网络安全体制论文开题报告文献综述

网络安全体制论文开题报告文献综述

导读:本文包含了网络安全体制论文开题报告文献综述、选题提纲参考文献,主要关键词:网络安全,信息,美利坚合众国,北美洲,体制,以色列,行政。

网络安全体制论文文献综述写法

王政坤[1](2018)在《中国网络安全管理体制回顾与展望》一文中研究指出论文通过回顾中国网络安全管理体制改革进程,总结当前网络安全管理得失,分析新形势下网络安全管理面临的挑战,从完善网络安全管理体制机制、加强关键信息基础设施保护和个人信息保护等方面提出了对策建议。(本文来源于《网络空间安全》期刊2018年12期)

徐莎莎,朱信铭,白利芳,唐刚[2](2018)在《属性基密码体制在网络安全等级保护中的应用研究》一文中研究指出随着互联网技术的飞速发展,产生了云计算、移动互联、物联网、大数据等新应用,如何保证传统信息系统和新应用下的数据安全,是当前急需解决的重要问题。密码技术是实行网络安全等级保护的核心技术和基础支撑,属性基密码体制作为密码学的一个领域以其特有的优点受到广泛关注。设计了一个多属性权威机构的属性基加密算法,可抵抗用户合谋攻击,实现属性撤销、灵活的访问控制和数据保密性。首先分析了现有密码体制在网络安全等级保护中的应用与不足,并对属性基密码体制进行介绍;然后描述了所设计的属性基加密算法的具体方案;接着对所设计的算法进行了安全性分析;最后对本文方案进行了总结,对属性基密码体制在网络安全等级保护中的应用进行了展望。(本文来源于《2018第七届全国安全等级保护技术大会论文集》期刊2018-09-29)

张昊,张锦星[3](2018)在《打赢这场没有硝烟的战争》一文中研究指出网络世界不仅有阳光清风,还有各种污浊混乱信息。这些信息如同“网络雾霾”一样,影响和侵蚀着网络生态环境。工程大学抓信息网络安全,注重从提高官兵政治警觉和安全防范能力人手,坚持一手抓当前、一手谋长远,弘扬主旋律、传递正能量,多措并举打赢这场没有硝烟的战争,实(本文来源于《人民武警报》期刊2018-01-17)

张涛,梁思雨[4](2016)在《深度剖析:《网络安全法》对管理体制影响几何?》一文中研究指出随着物联网、云计算和大数据等新一代信息技术的蓬勃发展,网络安全已经上升到国家战略高度,现有法律、法规的滞后性愈发凸显,已不能满足现实社会发展需求,网络安全领域亟需更高层级的立法。与传统领域相比,互联网领域监管可称得上是"蛮荒之地",因为互联网的发展只在近20年左右才进入高速阶段,许多监管、治理手段都是后知后觉地根据已出现的问题进行后期补充。11月7日,我国通过《网络安全法》,(本文来源于《通信世界》期刊2016年32期)

王烁,耿弘[5](2016)在《网络分析视角下我国食品安全监管体制研究》一文中研究指出我国食品安全问题在政府长期不懈探索中始终未得到有效遏制,其深层原因在于监管体制结构的不合理性。鉴于食品安全问题是诸多因素综合的产物,就要站在行政体制之外的社会层面去综合考虑完善监管体制结构的对策。这就要求政府要在职能转变中合理定位自身的角色和作用、并通过多元主体之间合理利益关系的构建、利益协调中多元主体关系导向的重构,以及配套法律法规的完善,实现以网络化治理为新范式的社会共治格局。(本文来源于《食品工业科技》期刊2016年22期)

吴世忠,磨惟伟,桂畅旎[6](2016)在《以色列网络安全管理体制发展演变考察报告》一文中研究指出在互联网时代,网络的强弱在很大程度上决定着国家的强弱,"网"强则国强、"网"弱则国弱。以色列,一个国土面积狭小、资源种类稀缺、饱受战乱纷争的中东国家。其凭借深谋远虑的发展思路和独具匠心的管理政策,弥补了自然劣势与先天不足,(本文来源于《汕头大学学报(人文社会科学版)》期刊2016年06期)

戴立峰[7](2016)在《电视台网络安全体制建设》一文中研究指出在电视台网络化进程中,网络系统规模越来越大,复杂度越来越高,网络安全性要求也越来越高。文章主要从网络系统中的物理安全,网络安全,应用安全,数据安全,访问安全等方面分析了电视台网络化进程中网络安全的部署。(本文来源于《新媒体研究》期刊2016年06期)

