个人电脑的安全性分析与研究.rar
个人电脑的安全性分析与研究, 论文 包含开题报告 ①页数:41 ②字数:3万余字③ 摘要:本文通过详细分析个人电脑信息安全问题,制定相应的解决方案。主要实现计算机的外部安全、内部安全和网络安全的,对个人计算机的各种安全隐患进行分析和研究,实施解决方案,排除计算机的安全隐患。对个人计算机实行“预防为主,综合治理,排除隐患,...
该文档为压缩文件,包含的文件列表如下:
内容介绍
原文档由会员 xulize 发布
个人电脑的安全性分析与研究 论文 包含开题报告
①页数:41
②字数:3万余字
③ 摘要:本文通过详细分析个人电脑信息安全问题,制定相应的解决方案。主要实现计算机的外部安全、内部安全和网络安全的,对个人计算机的各种安全隐患进行分析和研究,实施解决方案,排除计算机的安全隐患。对个人计算机实行“预防为主,综合治理,排除隐患,安全发展”的方针,扎实稳步推进计算机健康发展。
④目录:
【摘要】 1
【关键词】 1
第一章 个人电脑信息安全概述 2
1.1 威胁计算机信息安全的因素 2
1.2 计算机信息安全研究的内容 2
1.2.1 计算机外部安全 2
1.2.2 计算机内部安全 3
1.3 计算机网络安全 3
1.4 OSI信息安全体系 3
1.4.1 安全服务 4
1.4.2 安全机制 4
1.5 个人计算机系统的安全策略 5
1.5.1 安全策略 5
第二章 计算机病毒认识与黑客的防范 6
2.1 计算机病毒的概述 6
2.1.1 计算机病毒的特征 6
2.1.2 计算机病毒的传播途径 6
2.1.3 计算机病毒的分类 6
2.2木马查杀 7
2.3木马防御 8
2.4 计算机杀毒软件制作技术 11
2.5计算机病毒的防范 12
第三章 防火墙技术与入侵检测技术 14
3.1 防火墙技术 14
3.1.1包过滤防火墙 14
3.1.2应用级代理防火墙 14
3.1.3状态检测防火墙 14
3.2 WINDOWS XP防火墙 15
3.3 入侵检测技术 17
第四章 WINDOWS操作系统的安全性与系统优化 21
4.1 操作系统的安全 21
4.1.1 操作系统的安全配置 21
4.2 WINDOWS安全配置 22
4.3 系统优化 23
4.3.1系统优化设置 24
4.3.2系统优化软件 28
4.3.3其他优化方式 30
第五章 WINDOWS操作系统常见安全问题解决方法 31
第六章 总结 37
参考文献 38
⑤关键字:病毒防范技术;防火墙技术;入侵检测技术;木马查杀、木马防御;系统优化;系统安全机制
⑥参考文献:[1] 步山岳 张有东.计算机信息安全技术. 北京:高等教育出版社.2005.9.第一版.
[2] 汪哓平 钟军等.Visual C++网络通信协议分析与应用实现.北京:人民邮电出版社.2003.2.第一版:22~69.571~599.
[3] 陈明 信息安全技术
[4] 谭浩强.C程序设计.北京:清华大学出版社.1999.12.第二版:377~387.
[5] 谢希仁.计算机网络.大连:大连理工大学出版社.2000.6.第三版:159~171.195~208.
[6] Keith E.Strassberg,Richard J.Gondek,Gary Rollie etal.防火墙技术大全.李昂 刘芳萍 杨旭等译.北京:机械工业出版社.2003.3.第一版:5~23.
[9] Microsoft 公司.Visual C++6.0类库参考手册(上、下).希望图书创作室译.北京:希望电脑公司出品.1999.2.
[10] Steve E Deering.Host Extentions for IP Multicasting[S].RFC1112.
[11] T Hardjono,B Cain,I Monga.Intra-Domain Group Key Management Protocol[C].LETF Draft.1998.
[12] 杨文龙 姚淑珍 吴芸.软件工程.北京:电子工业出版社.1999.5.第二版:43~58.
①页数:41
②字数:3万余字
③ 摘要:本文通过详细分析个人电脑信息安全问题,制定相应的解决方案。主要实现计算机的外部安全、内部安全和网络安全的,对个人计算机的各种安全隐患进行分析和研究,实施解决方案,排除计算机的安全隐患。对个人计算机实行“预防为主,综合治理,排除隐患,安全发展”的方针,扎实稳步推进计算机健康发展。
④目录:
【摘要】 1
【关键词】 1
第一章 个人电脑信息安全概述 2
1.1 威胁计算机信息安全的因素 2
1.2 计算机信息安全研究的内容 2
1.2.1 计算机外部安全 2
1.2.2 计算机内部安全 3
1.3 计算机网络安全 3
1.4 OSI信息安全体系 3
1.4.1 安全服务 4
1.4.2 安全机制 4
1.5 个人计算机系统的安全策略 5
1.5.1 安全策略 5
第二章 计算机病毒认识与黑客的防范 6
2.1 计算机病毒的概述 6
2.1.1 计算机病毒的特征 6
2.1.2 计算机病毒的传播途径 6
2.1.3 计算机病毒的分类 6
2.2木马查杀 7
2.3木马防御 8
2.4 计算机杀毒软件制作技术 11
2.5计算机病毒的防范 12
第三章 防火墙技术与入侵检测技术 14
3.1 防火墙技术 14
3.1.1包过滤防火墙 14
3.1.2应用级代理防火墙 14
3.1.3状态检测防火墙 14
3.2 WINDOWS XP防火墙 15
3.3 入侵检测技术 17
第四章 WINDOWS操作系统的安全性与系统优化 21
4.1 操作系统的安全 21
4.1.1 操作系统的安全配置 21
4.2 WINDOWS安全配置 22
4.3 系统优化 23
4.3.1系统优化设置 24
4.3.2系统优化软件 28
4.3.3其他优化方式 30
第五章 WINDOWS操作系统常见安全问题解决方法 31
第六章 总结 37
参考文献 38
⑤关键字:病毒防范技术;防火墙技术;入侵检测技术;木马查杀、木马防御;系统优化;系统安全机制
⑥参考文献:[1] 步山岳 张有东.计算机信息安全技术. 北京:高等教育出版社.2005.9.第一版.
[2] 汪哓平 钟军等.Visual C++网络通信协议分析与应用实现.北京:人民邮电出版社.2003.2.第一版:22~69.571~599.
[3] 陈明 信息安全技术
[4] 谭浩强.C程序设计.北京:清华大学出版社.1999.12.第二版:377~387.
[5] 谢希仁.计算机网络.大连:大连理工大学出版社.2000.6.第三版:159~171.195~208.
[6] Keith E.Strassberg,Richard J.Gondek,Gary Rollie etal.防火墙技术大全.李昂 刘芳萍 杨旭等译.北京:机械工业出版社.2003.3.第一版:5~23.
[9] Microsoft 公司.Visual C++6.0类库参考手册(上、下).希望图书创作室译.北京:希望电脑公司出品.1999.2.
[10] Steve E Deering.Host Extentions for IP Multicasting[S].RFC1112.
[11] T Hardjono,B Cain,I Monga.Intra-Domain Group Key Management Protocol[C].LETF Draft.1998.
[12] 杨文龙 姚淑珍 吴芸.软件工程.北京:电子工业出版社.1999.5.第二版:43~58.