没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
毕 业 论 文
个人计算机安全防范
I
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指
导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致
谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包
含我为获得 及其它教育机构的学位或学历而使用过的材料。对
本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说
明并表示了谢意。
作 者 签 名: 日 期:
指导教师签名: 日 期:
使用授权说明
本人完全了解 大学关于收集、保存、使用毕业设计(论文)的
规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学
校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览
服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不
以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名: 日 期:
II
学位论文原创性声明
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取
得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何
其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献
的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法
律后果由本人承担。
作者签名: 日期: 年 月 日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学
校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被
查阅和借阅。本人授权 大学可以将本学位论文的全部或部分
内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保
存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名: 日期: 年 月 日
导师签名: 日期: 年 月 日
III
摘 要
随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与防范技术也在
不断拓展,本文从个人计算机面临的各种安全威胁入手,系统地介绍网络安全技术。并
针对个人计算机网络的安全问题进行研究,首先分析了网络安全概述及存在的隐患,然
后从安全防御体系加强了个人计算机安全管理设计了个人网络的安全策略。在论文中,
首先了解了个人计算机安全问题的主要威胁因素,并利用了网路安全知识对安全问题进
行剖析。从 Windows 操作系统安全方面进行了个人网路的分析及病毒的防护给出了具
体的解决方法,这些对计算机安全问题有着一定的指导意义。
关键词:网络安全;安全防范;Windows 安全;病毒
Abstract
With the increasingly wide range of computer applications and the popularity of
computer networks, computer virus attacks and prevention techniques are constantly
expanding, this article from the personal computer security threats facing the start, a
systematic introduction to network security technology. And for the personal computer
network security research, the first analysis and an overview of network security risks exist,
then the individual security defense system to enhance the design of the personal computer
security management network security strategy. In the paper, first learned about the major
personal computer security threats and take advantage of the knowledge of network security
analysis of security issues. From the Windows operating system for personal network security
and virus protection analysis of specific solutions are given, the problem of computer security
has a certain significance.
Keywords: network security; security;Windows security;virus
IV
目录
摘要...................................................................................................................................................................I
Abstract...........................................................................................................................................................II
目录 ................................................................................................................................................................III
绪 论 ..............................................................................................................................................................1
第一章 计算机网络安全的概述 ....................................................................................................................2
1.1 计算机网络安全的简介 ....................................................................................................................2
1.2 计算机网络安全的定义 ....................................................................................................................2
1.3 计算机网络安全的属性 ...................................................................................................................3
1.4 计算机网络安全机制 .......................................................................................................................3
1.5 个人计算机网络存在的安全隐患 ...................................................................................................4
第二章 windows 操作系统安全...................................................................................................................5
2.1 操作系统安全定义 ............................................................................................................................5
2.2 windows 系统安全架构.....................................................................................................................5
2.3 windows 系统安全组件.....................................................................................................................5
2.4 Windows 的访问控制过程................................................................................................................6
2.5 Windows 安全存在缺陷.................................................................................................................6
第三章 个人计算机安全配置及防范 ..........................................................................................................7
3.1 系统的安装 ........................................................................................................................................7
3.2 系统用户管理和登录 ........................................................................................................................7
3.2.1 系统用户帐号 ........................................................................................................................7
3.2.2 加强密码安全及设置密码规则 ............................................................................................7
3.3 系统的安全配置 ...............................................................................................................................8
3.3.1Windows 系统安全设置.........................................................................................................8
3.3.2 账户安全策略设置 .................................................................................................................8
3.3.3 安全审核 ...............................................................................................................................10
3.3.4 Windows 注册表分析与维护...............................................................................................11
3.3.5 关闭不必要的端口 ...............................................................................................................13
第四章 病毒防护 ........................................................................................................................................14
4.1 计算机病毒的定义 ..........................................................................................................................14
4.2 计算机病毒的组成与分类 .............................................................................................................14
4.3 病毒的检测、清除和防范 .............................................................................................................15
4.3.1 病毒的检测 ...........................................................................................................................15
4.3.2 病毒的清除 ...........................................................................................................................15
4.3.3 计算机病毒的防范 ...............................................................................................................17
结论 ................................................................................................................................................................19
致谢 ................................................................................................................................................................20
参考文献 ........................................................................................................................................................21
剩余29页未读,继续阅读
资源评论
xinkai1688
- 粉丝: 379
- 资源: 8万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功