学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 毕业论文 > mba论文 > mba企业管理论文

移动互联网信息安全问题研究总结与参考文献

来源:学术堂 作者:周老师
发布于:2014-12-24 共3318字
    本篇论文目录导航:

【第1部分】移动互联网信息安全热点问题及防护
【第2部分】移动互联网信息安全问题研究引言
【第3部分】移动互联网信息安全
【第4部分】移动互联网安全热点研究问题
【第5部分】移动互联网的安全模型
【第6部分】移动互联网安全解决方案
【第7部分】L公司软件应用商店安全措施
【第8部分】 移动互联网信息安全问题研究总结与参考文献

  7 总结

  随着高速移动互联网的加速普及,移动互联网功能与应用的不断开发,移动互联网用户规模和网络规模都将呈现爆炸性增长,来自互联网的病毒、垃圾信息,来自移动网互联网相结合后的非法定位、移动网身份窃取等威胁日益凸显,给移动互联网安全问题不断提出新挑战。而且这种挑战已经渗入到社会的各个层面,不仅仅涉及到民用领域中。在国家层面更是如此,政治、外交和军事活动,经济和文化的交流无不涉及到网络。现实社会中的国家之间的安全关系,多极化的全球格局,以及各种经济、政治问题都会在网络这个开放和虚拟的环境中体现。网络导致的信息泄露等各种安全问题会对现实世界造成不可估量的影响。移动互联网是网络未来发展方向,到目前为止也是刚刚起步的阶段,它的安全问题研究会持续很长的一段时间。保证信息安全是国家安全的基础,是保证社会经济可持续发展的必要条件,也是保护公民隐私和财产安全的迫切需求。移动互联网是不断发展的,新的威胁和安全问题也会随着不断涌现出来,因为安全研究也是一个不断发展变化的过程。我们现阶段可以做到的是保持对安全问题的重视程度,在不断提高安全意识和安全技术手段的同时,在法律层面对于安全问题的立法工作也要与时俱进,建立起移动互联网新安全监督和管理的法制环境。在立法层面,根据信息安全不同阶段出现的问题,做出相适应的法律法规,形成了在信息安全管理和控制上的法律环境。而且要形成相互协调和合作的依法行政监督和管理制度,建立移动互联网信息安全的响应和应急的机制和体系。这样做才可以将移动互联网的安全风险所带来的问题降低到可以接受和控制的水平,并且在整个信息管理的过程中保持这一水平。在国家层面,作为社会管理者的政府应该建立和推广保证移动互联网信息安全体系,在全社会倡导网络道德意识和自律精神。这样才不仅仅可以保证移动互联网的信息安全,更可以提供整个国家网络安全的保障和应对问题的能力。

  8 参考文献

  [1].Soriano,M., Ponce,D. Asecurity and usability proposal for mobile electronic commerce.IEEE Communications Magazine.2002, 40(8)

  [2]. Xia Zhao ,Fang Fang ,Andrew B .WhinstonAn Economic Mechanism For Better Internet Security. Decision Support Systems. 2008, 45(4)

  [3]. MANISH GUPTA, SHAMIK BANERJEE, MANISH AGRAWAL, H. RAGHAV. RAOecurit Analysis of Internet Technology Components Enabling Globally DistributedWorkplaces - AFramework. ACM Transactions on Internet Technology. 2008, 8(4)

  [4]. Bin Xie;Anup Kumar; Dharma P. Agrawal. Secure interconnection protocol for integrated Internet and ad hoc networks. Wireless Communications & Mobile Computing. 2008, 8(9)

  [5]. Buchegger S, Mundinger, J, Le Boudec, J.-Y. Reputation Systems for Self-Organized Networks . IEEE Technology and Society Magazine. 2008, 27(1)

  [6].Beach,A,Gartrell,M, Akkala,S., Elston,J,Kelley,J, Nishimoto,K, Ray,B,.Razgulin,S,Sundaresan, K. Surendar, B, Terada, M., Han, R. Who’sThat? evolving an ecosystem for context-aware mobile social networks. IEEE Network.2008, 22(4)

  [7]. Fadi Hamad. Energy-aware Security in M-Commerce and the Internet of Things. IETE technical review. 2009, 26(5)

  [8]. Peyman TalebiFard. Access and service convergence over the mobile internet - Asurvey Computer networks .2010, 54(4)

  [9]. Kui Ren, ShuchengYu , Wenjing Lou, Yanchao Zhang. PEACE:ANovel Privacy-Enhanced Yet Accountable Security Framework for Metropolitan Wireless Mesh Networks. IEEE Transactions on Parallel and Distributed Systems .2010, 21(2)

  [10]. Kaufman, Lori M. How Private Is the Internet? IEEE security & privacy 2011, 9(1)

  [11].SarfrazAlam, ohammad.M.R..Chowdhury, Josef Noll. Interoperability of Security-Enabled Internet of Things. Wireless personal communications 2011, 61(3)

