配置核查论文-吴思源

配置核查论文-吴思源

导读:本文包含了配置核查论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,配置核查

配置核查论文文献综述

吴思源[1](2019)在《湖北省高速公路联网收费中心网络安全配置核查浅谈》一文中研究指出湖北省高速公路联网收费中心是全省高速公路联网收费、视频监控、公众出行等重要业务系统的核心节点,对数据安全和服务持续性有较高要求。为了提高联网收费中心整体网络安全防护能力,通过开展配置核查活动,对设备自身安全情况进行梳理和整改加固,建立设备安全配置基线和相关管理制度,形成长效机制。(本文来源于《中国交通信息化》期刊2019年10期)

菅华[2](2019)在《深度挖掘配置核查与口令自动化加固工具在实际工作中的应用》一文中研究指出随着近几年网络安全趋势日益严峻,工信部、通管局等上级单位逐年加大安全检查的力度,操作系统配置合规和弱口令也逐渐成为检查重点。在配置核查安全加固工作中,通常需要耗费大量的人力和时间,加固效率较低,Windows和linux操作系统默认对密码复杂度不作强制要求,因此很容易导致弱口令的发生,由于办公人员和运维人员的安全意识和技术水平的参差不齐,无法统一有效地进行弱口令策略的加固整改,安全隐患始终存在。文章针对windows和linux操作系统的配置核查检查项,对不存在加固风险的配置项编写批命令处理工具进行自动化加固,同时对操作系统的口令配置项,编制自动化加固工具,一键完成,大幅度提高加固效率。(本文来源于《信息通信》期刊2019年09期)

马铮,朱常波[3](2019)在《网络设备安全基线配置核查分析系统设计与实现》一文中研究指出随着网络规模扩展和业务深度融合,设备安全参数和策略的配置进一步复杂,容易出现错配漏配,降低了网络可靠性和稳定性,因此,亟需加强网元安全基线配置核查能力。介绍了网络设备安全基线的定义、管控对象,分析了网络设备安全基线配置核查分析系统的功能需求,设计了系统总体架构,探讨了主要功能模块的具体实现方案。(本文来源于《邮电设计技术》期刊2019年04期)

刘金,严聪,袁喜[4](2019)在《基于云计算虚拟化平台的安全基线配置核查研究》一文中研究指出云计算是一个庞大的系统,其规模大小与复杂程度决定了解决云计算安全问题的难易程度。云平台的安全管控是科技、规章和行为的复杂组合。云计算环境的系统整体连通性和各级数据的完整性需综合考虑典型特征的网络、系统、应用和用户等诸多因素,将各解决方案相互联合、综合设计,才能保护云平台安全。本文将围绕云计算虚拟化平台,展开基于云计算虚拟化平台的安全基线配置及核查方法的研究,并由此设计云平台安全基线自动化核查技术。在此基础上,提出面向云平台组件安全基线配置的安全管控方法,旨在降低云计算虚拟化平台中各组件可能因配置不当所造成的安全风险,确保云平台系统安全、稳定地运行。(本文来源于《电脑与电信》期刊2019年Z1期)

刘俊,潘滢伊,曾少华[5](2018)在《电力数据通信网配置核查系统设计与实现》一文中研究指出电力数据通信网是覆盖全国的大型广域企业网络,内有在运路由器设备3000余台,接入网设备更是数以万计。当网络需要新建、扩容、减容、设备暂时维护时,需要对设备进行配置操作。现在数据通信网的配置备份、配置核查都要靠人工进行,无法做到自动化。采用手工核查的方法耗时长,对检查人员的技能要求高。针对网络尤其大型MPLS/VPN网络的配置核查工具国内尚无应用案例。另外,国家电网公司尚未制定完善的数据通信网配置企业规范。为了提高湖南电力数据通信网整体运维水平,实现数据通信网网络配置自动核查,解决这个网络运维中的重要问题,文中提出了一种数据通信网配置核查规范,设计并实现了数据通信网配置核查系统。文中对系统的基本算法实现、体系结构、系统的部署方法等进行了详细论述。该系统的实际测量结果表明,该系统可以提供准确和有效的配置核查结果,对网络优化和网络改造具有重要的参考价值。(本文来源于《计算技术与自动化》期刊2018年03期)

