一种基于组标记的新型网络安全架构的设计与研究开题报告

 2022-11-26 12:56:03

1. 研究目的与意义

随着社会经济和科学技术的快速发展,计算机在各个领域的应用也越来越广泛,信息技术也在不断改变着人们的生活和工作。

在此前提下,大数据技术的出现也为计算机网络带来了新的机遇和挑战。

在大数据时代下,计算机网络安全方面也出现了一些问题,对这些问题进行探讨和分析,并提出相应的防范措施。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 课题关键问题和重难点

1、计算机用户缺乏网络安全意识进入信息化时代后,人们对于计算机设备的依赖程度不断增加,无论是工作还是生活,基本上都是与计算机或者移动网络设备有着千丝万缕的关系,这也体现了人们具有了较高的信息意识和信息素养,但是与之相对应的是人们对于网络安全的意识并没有得到相应的提高,甚至其中有很大一部分的用户几乎没有网络安全方面的意识,在他们看来计算机技术已经非常成熟了,安全度很高,所以他们不再需要担心计算机网络的安全了。

因此,很多人在进行网银支付和网络购物中的密码设置得太过简单,有的人为了方便支付甚至不设置安全口令,在这种情况下,其网络账户就非常遭到黑客窃取,从而对其造成重大的经济损失。

2、计算机软件本身存在弊端当前,在大数据时代,各种各样的软件层出不穷,极大地方便了人们的生活,但是其软件的开发方面监管并不是很严格,因此很多软件在开发过程中,开发人员为了方便自己对软件的管理和监控,基本上都会给软件留下一个后门,使该软件在诞生之初就存在着漏洞,这些漏洞也成为黑客专门攻击的对象,很多黑客依靠对软件本身漏洞的攻击来攫取用户的个人资料信息以及网络财产,从而给计算机用户造成了重大的经济损失。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 国内外研究现状(文献综述)

网络安全和信息化是事关国 家安全和国家发展、事关广大人民 群众工作生活的重大战略问题;没 有网络安全就没有国家安全,没有 信息化就没有现代化。

中央网络安全和信息化领导小组 的成立影响深远 2011年,美国总统奥巴马发布 《网络空间国际战略》,第一次提 出当网络受到攻击以后可以用军事 手段进行反击,这引起各国的高度 重视。

当时中央办公厅召开了一个 高层专家座谈会,组织专家们讨论 美国的战略意图是什么,我们应该 如何来把握。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 研究方案

1、配置简单实验环境2、创建网络设备组3、激活 TrustSec 认证功能4、为 ASA 配置 PAC 认证文件5、在 ISE 中激活 SXP 服务6、建立 SGT 和 IP 的映射关系7、在 ASA 上配置 SXP 协议8、实现 TruseSec 访问控制功能9、传递 TAG 标签的方式10、针对 SSLVPN 实现 TrustSec 管控TrustSec 其实是一个比较庞大的安全解决方案,我们熟悉的 Dot1X 只是其中一种安全技术而已。

TrustSec 是嵌入到思科的所有设备(如交换机、路由器、WLC、安全设备等)中,在二层或三层中进行安全访问控制。

例如,在数据中心中可以通过手工操作或动态授权方式,为设备或用户分配对应的 SGT(安全组标签)。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

5. 工作计划

1-2周:毕设启动阶段,理解毕业设计任务书,包括课题背景、工作内容及要求等,拟定毕设题目,并明确所选课题要求实现的功能;3-4周:毕设规划阶段,完成外文翻译、开题报告,阅读相关书籍与参加过的项目相结合,整理笔记,主要查找基于零信任架构的网络安全防护,大数据时代计算机网络安全,Cisco TrustSec,以及网络安全战略意义等相关书籍和笔记;5-6周:毕设实施阶段,进行毕设需求分析、功能模块设计,进行环境调研和需求采集、构思论文框架,环境主要使用EVE,向指导教师提出开题报告;7-8周:毕设验收阶段,完成毕设的核心架构,中期检查,并进行项目、测试完成论文初稿和二稿;9-13周:完成论文的设计与实现,撰写论文;14-15周:完成毕业设计论文;准备答辩;答辩。

剩余内容已隐藏,您需要先支付 1元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。