  [12]. Tobias Heer ,Oscar Garcia-Morchon, Rene Hummen, Sye Loong Keoh, Sandeep S. Kumar,Klaus Wehrle. Security Challenges in the IP-based Internet of Things. Wireless personal communications 2011 3

  [13]. Poroor, J.,Jayaraman, B. Verifying security properties of internet protocol stacks: The split verification approach. Journal of systems architecture 2011, 57(3)

  [14]. Qianfang Xu; Jun Guo; Bo Xiao. The Study of Content Security for Mobile Internet. Wireless personal communications. 2012, 66(3)

  [15]. Orman, Hilarie.DidYou Want Privacy With That? Personal Data Protection in Mobile Devices. IEEE internet computing. 2013, 17(3)

  [16]. Ning, Huansheng ,Liu, Hong ,Yang, Laurence T. Cyberentity Security in the Internet of Things. Computer 2013, 46(4)

  [17]. 冯登国,赵险峰.《信息安全技术概论》.电子工业出版社.2009/4/1

  [18]. 移动互联网的安全新技术发展趋势及研究实践.中国移动研究院 安全技术研究所 2011.7

  [19].(英)安德森 着,齐宁,韩智文,刘国萍 译. 《信息安全工程(第 2 版)》. 清华 大学出版社. 2012/1/1

  [20] 谢宗晓.《信息安全管理体系实施指南》.中国标准出版社.2012/10/1

  [21]. 刘晓松, 郭玲玲. 基于管理因素的企业信息安全事故分析.企业经济.2013/01

  [22]. 王文文,孙新召. 信息安全等级保护浅议.计算机安全.2013/01

  [23]. 陈新平,徐广印,王振锋.物联网环境下的信息安全研究.科技管理研究.2013/01

  [24]. 张允壮,刘戟锋. 大数据时代信息安全的机遇与挑战:以公开信息情报为例.国防科技.2013/02

  [25]. 滕萍.物联网中的信息安全与防范措施.网络安全技术与应用.2013/03

  [26]. 尹勃特,周璐璐.浅谈电子政务中的信息安全管理.现代营销(学苑版).2013/04

  [27]. 崔晓慧,邓荣.关于电子商务信息安全的探讨,现代营销(学苑版).2013/04

  [28].(美)斯坦普 着,张戈 译. 《信息安全原理与实践》. 清华大学出版社. 2013/5/1

  [29]. 林立新.网络信息安全面临的问题及对策.河南科技. 2013/07

  [30]. 王荟.当今社会的计算机信息安全问题研究.科技信息,2013/09

  [31]. 陆莉芳.信息加密技术在计算机网络安全中的应用探讨.电子测试.2013/10

  [32]. 郝呈祥.当前计算机信息安全技术与完善建议分析.电子技术与软件工程.2013/11

  [33]. 周蓓.软件生命周期中的信息安全管理.电子测试.2013/11

  [34]. 张原.计算机网络信息安全分析与管理探究.电子测试.2013/14

  [35]. 张耀辉.关于企业信息化建设中的信息安全探讨.电子技术与软件工程.2013/14

  [36]. 许起宁.探究电子信息的安全存储和有效利用.河南科技.2013/14

  [37]. 赵貌文.计算机信息安全的应用研究,电子技术与软件工程.2013/15

  [38]. 孙旷怡.信息系统多级安全模型研究.电子技术与软件工程.2013/15

  [39]. 吴蓓,刘海光. 浅析大数据时代的信息安全.计算机光盘软件与应用.2013/15

  [40]. 张原, 刘颖.信息安全等级保护的安全技术分析.电子测试 2013/16

  [41]. 唐华.《网络与信息安全实用教程》.电子工业出版社.2014/1/1

 

  10 致谢

  时间已经来到 2014 年了,自己在 2011 年初参加 MBA 入学考试的情景还历历在目。转眼间已经到了快要毕业的时候了,在 MBA 这 3 年的时间里,自己的收获还是很大的。首先,在学习的过程中,同学们互相帮助互相支持。还记得在拓展培训的时候,大家经历了不少的考验。其次,学校给我们安排了很多学识渊博的老师教导我们,使我们开阔了视野,增长了见识,增长了对社会热点问题分析的深度和广度。再次,还要感谢杨一平老师,在学生和导师双选结束之后,杨老师主动联系我,了解我本科的学习情况和现在的工作背景。并且在我完成初稿之后,及时指出了我论文初稿的不足之处, 避免论文出现方向性的错误。之后在每次修改之后,杨老师都给我提出了很多中肯的建议,也让我受益匪浅。也要感谢学校给我们一个开放的平台,让我们来自于不同行业的同学们有了更多互相了解和学习的机会。最后,因为时间也要感谢论文评审、评议和答辩委员会的老师、专家学者们给予的指导。

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站