菅华[6](2018)在《深度挖掘配置核查与口令自动化加固工具在实际工作中的应用》一文中研究指出随着近几年网络安全趋势日益严峻,工信部、通管局等上级单位逐年加大安全检查的力度,操作系统配置合规和弱口令也逐渐成为检查重点。在配置核查安全加固工作中,通常需要耗费大量的人力和时间,加固效率较低,Windows和linux操作系统默认对密码复杂度不作强制要求,因此很容易导致弱口令的发生,由于办公人员和运维人员的安全意识和技术水平的参差不齐,无法统一有效的进行弱口令策略的加固整改,安全隐患始终存在。本文针对windows和linux操作系统的配置核查检查项,对不存在加固风险的配置项编写批命令处理工具进行自动化加固,同时对操作系统的口令配置项,编制自动化加固工具,一键完成,大幅度提高加固效率。(本文来源于《内蒙古通信学会2018年优秀论文集》期刊2018-09-13)

刘杰[7](2017)在《信息安全配置核查系统的设计与实现》一文中研究指出近年来,随着信息时代的到来,尤其是信息化的发展给人们生活带来各种便捷,越来越多的行业通过信息系统联系业务。为保证信息业务系统安全建设和运行维护的规范性,国家出台了信息安全等级保护等一系列政策和标准,各行各业也相继出台了一系列安全管理规范和检查标准。但是,当开发人员按照规范和标准对信息系统执行检查时,往往需要面对网络设备、操作系统以及数据库下众多检查项的核查,需要花费大量的人力、物力和时间完成安全检查。同时由于开发人员技术水平的不同,对标准的理解和检查的细致程度不同,很难避免人为失误。如何有效的实现自动化批量安全检查,自动生成规范的安全检查报告和整改建议是开发人员面临的难题。针对这一需求,本文设计了一套信息安全配置核查系统。首先,该系统依托信息安全等级保护要求和操作指南构建了完善的安全知识基线库,制定了对应安全配置核查列表,在此基础上编写一套自动化核查脚本,通过该知识库可以全面指导IT信息系统的安全加固工作;其次,本系统能自动化地加载和执行核查脚本,实现对目标主机的快速测评,从而节省传统的手动单点安全配置检查时间,避免传统人工检查方式所带来的失误风险,同时本系统还支持用户自定义核查,实现对目标主机的全方位测评;最后,针对等级保护测评要求,对评测结果进行分析和汇总,生成评测报表。它包括检查项符合性判定、系统风险等级分布以及合规性建议,大大提高了评测工作的准确性和可靠性,让评测工作变得简单。(本文来源于《长安大学》期刊2017-04-10)

王啸天(Larry,Wang)[8](2017)在《基于基线化管理的计算机配置核查系统的设计与实现》一文中研究指出计算机终端既是网络行为的起点,也是各类攻击的源头,随着网络环境的愈发复杂,安全形势的愈发严峻,保障计算机终端能够安全地可靠地运转,是政府以及产业界长期关注的重点。网关、防火墙和VPN等技术已无法有效地保障网络的安全,这使得人们不得不打破传统的安全边界,思考一种新的手段来提升计算机终端的安全性。本论文源自国家标准的研制课题,该课题主要研究符合我国信息系统安全保护要求的政务终端安全核心配置(China Government Desktop Core Configuration,简称CGDCC)。通过深入研究国内外核心配置的研究成果,并结合政务计算机系统管理的业务需要,本文设计并实现了一套基于基线化管理的计算机配置核查系统。利用此系统对全网计算机进行统一自动化部署基线,对操作系统中的核心配置项进行统一的参数设置,并对这些核心配置项进行实时的监测。本文从研究和制定基线所涉及到的核心配置技术和原理入手,将计算机终端的安全要求转变为操作系统可以识别的语言,并生成计算机配置核查系统可以利用的基线包。然后基于核心配置原理进行设计并实现了基于计算机配置核查系统。最后在真实环境中对系统进行了部署和测试,并展示了系统的实际应用效果。通过研究并设计实现计算机配置核查系统,实现对全网的计算机终端配置统一的安全策略和实时进行安全状态监测等服务,能够有效提高计算机终端的安全防护水平以及提升系统的运行效率。(本文来源于《中国科学院大学(中国科学院工程管理与信息技术学院)》期刊2017-03-01)

