学位论文 > 优秀研究生学位论文题录展示
技术演化论视域下网络安全探析
作 者: 张铁铮
导 师: 郑文范
学 校: 东北大学
专 业: 科技哲学
关键词: 技术演化论 网络安全 信息安全 常态 非常态
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 27次
引 用: 0次
阅 读: 论文下载
内容摘要
通过技术演化的本质分析,揭示了科学与技术的关系,通过从技术演化论视域的角度,针对网络技术的特点对网络安全进行系统的分析,就网络安全的本质进行探讨,对网络技术特点及安全观进行详尽的分析和反思,丰富了对技术本质和安全本质的理解。本文主要讨论了:(1)技术演化论视域下安全观的探析,总结出安全的本质是“非常态”合理引入,并对导致非安全因素的三种情况,非常态的直接引入,技术的负效应,和技术的滥用做出了阐述(2)对当今的网络时代的网络安全进行了分析,阐述了信息非常态与安全内涵的关系,导致网络非安全因素的三种情况,信息非常态的直接进入,网络技术负效应和网络技术滥用做出了阐述。(3)对常见的网络安全的三种主要表现形式,黑客攻击的防止,网络信息的泄露和网络沉迷的防止,提出了不同的维护方法等进行了详尽的阐述。
|
全文目录
中文摘要 5-6 ABSTRACT 6-9 第1章 绪论 9-14 1.1 问题的提出及研究的意义 9-10 1.1.1 问题的提出 9 1.1.2 研究的意义 9-10 1.2 术语界定 10-12 1.2.1 网络技术 10 1.2.2 网络安全 10-11 1.2.3 网络安全威胁 11-12 1.2.4 安全观 12 1.3 选题的创新点 12-13 1.4 研究方法 13-14 1.4.1 哲学反思法 13 1.4.2 理论联系实际方法 13-14 第2章 技术演化论视域下安全观探析 14-23 2.1 技术的演化论本质 14-15 2.2 安全的本质—"非常态"合理引入 15-16 2.3 导致非安全的因素分析 16-19 2.3.1 "非常态"的直接进入 16-17 2.3.2 技术的负效应显现 17-18 2.3.3 技术的滥用 18-19 2.4 安全观的演变 19-23 2.4.1 原始社会和中世纪方面安全技术手段与安全观 19-20 2.4.2 第一次工业革命安全技术手段与安全观 20-21 2.4.3 第二次工业革命安全技术手段与安全观 21-23 第3章 网络安全探析 23-30 3.1 信息"非常态"与安全内涵 23-26 3.1.1 信息"常态"与"非常态" 23-24 3.1.2 网络时代安全内涵 24-26 3.2 导致网络非安全的因素分析 26-27 3.2.1 信息"非常态"的直接进入 26 3.2.2 网络技术的负效应显现 26-27 3.2.3 网络技术的滥用 27 3.3 维护网络安全机理分析 27-30 3.3.1 完善我国信息安全网络 27-28 3.3.2 信息和硬件资源的安全管理 28 3.3.3 健全机构和岗位责任 28-29 3.3.4 建立安全管理规章制度 29-30 第4章 网络信息运行安全维护—黑客攻击的防止 30-35 4.1 网络信息运行安全实质——网络技术的滥用的防止 30-31 4.2 网络信息运行安全破坏——黑客攻击的表现及危害 31-33 4.3 黑客攻击的防止 33-35 第5章 网络信息保密安全维护——信息泄漏防止 35-40 5.1 网络信息保密安全维护实质—信息"非常态"的合理进入 35-36 5.2 网络信息保密安全破坏—信息泄漏的表现 36-38 5.3 维护信息保密和防止信息泄漏对策 38-40 第6章 网络信息心理安全维护—网络沉迷的防止 40-44 6.1 网络信息心理安全实质—虚拟和现实的合理界限的保持 40-41 6.2 网络信息心理安全破坏—网络沉迷表现及危害 41-42 6.3 网络沉迷的防范 42-44 第7章 结论 44-45 参考文献 45-47 致谢 47-48 作者简历 48-49 攻读学位期间发表论文及获奖情况 49
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- 我国保险公司保险网络营销研究,F724.6
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|