电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件

上传人:ni****g 文档编号:572497151 上传时间:2024-08-13 格式:PPT 页数:72 大小:277.04KB
返回 下载 相关 举报
电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件_第1页
第1页 / 共72页
电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件_第2页
第2页 / 共72页
电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件_第3页
第3页 / 共72页
电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件_第4页
第4页 / 共72页
电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件》由会员分享,可在线阅读,更多相关《电子商务安全与管理实验教程全套电子课件完整版ppt整本书电子教案最全教学教程整套课件(72页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全实验教程电子商务安全实验教程课程目的和要求1、目的: 本课程是电子商务专业中电子商务安全与管理相关课程的实验指导教程,目的是帮助学生更好地理解课程的基本概念,具备一定的实验动手能力和解决实际问题的能力。 2、要求:充分认识电子商务中安全的重要性。充分理解、掌握各种信息安全技术的基本概念和适用领域。能使用学习的相关安全知识和技能,对电子商务系统进行基本的安全分析和设计。课程背景电子商务安全安全问题安全要素第一章 电子商务安全概述课程背景基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,电子商务的发展前景十分诱人。Internet所具有的开放性是电子商务方便快捷、广

2、泛传播的基础,而开放性本身又会使网上交易面临种种危险。第一章 电子商务安全概述课程背景这种新的完整的电子商务系统可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。第一章 电子商务安全概述课程背景如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安全可靠,已经成为大家十分关心的问题。第一章 电子商务安全概述电子商务安全问题第一,在思想上清醒地认识到网络安全与国家安全息息相关。对网络信息安全

3、问题国家要成立专门的领导协调机构,以超常规的速度组织人、财、物予以进行研发,建立安全可靠、高效有序的信息网络系统,以保障电子商务系统安全、防范金融风险、避免经济动荡,以及保障国家政治稳定和维护国家安全。第一章 电子商务安全概述电子商务安全问题第二,认清网络信息系统安全问题的根本原因。第三,急需建立、健全社会化信用体系。目前中国的社会化信用体系很不健全,信用心理不成熟。交易行为缺乏必要的自律和严厉的社会监督。在这种情况下,要发展电子商务,必须加速培育市场,创造比较成熟和规范的社会信用环境,以利于传统商务向现代电子商务的顺利转变。第一章 电子商务安全概述电子商务安全问题第四,国家海关、工商、税务等

4、管理机关的信息化问题,是电子商务的一项基础工作。信用卡、电子支票和数字化货币将是电子商务中常用的电子货币形式,这就意味着在未来的电子商务活动环境中,产销双方无须通过中介机构就可直接进行交易,这种不需要货币为中介的交易形式,是因电子商务增加了避税和转移定价的可能性,这也是急需解决的电子商务安全问题之一。因此在建设和研究电子商务系统时,必须首要解决这一问题,强化国家在电子商务系统中的管理职能,以保障国家的权益。第一章 电子商务安全概述电子商务安全问题第五,解决电子商务立法滞后问题,形成对网上违法犯罪行为的威慑力。电子商务的指数级发展速度和特点,给现行的法律体系带来的新的挑战。第一章 电子商务安全概

5、述电子商务安全要素有效性和真实性机密性和隐私权数据的完整性可靠性和不可抵赖性审查能力第一章 电子商务安全概述实验类型实验的分类方法很多,按性质分,实验的不同类型包括:验证型实验、设计型实验、综合型实验。本教程涉及到以上三种实验类型。第二章 实验教程说明实验类型验证型实验作为一种重要的实验形式,无论在科学研究中还是科学教育中都是不可或缺的,其作用也是任何其他类型的实验所无法替代的,主要培养学生对设备、开发工具的操作能力,加深对理论的理解。第二章 实验教程说明实验类型设计型实验培养学生的设计能力和独立工作的能力。这类实验是课程中较大的实验。也就是在基本训练的基础上,提出一些有利于启发思维,有应用价

