知网、等数据库提供理论支持

2、指导老师指导提供实际支持

(五)参考文献

[1] 吴立平.A公司网络安全管理问题分析与改善研究[D].大连理工大学.2021

[2] xxxx.中华人民共和国国民经济和社会发展第十四个xxxx和2035年远景目标纲要[EB/OL]./2021-03/12/content_5592644.htm

[3]王皓.B公司网络信息系统的安全分析及优化[D].西安电子科技大学.2019

[4]《数字经济》杂志(CN10-1719/F).全球网络安全产业发展形势、现状及趋势展望.2021

[5]刘小飞.校园网络安全管理及体系结构优化研究[D].长安大学,2019.

[6]郝昱.网络安全:由人而起,也该因人而解–2017中国互联网安全大会在北京召开[J].网信军民融合,2017(04):49-51.

[7]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013.

[8]胡燕.网络安全管理研究[J].信息与电脑,2012(7):26-27.

[9]朱宵黎.学习国家“网络安全法”做好企业档案工作[J].兰台世界,2017(S1):89.

[10]中国网络安全产业白皮书.中国信息通信研究院,2018.

三、进度安排

第一阶段:选题  约2-3周(01月01日—02月14日),用时两周。

第二阶段:开题报告  约2周(02月14日—02月25日),用时二周。

第三阶段:初稿  约5-10周(03月1日—04月10日),用时六周。

第四阶段:定稿  约10-11周(04月10日—04月28日),用时三周。将《毕业论文(设计)》和《学生毕业论文(设计)信息表》按照要求(依《信电学院毕业论文(设计)工作条例》)装订成册,上交指导教师。

网络安全中计算机信息管理技术的应用探讨(开题报告)

价格 ¥5.50 发布时间 2024年9月24日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:打字小能手,如若转载,请注明出处:https://www.447766.cn/chachong/211216.html,

Like (0)
打字小能手的头像打字小能手游客
Previous 2024年9月24日
Next 2024年9月24日

相关推荐

My title page contents