学位论文 > 优秀研究生学位论文题录展示

技术演化论视域下网络安全探析

作 者: 张铁铮
导 师: 郑文范
学 校: 东北大学
专 业: 科技哲学
关键词: 技术演化论 网络安全 信息安全 常态 非常态
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 27次
引 用: 0次
阅 读: 论文下载
 

内容摘要


通过技术演化的本质分析,揭示了科学与技术的关系,通过从技术演化论视域的角度,针对网络技术的特点对网络安全进行系统的分析,就网络安全的本质进行探讨,对网络技术特点及安全观进行详尽的分析和反思,丰富了对技术本质和安全本质的理解。本文主要讨论了:(1)技术演化论视域下安全观的探析,总结出安全的本质是“非常态”合理引入,并对导致非安全因素的三种情况,非常态的直接引入,技术的负效应,和技术的滥用做出了阐述(2)对当今的网络时代的网络安全进行了分析,阐述了信息非常态与安全内涵的关系,导致网络非安全因素的三种情况,信息非常态的直接进入,网络技术负效应和网络技术滥用做出了阐述。(3)对常见的网络安全的三种主要表现形式,黑客攻击的防止,网络信息的泄露和网络沉迷的防止,提出了不同的维护方法等进行了详尽的阐述。

全文目录


中文摘要  5-6
ABSTRACT  6-9
第1章 绪论  9-14
  1.1 问题的提出及研究的意义  9-10
    1.1.1 问题的提出  9
    1.1.2 研究的意义  9-10
  1.2 术语界定  10-12
    1.2.1 网络技术  10
    1.2.2 网络安全  10-11
    1.2.3 网络安全威胁  11-12
    1.2.4 安全观  12
  1.3 选题的创新点  12-13
  1.4 研究方法  13-14
    1.4.1 哲学反思法  13
    1.4.2 理论联系实际方法  13-14
第2章 技术演化论视域下安全观探析  14-23
  2.1 技术的演化论本质  14-15
  2.2 安全的本质—"非常态"合理引入  15-16
  2.3 导致非安全的因素分析  16-19
    2.3.1 "非常态"的直接进入  16-17
    2.3.2 技术的负效应显现  17-18
    2.3.3 技术的滥用  18-19
  2.4 安全观的演变  19-23
    2.4.1 原始社会和中世纪方面安全技术手段与安全观  19-20
    2.4.2 第一次工业革命安全技术手段与安全观  20-21
    2.4.3 第二次工业革命安全技术手段与安全观  21-23
第3章 网络安全探析  23-30
  3.1 信息"非常态"与安全内涵  23-26
    3.1.1 信息"常态"与"非常态"  23-24
    3.1.2 网络时代安全内涵  24-26
  3.2 导致网络非安全的因素分析  26-27
    3.2.1 信息"非常态"的直接进入  26
    3.2.2 网络技术的负效应显现  26-27
    3.2.3 网络技术的滥用  27
  3.3 维护网络安全机理分析  27-30
    3.3.1 完善我国信息安全网络  27-28
    3.3.2 信息和硬件资源的安全管理  28
    3.3.3 健全机构和岗位责任  28-29
    3.3.4 建立安全管理规章制度  29-30
第4章 网络信息运行安全维护—黑客攻击的防止  30-35
  4.1 网络信息运行安全实质——网络技术的滥用的防止  30-31
  4.2 网络信息运行安全破坏——黑客攻击的表现及危害  31-33
  4.3 黑客攻击的防止  33-35
第5章 网络信息保密安全维护——信息泄漏防止  35-40
  5.1 网络信息保密安全维护实质—信息"非常态"的合理进入  35-36
  5.2 网络信息保密安全破坏—信息泄漏的表现  36-38
  5.3 维护信息保密和防止信息泄漏对策  38-40
第6章 网络信息心理安全维护—网络沉迷的防止  40-44
  6.1 网络信息心理安全实质—虚拟和现实的合理界限的保持  40-41
  6.2 网络信息心理安全破坏—网络沉迷表现及危害  41-42
  6.3 网络沉迷的防范  42-44
第7章 结论  44-45
参考文献  45-47
致谢  47-48
作者简历  48-49
攻读学位期间发表论文及获奖情况  49

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  4. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  5. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  6. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  7. 我国涉密电子政务网信息安全建设对策的研究,D630
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  10. 我国保险公司保险网络营销研究,F724.6
  11. C公司信息安全管理研究,F270.7
  12. A供电公司信息管理安全与防范对策研究,F426.61
  13. 物联网安全技术的研究与应用,TN929.5
  14. 数字信息资源安全风险评估体系的构建,G353.1
  15. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  16. 在线招投标系统信息安全的设计与实现,TP393.08
  17. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  18. 电力企业信息安全策略研究与实现,TP393.08
  19. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  20. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  21. 数字化变电站系统可靠性及安全性研究,TM732

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com