6、值的实验课题,让学生进行设计型实验。第二章 实验教程说明实验类型综合性实验是指实验内容涉及本课程的综合知识或与本课程相关课程知识的实验,其主要教学目的是培养学生综合运用知识分析、解决实际问题的能力,以及创新能力。第二章 实验教程说明实验报告的撰写,包括这样几个部分:实验目的,实验要求,同组人姓名和学号,课前预习遇到的问题,实验具体步骤,实验结果,每个实验报告都要求记录实验的具体实验步骤,对重点的分析和验证过程要求学生截图,实验的结果也要求学生截图显示,练习与思考部分,要求学生给出练习的结果和答案。实验报告的格式参见附录。实验报告说明实验类型验证型,2 学时。实验目的通过该实验,使学生认识到缓冲

7、区溢出攻击的原理和危害,建立关注操作系统和应用程序漏洞和升级服务的意识。通过该实验,了解缓冲区溢出的原理,掌握缓冲区溢出攻击的方法和对策。第三章 缓冲区溢出实验实验要求基本要求了解缓冲区溢出的原理,掌握缓冲区溢出攻击的方法和对策等。提高要求能够编写简单的网络溢出程序等。第三章 缓冲区溢出实验工作原理缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。第三章 缓冲区溢出实验工作原理从安全角度来说,缓冲区溢出将导致安全受到

8、三个方面的攻击:对可用性的拒绝服务攻击,对信息完整性的攻击和对信息机密性的攻击。缓冲区溢出攻击的目的在于扰乱具有某些特权的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。第三章 缓冲区溢出实验实验操作利用nc 和反向溢出工具ms05039完成本次实验。详细操作步骤参见实验教程。第三章 缓冲区溢出实验实验类型验证型,2 学时。实验目的木马程序具有很强的危害性。通过该实验,使学生认识木马程序的危害性,了解木马程序的种类及工作原理,木马程序的植入途径,控制方法及木马程序的检测、清除方法。要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使

9、用、清除木马程序。第四章 木马攻击实验实验要求基本要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使用、清除木马程序等。提高要求能够利用捆绑实现木马程序的植入,通过木马加壳实现免杀等。第四章 木马攻击实验工作原理一般来说,木马程序包括客户端与服务端两部分。其中,客户端运行在入侵者的操作系统上,是入侵者控制目标主机的平台:服务端则运行在目标主机上,是被控制的平台,一般发送给目标主机的就是服务端文件。第四章 木马攻击实验工作原理当目标主机执行了服务端程序之后,入侵者便可以通过客户端程序与目标主机的服务端建立连接,进而控制目标主机。对于通信协议的选择,绝大多数木马使用的是TCP/IP协

10、议,但也有使用UDP 协议的木马。一方面,木马的服务端程序会尽可能地隐蔽行踪,同时监昕某个特定的端口,等待客户端的连接;另一方面,服务端程序为了在每次重新启动计算机后都能够正常运行,还需要通过修改注册表等方法实现自启动功能。第四章 木马攻击实验实验操作主流配置PC,安装有windows2000 SP4 操作系统,Snow 木马程序。详细操作步骤参见实验教程。第四章 木马攻击实验实验类型综合型,4 学时。实验目的密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。密码技术在保护信息安全方面所起的作用体现为:保证信息的机密性、数据完整性、验证实体的身份和数字签名的抗否认性。通过实验,

11、使学生掌握古典密码、对称密码体制、非对称密码体制、消息认证、数字签名和信息鉴别等密码算法的特点和密钥管理的原理,能够使用数据加密技术解决相关的实际应用问题,理解密码分析的特点。第五章 数据加密与鉴别实验实验要求理解各种常见加密算法的特点,能够使用对称加密、非对称加密软件完成文件的加、加密操作,能够使用数字水印软件实现数字水印操作。提高要求:能够实现DES 算法或RSA算法。第五章 数据加密与鉴别实验工作原理传统加密技术,又叫经典密码学或古典密码学,主要采用了两种加密技术,分别是替换技术和置换技术,其特点是算法简单,易于理解,但安全强度不高。第五章 数据加密与鉴别实验工作原理私钥密码体制是加密和

