网络信息安全状况与可信计算 毕业论文

网络信息安全状况与可信计算 毕业论文

ID:343015

大小:72.00 KB

页数:12页

时间:2017-07-26

网络信息安全状况与可信计算  毕业论文_第1页
网络信息安全状况与可信计算  毕业论文_第2页
网络信息安全状况与可信计算  毕业论文_第3页
网络信息安全状况与可信计算  毕业论文_第4页
网络信息安全状况与可信计算  毕业论文_第5页
资源描述:

《网络信息安全状况与可信计算 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全状况与可信计算摘要随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算目录第一章引言................................................................11.1中国互联网概况..

2、.......................................................11.2病毒木马的传播途径与感染目的.................................1第二章互联网进入木马病毒经济时代............................2第三章由漏洞引发的网络信息安全问题......................3--63.1漏洞的特征...............................................................33.1.1漏洞的时间局限性..................

3、...................................33.1.2漏洞的广泛性...........................................................33.1.3漏洞的隐蔽性...........................................................33.1.4漏洞的被发现性........................................................33.2漏洞的生命周期.........................................

4、..................43.3漏洞的攻击手段........................................................4--63.3.1IP欺骗技术..............................................................43.3.2拒绝服务攻击(DDoS)..................................................43.3.4特洛伊木马.........................................................

5、.....53.3.5数据库系统的攻击......................................................5103.3.6网页挂马.................................................................53.3.7无线网络、移动手机成为新的安全重灾区..........................63.3.8内部网络并不代表安全................................................6第四章可信计算概述........................

6、.........................7--94.1可信平台模块..............................................................84.2可信计算的关键技术......................................................84.2.1签注密钥.................................................................84.2.2安全输入输出............................................

7、................84.2.3储存器屏蔽...............................................................84.2.4密封储存..................................................................94.2.5远程认证....................................

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。