黄波[8](2016)在《基于多种加密体制的网络信息传输安全技术的应用研究》一文中研究指出随着信息科学技术的发展,互联网在信息传递与资源共享方面承担起了越来越重要的作用,而网络信息传输安全保护也逐渐成为了计算机科学工作者们关注的重点。当前,网络信息非法获取的行为日益增多,造成了世界范围内巨大的经济损失与安全威胁。因此,如何使用更为有效的加密手段对传输信息进行保护成为了亟待解决的问题。本文对基于多种加密体制的网络信息传输安全技术的应用进行了研究,旨在提供一定的参考与借鉴。(本文来源于《信息系统工程》期刊2016年02期)

王星[9](2015)在《英国网络安全人才队伍建设体制研究》一文中研究指出近年来,英国政府一直将网络安全视为重点发展领域,高度重视信息安全人才的培养,制定和实施了信息安全人才培养战略,以期在信息时代竞争中抢得先机。1英国国家战略规划人才队伍建设2011年是英国网络安全人才队伍建设的重要转折点。这一年,英国发布了《网络安全国家战略》,强调"加强网络安全技能与教育,确保政府和行业提高网络安全领域需要的技能和专业知识"。具体举措包括:通过建立认证培训方案,提升从事信息保障和(本文来源于《中国信息安全》期刊2015年11期)

张向宏,耿贵宁,林涛,卢坦,崔翀[10](2015)在《美日俄信息安全体制机制研究(四) 关于提升我国网络实现能力和加强国内外合作的建议》一文中研究指出1尽快制定国家信息安全战略中国信息安全实力落后于美国最根本的原因在于缺乏信息安全战略,缺乏一个着眼未来、统筹各方和谋划全局的高层次的战略规划,进而导致我国信息安全技术、产业、服务、标准乃至政策制定和事件响应都处于被动地位。建立国家级的网络空间战略,特别是信息安全战略,是与美国争夺互联网网络空间安全控制权的必由(本文来源于《微型机与应用》期刊2015年14期)

网络安全体制论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着互联网技术的飞速发展,产生了云计算、移动互联、物联网、大数据等新应用,如何保证传统信息系统和新应用下的数据安全,是当前急需解决的重要问题。密码技术是实行网络安全等级保护的核心技术和基础支撑,属性基密码体制作为密码学的一个领域以其特有的优点受到广泛关注。设计了一个多属性权威机构的属性基加密算法,可抵抗用户合谋攻击,实现属性撤销、灵活的访问控制和数据保密性。首先分析了现有密码体制在网络安全等级保护中的应用与不足,并对属性基密码体制进行介绍;然后描述了所设计的属性基加密算法的具体方案;接着对所设计的算法进行了安全性分析;最后对本文方案进行了总结,对属性基密码体制在网络安全等级保护中的应用进行了展望。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络安全体制论文参考文献

[1].王政坤.中国网络安全管理体制回顾与展望[J].网络空间安全.2018

[2].徐莎莎,朱信铭,白利芳,唐刚.属性基密码体制在网络安全等级保护中的应用研究[C].2018第七届全国安全等级保护技术大会论文集.2018

[3].张昊,张锦星.打赢这场没有硝烟的战争[N].人民武警报.2018

[4].张涛,梁思雨.深度剖析:《网络安全法》对管理体制影响几何?[J].通信世界.2016

[5].王烁,耿弘.网络分析视角下我国食品安全监管体制研究[J].食品工业科技.2016

[6].吴世忠,磨惟伟,桂畅旎.以色列网络安全管理体制发展演变考察报告[J].汕头大学学报(人文社会科学版).2016

[7].戴立峰.电视台网络安全体制建设[J].新媒体研究.2016

[8].黄波.基于多种加密体制的网络信息传输安全技术的应用研究[J].信息系统工程.2016

[9].王星.英国网络安全人才队伍建设体制研究[J].中国信息安全.2015

[10].张向宏,耿贵宁,林涛,卢坦,崔翀.美日俄信息安全体制机制研究(四)关于提升我国网络实现能力和加强国内外合作的建议[J].微型机与应用.2015

标签:;  ;  ;  ;  ;  ;  ;  

网络安全体制论文开题报告文献综述
下载Doc文档

猜你喜欢