12、解密使用相同或实质上等同的密钥的加密体制。使用私钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。私钥密码体制又称为秘密密钥体制或对称密钥体制。第五章 数据加密与鉴别实验工作原理私钥密码体制的特点:加密和解密的速度快,效率高私钥密码体制的加密和解密过程使用同一个密钥。发送者和接收者都需要知道密钥,需要安全渠道进行密钥的传递,不适合密钥的管理。私钥密码体制无法适应互联网大环境许多人相互通信的要求。最经典的私钥密码算法是DES算法。第五章 数据加密与鉴别实验工作原理公钥密码体制又称作公共密钥体制或非对称加密体制,这

13、种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。第五章 数据加密与鉴别实验工作原理公钥密码体制算法的特点:适合密钥的分配和管理;算法速度慢,只适合加密小数量的信息。最典型的公钥密码算法是RSA算法第五章 数据加密与鉴别实验实验操作主流配置PC 一台,Windows2000 操作系统,自由软件EDKing,ImageMark。详

14、细操作步骤参见实验教程。第五章 数据加密与鉴别实验实验类型综合型,2 学时。实验目的数据加密在网络攻击中可以隐藏自己,在网络防御中可以保护数据的保密性。认证是为了进行身份识别,以进行访问控制。通过实验,使学生了解加密和认证的区别与联系,掌握一定的加密与认证的通信方法。通过实验,了解加密与认证的区别和联系,了解常用的使用加密保护的网络通信服务,了解信息隐藏、电子邮件加密、网页加密等原理,掌握网页加密传输和认证的原理和实现方法。第六章 数字证书及加密认证实验实验要求基本要求了解加密与认证的区别和联系,了解常用的使用加密保护的网络通信服务,了解信息隐藏、电子邮件加密、网页加密等原理,掌握网页加密传输

15、和认证的原理和实现方法。提高要求能够实现电子邮件证书的申请、安装、加密和签名传输电子邮件等。第六章 数字证书及加密认证实验工作原理数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。公钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。第六章 数字证书及加密认证实验工作原理虽然公钥私钥对提供

16、了一种认证用户的方法,但它们并不保证公钥实际上属于所声称的持有者。为了确保公钥真正属于某一个人,公钥私钥的对应关系应当被值得信赖的机构CA(Certification Authority)认证中心认证。经过CA认证后,公钥私钥对和持有者身份证明信息及其他信息一起就形成数字证书,数字证书可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。第六章 数字证书及加密认证实验实验操作主流配置PC 机3 台,以太网交换机1 台,IP 地址为192.168.10.10/24 的主机安装Windows2000Pro SP4 操作系统,IP 地址为192.168.10.11/24 的

17、主机安装Windows2000 Server SP4 操作系统,主机名为www.def.mb;IP 地址为192.168.10.12/24 的主机安装Windows2000 Server SP4 操作系统。其网络拓扑结构参见实验教程。详细操作步骤参见实验教程。第六章 数字证书及加密认证实验实验类型设计型,2 学时。实验目的防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。通过实验,使学生了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。第七章 防火墙实验实验要求基本要求了解各种不

18、同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。提高要求能够使用Windows DDK 开发防火墙。第七章 防火墙实验工作原理防火墙的基本思想是限制网络访问。它把网络划分为两个部分:外部网络和受保护网络(内部网络)。相比企业而言,外部网络一般指的是Internet,而受保护网络一般指企业自己建立的Intranet。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。第七章 防火墙实验工作

