• 回答数

    4

  • 浏览数

    191

davidzeng168
首页 > 职称论文 > 网站安全管理毕业论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

罂粟女孩

已采纳

目录第一章 计算机病毒的概述 计算机病毒的定义 计算机病毒的起源 计算机病毒的历史 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 通过网络传播 通过不可移动的计算机硬件设备传播 通过移动存储设备传播 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 预防计算机病毒 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社

269 评论

linximeng520

从中国知网去搜索即可

318 评论

堆高于岸

请仔细看,老君论文,只要我回答了,就铁定能帮你解决实际问题!网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献。由于文献较多,我不可能全部上传给你,请选择自己需要的篇目,然后按照最后说明的地址免费求助文献全文。 共有记录66条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 论校园网的安全管理问题 张成现 西北纺织工学院学报 2001-12-30 期刊 1 30 2 校园网安全架构与安全管理解决方案 孙晓华 深圳信息职业技术学院学报 2006-03-30 期刊 0 54 3 校园网的安全管理 郭军 重庆工贸职业技术学院学报 2008-06-15 期刊 0 9 4 PKI技术在校园网安全管理中的应用 陈伟川 电脑知识与技术(学术交流) 2006-09-15 期刊 0 29 5 利用技术加强校园网安全管理 刘素平; 唐鹤权; 顾爱萍 东华大学学报(自然科学版) 2007-04-15 期刊 1 91 6 谈校园网的建设与安全管理 周莉 电脑知识与技术(学术交流) 2007-08-23 期刊 0 47 7 利用ACL在校园网内实现安全管理 杨丕仁 电脑知识与技术(学术交流) 2007-11-08 期刊 0 16 8 校园网的安全管理 杨怀卿; 杨红元; 张丽 山西农业大学学报 2000-08-30 期刊 0 15 9 利用准入控制实现校园网的安全管理 李兴国; 雷若寒 微计算机信息 2008-04-25 期刊 0 60 10 校园网安全管理方法 陈智慧 软件导刊 2008-06-30 期刊 0 28 11 一种新型的校园网安全管理技术——网络自防御攻击系统的研究和实现 薛卫萍; 姜开达 计算机应用研究 2005-11-10 期刊 0 109 12 校园网的安全管理 祝海宁; 陆平 上海电机学院学报 2005-12-15 期刊 0 19 13 校园网的规划及其安全管理策略 鲁宏伟; 李灵玲 科技情报开发与经济 2004-10-30 期刊 1 78 14 校园网的分布式安全管理 李鹏 广东教育学院学报 2002-06-25 期刊 0 14 15 用Cisco路由器实现校园网中基于数据包过滤的安全管理机制 王春东 天津理工学院学报 2000-09-30 期刊 0 12 16 基于SNMP的校园网IP地址安全管理 姜良华 桂林工学院学报 2001-06-30 期刊 8 42 17 校园网安全管理策略 廖常武 南京工业职业技术学院学报 2001-02-15 期刊 0 21 18 校园网行政MIS中的用户分组安全管理 吴相林; 匡亚兰 华中理工大学学报 1998-01-28 期刊 1 7 19 校园网内部IP地址的安全管理 杜秀娟 青海师范大学学报(自然科学版) 2007-02-15 期刊 1 77 20 移动Agent在校园网络安全管理模型中的应用研究 刘庆江; 王建华; 郭昕 黑龙江省计算机学会2007年学术交流年会 2007-08-01 会议 0 17 21 谈校园网络的安全管理 王元国; 张乃梅 商丘职业技术学院学报 2006-04-26 期刊 0 48 22 校园网络安全管理系统的设计与实现 李声威; 乔芃喆; 陈志国 河南教育学院学报(自然科学版) 2006-06-30 期刊 1 104 23 基于安全策略的万兆校园网网络安全管理体系 郭红芳; 黄伟强; 郑凯 信息安全与通信保密 2007-07-10 期刊 2 46 24 Linux在校园网中的安全管理 涂俊英 福建电脑 2008-11-01 期刊 0 11 25 数字化校园网软件平台系统集成之安全管理 胡昌杰; 唐新国 湖北职业技术学院学报 2006-03-25 期刊 0 60 26 校园网安全管理体系的构建 赵志刚; 韩丽茹 浙江水利水电专科学校学报 2006-06-20 期刊 0 28 27 基于移动Agent的校园网络安全管理模型 郭听; 王建华 哈尔滨师范大学自然科学学报 2006-12-30 期刊 1 25 28 校园网络安全管理探析 杜鹏飞 网络安全技术与应用 2007-01-01 期刊 1 110 29 基于认证的校园网安全管理应用 罗传军; 柴晟; 赵仕伟 成都航空职业技术学院学报 2007-03-15 期刊 1 98 30 基于DHCP技术的校园网安全管理 高良诚 池州师专学报 2007-06-28 期刊 0 57 31 基于VLAN的局域网安全管理 袁娅萍; 占永平; 樊莉丽 电脑知识与技术 2008-02-08 期刊 0 51 32 关于校园网安全管理的研究 杜波; 王相军 科技信息(科学教研) 2007-08-20 期刊 0 32 33 探索校园网信息安全管理工作的长效机制 牟文杰 思想理论教育导刊 2005-08-20 期刊 2 65 34 校园网络安全初探 张艳 黔东南民族师范高等专科学校学报 2005-08-25 期刊 0 48 35 校园网的安全管理简论 方德坚 教育评论 2005-07-28 期刊 0 76 36 准入控制在校园网安全管理的应用与研究 周琪锋 计算机与信息技术 2008-11-20 期刊 0 1 37 基于高校宽带数字图书馆的安全管理 方豪彪 浙江师范大学学报(自然科学版) 2005-11-30 期刊 2 54 38 浅谈校园网安全管理的防范措施 张霞 胜利油田职工大学学报 2005-10-15 期刊 0 69 39 校园网络的安全管理策略 赵爱玲; 张海峰 安阳工学院学报 2005-12-30 期刊 0 60 40 PPPoE协议在校园网安全管理中的应用 唐俊; 赵晓娟 网络安全技术与应用 2008-12-15 期刊 0 4 41 浅议校园网建设中的安全管理 莫鸿强 广西民族学院学报(哲学社会科学版) 2005-12-30 期刊 0 22 42 校园网的3级安全管理结构 高新瑞 海南大学学报(自然科学版) 2003-09-25 期刊 0 13 43 校园网的建设与安全管理探讨 崔淼 黄河水利职业技术学院学报 2004-04-30 期刊 1 62 44 浅谈成人高校校园网的安全管理策略 谢志妮; 林坤林 广东青年干部学院学报 2004-03-30 期刊 0 18 45 基于Windows活动目录的校园网安全管理系统框架 唐俊 大众科技 2008-12-10 期刊 0 0 46 校园网的安全管理策略 乔永春; 李振涛 河北工程技术高等专科学校学报 2004-12-30 期刊 2 53 47 校园网络安全的管理对策 肖丹燕; 肖嵬 重庆师范学院学报(自然科学版) 2002-12-30 期刊 7 39 48 浅谈校园网安全管理 赵建伟 科技信息(科学教研) 2007-09-20 期刊 0 28 49 浅谈校园网安全管理 王建军; 谢春玲 经济与管理 2002-09-30 期刊 0 27 50 校园网设计方案探讨 王保明 西北农林科技大学学报(社会科学版) 2002-12-25 期刊 0 57 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

