太 原 理 工 大 学
毕业设计(论文)任务书
第1页
毕业设计(论文)题目: 基于某品牌酒类客户关系管理系统的攻击与防护 毕业设计(论文)要求及原始数据(资料):(标题:小四,黑体,首行不缩进,段前段后0.5行) 1.概述全球范围内网络入侵检测系统的最新研究进展与趋势。 2.细致探究网络入侵检测系统及其核心组件的技术架构与运行机制。 3.全面掌握入侵检测系统的操作与配置,强化自定义规则编写与解析的技能。 4.构建并实现客户关系管理系统中,针对特定攻击手段(如SQL注入、XSS等)的检测模块。 5.深入剖析检测模块的核心算法与Python编程语言的运用细节。 6.训练检索文献资料和利用文献资料的能力; 7.训练撰写技术文档与学位论文的能力。 |
第2页
毕业设计(论文)主要内容:(标题:小四,黑体,首行不缩进,段前段后0.5行) 1.概述网络入侵检测技术在酒类客户关系管理系统安全防护中的应用背景; 2.探讨基于Python Scapy库的网络流量监听与实时入侵检测技术的核心原理; 3.熟悉网络入侵检测系统的开发环境,包括数据大屏、事件管理、规则管理及用户管理模块; 4.设计并实现针对OWASP TOP10中某一常见漏洞(如SQL注入、XSS等)的检测插件; 5.深入分析并详细描述漏洞扫描插件的关键技术,涵盖Python编写语言在插件构建中的应用流程; 6.熟练掌握基于酒类客户关系管理系统安全防护平台的插件编写方法,注重插件的实用性与效率; 7.实现并测试针对特定漏洞的检测插件程序,验证其在系统安全防护中的有效性。 ( 学生应交出的设计文件(论文):(标题:小四,黑体,首行不缩进,段前段后0.5行) 1.内容完整、层次清晰、叙述流畅、排版规范的毕业设计论文; 2.包括毕业设计论文、源程序等内容在内的毕业设计电子文档及其它相关材料。 |
第3页
主要参考文献(资料):(标题:小四,黑体,首行不缩进,段前段后0.5行) [1]王鹤. 多步网络攻击的识别与表征方法研究[D].西安理工大学,2023. [2]李双. 面向深度神经网络的后门攻击与防御技术研究[D].电子科技大学,2022. [3]白雪. 面向网络流量数据的可视分析方法研究[D].新疆大学,2021. [4]孔旋. 基于深度学习的网络流量异常检测模型与系统研究[D].山东大学,2023. [5]张翠香. 网络流量数据的攻击探测及可视化研究[D].西南科技大学,2018. [6]原雅姣,王亮,肖新光.基于可视化分析技术的追踪溯源研究[J].保密科学技术,2022(05):46-55. [7]余颖. 基于攻击路径威胁分析的网络安全度量技术的研究与实现[D].北京邮电大学,2022. [8]张福,程度,鄢曲等.基于ATT&CK框架的网络安全评估和检测技术研究[J].信息安全研究,2022,8(08):751-759. [9]徐维. 网络入侵检测的实时可视化系统设计与实现[D].北京邮电大学,2021. [10]郑斯杰. 面向网络攻击行为的可视分析研究[D].西南科技大学,2021. [11]Esma U ,Ilke S S ,Lutfi A T , et al.Quantifying potential cyber-attack risks in maritime transportation under Dempster–Shafer theory FMECA and rule-based Bayesian network modelling[J].Reliability Engineering and System Safety,2024,243 [12]Marzieh S ,Ali-Akbar A .Secure message recovery in presence of the cyber-attack using discrete-time chaotic modulation approach[J].Information Sciences,2024,657 [13]Nadia K ,Nasreen A ,Abu A , et al.How to punish cyber criminals: A study to investigate the target and consequence based punishments for malware attacks in UK, USA, China, Ethiopia Pakistan[J].Heliyon,2023,9(12):24-55. [14]Surjeet D ,Poongodi M ,Umesh L K , et al.Correction: Extremely boosted neural network for more accurate multi-stage Cyber attack prediction in cloud computing environment[J].Journal of Cloud Computing,2023,12(1):11-23. [15]]Whelsy B .Cyber-attacks and banking intermediation[J].Economics Letters,2023,233.
| ||||||||||||||||||