计算机安全漏洞及防范措施1 - 网络信息安全.docxVIP

计算机安全漏洞及防范措施1 - 网络信息安全.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:在未能完、计算机病毒绪论windows系统漏洞问题是与时间紧密相关的 说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:在未能完 、计算机病毒绪论windows系统漏洞问题是与时间紧密相关的 略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系 客体及主体都有自己的安全标签,系统依据用户的安全等级赋予其对 计算机安全漏洞及防范 措施 集团企业公司编码:( LL3698-KKI1269-TM2483-LUI12689-ITT289- 新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时用了不同的系统安全漏洞。比如对邮件系统的攻击是利用了当前邮件入侵可能更困难,也更具有代表性。(2 新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时 用了不同的系统安全漏洞。比如对邮件系统的攻击是利用了当前邮件 入侵可能更困难,也更具有代表性。(2)内部攻击攻击者可以利用 个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可 计 算 机 安 全 漏 洞 及 防 范 措 施 摘要 计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人 们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞 的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性 与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算 机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了 相应的安全策略研究对于保障系统安全的积极意义。 关键词:网络安全、安全策略、安全漏洞、计算机病毒 绪论 windows 系统漏洞问题是与时间紧密相关的。一个 windows 系统从发布的 那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出 来,这些早先被发现的漏洞也会不断被系统供应商: 微软公司发布的补 丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正 了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着 时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系 统漏洞问题也会长期存在。 的比例很小。可以说,造成今天病毒破坏如此严重的根本原因是,大Criteria),即“橘皮书”中的定义,将计算机系统的安全为入侵与破坏性攻击两部分。破坏性攻击的目的是对系统进行的骚扰 的比例很小。可以说,造成今天病毒破坏如此严重的根本原因是,大 Criteria),即“橘皮书”中的定义,将计算机系统的安全 为入侵与破坏性攻击两部分。破坏性攻击的目的是对系统进行的骚扰 毒能够导致系统数据的破坏或者耗尽系统资源,在整个计算机系统安 漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服 务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬 件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设 备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及 同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 目录 第一章漏洞的概念 1.1 什么是漏洞 1.2 漏洞与具体系统环境之间的关系及其相关特性 1.3 漏洞问题与不同安全级别计算机系统之间的关系 第二章安全漏洞与系统的攻击之间的关系 2.1 常见的攻击方法 2.2 系统攻击手段与系统漏洞分类 洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存.1什么是漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策统。 洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存 .1什么是漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策 统。1.2漏洞与具体系统环境之间的关系及其相关特性漏洞会影响 过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在 第三章计算机病毒问题与系统安全漏洞 第四章 XP系统的常见漏洞 第五章其它安全漏洞举例 第六章安全策略漏洞防范 6.1 物理安全策略 6.2 访问控制安全策略 6.3 网络协议策略 结束语 参考文献 第一章漏洞的概念 1.1 什么是漏洞 会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗作系统的安全性提高了就可以不受病毒的影响。随着计算机网络的出过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在 会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布 子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗 作系统的安全性提高了就可以不受病毒的影响。随着计算机网络的出 过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在 漏洞是在硬件、软件、协议的具体实

文档评论(0)

徐老师资料铺 + 关注
实名认证
文档贡献者

资料杂货铺

1亿VIP精品文档

相关文档