宋晓飞,胡钉,陈刚,杨南飞[9](2016)在《面向LTE的PTN配置智能核查系统研究》一文中研究指出随着4G时代的来临,传输网IP化演进,PTN网络L3层技术在现网应用,使网络路由组织、IP/VLAN分配、L3层数据配置、保护方式设置等变得异常复杂,给传输网规划和运维带来新挑战。本文通过面向LTE的PTN数据配置合规管控方法的应用,有效规范PTN L3网络的数据配置,提升PTN L3故障定位效率,有效控制配置问题引发的重要故障;在建设、维护环节应用PTN配置智能核查系统,提高审计检查的效率和数据准确性,保障网络的持续合规。(本文来源于《电信工程技术与标准化》期刊2016年09期)

姚斌,何婉丽[10](2015)在《精准发力确保效益颗粒归仓》一文中研究指出本报讯 姚 斌 通讯员何婉丽报道:进入四季度,面对工作量大幅下降、市场竞争加剧、大量停待造成队伍管理难等严峻经营形势,近日,地球物理公司全面实施审费用、核项目、增收入、减成本、争补偿等硬措施,精准发力,确保全面完成公司四季度生产经营任务。(本文来源于《中国石化报》期刊2015-11-06)

配置核查论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着近几年网络安全趋势日益严峻,工信部、通管局等上级单位逐年加大安全检查的力度,操作系统配置合规和弱口令也逐渐成为检查重点。在配置核查安全加固工作中,通常需要耗费大量的人力和时间,加固效率较低,Windows和linux操作系统默认对密码复杂度不作强制要求,因此很容易导致弱口令的发生,由于办公人员和运维人员的安全意识和技术水平的参差不齐,无法统一有效地进行弱口令策略的加固整改,安全隐患始终存在。文章针对windows和linux操作系统的配置核查检查项,对不存在加固风险的配置项编写批命令处理工具进行自动化加固,同时对操作系统的口令配置项,编制自动化加固工具,一键完成,大幅度提高加固效率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

配置核查论文参考文献

[1].吴思源.湖北省高速公路联网收费中心网络安全配置核查浅谈[J].中国交通信息化.2019

[2].菅华.深度挖掘配置核查与口令自动化加固工具在实际工作中的应用[J].信息通信.2019

[3].马铮,朱常波.网络设备安全基线配置核查分析系统设计与实现[J].邮电设计技术.2019

[4].刘金,严聪,袁喜.基于云计算虚拟化平台的安全基线配置核查研究[J].电脑与电信.2019

[5].刘俊,潘滢伊,曾少华.电力数据通信网配置核查系统设计与实现[J].计算技术与自动化.2018

[6].菅华.深度挖掘配置核查与口令自动化加固工具在实际工作中的应用[C].内蒙古通信学会2018年优秀论文集.2018

[7].刘杰.信息安全配置核查系统的设计与实现[D].长安大学.2017

[8].王啸天(Larry,Wang).基于基线化管理的计算机配置核查系统的设计与实现[D].中国科学院大学(中国科学院工程管理与信息技术学院).2017

[9].宋晓飞,胡钉,陈刚,杨南飞.面向LTE的PTN配置智能核查系统研究[J].电信工程技术与标准化.2016

[10].姚斌,何婉丽.精准发力确保效益颗粒归仓[N].中国石化报.2015

标签:;  ;  

配置核查论文-吴思源
下载Doc文档

猜你喜欢