243 评论

千年紫檀

网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵

248 评论

相关问答

  • 安全论文查重网站

    论文并不只是通过导师审核就可以了,还需要有专业的论文查重系统来检测。并且按照教育部的要求,学校必须对毕业生论文进行查重,期刊也会对论文进行查重的,所以我们要提交

    小七木瓜 5人参与回答 2023-12-08
  • 安全管理毕业论文

    安全是铁路运输永恒的主题,是改革发展的保证,是企业生存和发展的生命线,也是铁路做好一切工作的重要前提。下文是我给大家整理收集的关于2017年铁路安全管理毕业论文

    北京大妞轩儿 2人参与回答 2023-12-10
  • 网络安全管理期刊

    2013年版核心期刊自动化与计算机: 1. 软件学报 2. 计算机学报 3.计算机研究与发展 4. 计算机辅助设计与图型学学报 5. 自动化学报 6.中国图像图

    karenchao1983 4人参与回答 2023-12-05
  • 铁路车站安全管理毕业论文免费

    随着我国经济社会的不断发展,铁路运输的客运和货运需求也在逐步增大,这就对铁路运输安全管理提出了新要求。下面是我为大家整理的铁路运输安全管理论文,供大家参考。 摘

    1982吃货一枚 2人参与回答 2023-12-07
  • 中间站安全管理论文

    作为大众重要的交通工具,城市轨道交通的安全管理工作显得尤为重要。我整理了轨道交通安全管理论文范文,欢迎阅读! 城市轨道交通运输安全管理探究 摘要:作为城市轨道交

    我想文文静静 3人参与回答 2023-12-08