19、原理按实现的技术原理来划分,目前主要有3种类型的防火墙:包过滤防火墙、应用网关防火墙和状态检测防火墙。防火墙的体系构造屏蔽路由器双穴主机网关被屏蔽主机网关被屏蔽子网第七章 防火墙实验工作原理防火墙的不足无法消灭攻击源无法防御病毒攻击无法阻止内部攻击自身设计漏洞牺牲有用服务第七章 防火墙实验实验操作主流配置PC,安装有windows2000 SP4 操作系统,网络环境,天网防火墙个人版。详细操作步骤参见实验教程。第七章 防火墙实验实验类型综合型,4 学时。实验目的入侵检测系统通过检查操作系统的审计数据或网络数据包信息,检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统。通过实验,

20、使学生认识入侵检测的重要作用,了解入侵检测系统的类型、工作原理和常用产品,掌握网络入侵检测系统的规划、配置使用方法。第八章 入侵检测实验实验要求基本要求是能够配置Snort 入侵检测系统,利用Snort 规则库进行入侵检测。提高要求是在开源入侵检测软件(比如:Suricata)的基础上,实现简单的入侵检测方法。第八章 入侵检测实验工作原理尽管防火墙能够通过强化网络安全策略抵御来自外部网络的非法访问,但对网络内部发起的攻击无能为力。为此,采用入侵检测技术,可以动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从

21、而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。第八章 入侵检测实验工作原理入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门。第八章 入侵检测实验工作原理入侵检测系统按照其数据来源来看,可以分为三类:基于主机的入侵检测系统基于网络的入侵检测系统采用上述两种数据来源的分

22、布式的入侵检测系统入侵检测系统按照其采用的方法来看,可以分为三类:基于行为的入侵检测系统基于模型推理的入侵检测系统采用两者混合检测的入侵检测系统第八章 入侵检测实验实验操作主流配置 PC 机3 台,WindowsXP操作系统。WinPcap、snort等相关软件。详细操作步骤参见实验教程。第八章 入侵检测实验实验类型综合型,4 学时。实验目的通信安全是网络安全的重要内容之一。通过实验,使学生认识安全通信的必要性,了解常用的安全协议,掌握常用的网络安全通信实现方法。第九章 网络安全通信实验实验要求基本要求是能够在Windows 2000 Server 上建立VPN 服务器并正确设置其参数,建立V

23、PN 客户端连接到VPN 服务器,实现远程访问局域网。能够使用IPSec 实现安全通信。提高要求是能利用VPN实现两台电脑数据库之间的安全数据传输。第九章 网络安全通信实验工作原理虚拟专用网 VPN (Virtual Private Network )通常被定义为通过一个公共网络(通常是Internet)建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。VPN 可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的因特网上,一个企业的VPN解决方案将大幅度地减少用户花费在

24、VAN(增值网)上和专用网络连接上的费用。第九章 网络安全通信实验工作原理IPSec是一系列保护IP通信的规则的集合,制定了通过公有网路传输私有加密信息的途径和方式。IPSec提供的安全服务包括私有性(加密)、真实性(验证发送者的身份)、完整性 (防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。互联网密钥交换IKE(Internet Key Exchange)作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识。第九章 网络安全通信实验实验操作主流配置PC 一台,Windows2000 Server

25、操作系统,网络环境。详细操作步骤参见实验教程。第九章 网络安全通信实验实验类型验证型,2 学时。实验目的掌握对文件加密和数字签名的方法,加深对加密理论知识的理解。第十章 PGP加密实验实验要求Windows XP、Windows2000操作系统,PGP个人免费版软件。实现电子邮件安全。第十章 PGP加密实验工作原理互联网络和信息系统已经成为社会生产力的枢纽和支柱,为各行各业提供了多种服务,其中的电子邮件(E-mail)服务以其方便、快捷、便宜、容易存储和管理的特点,成为行业和个人对内、对外信息交流的一个重要途径,是实现办公自动化不可缺少的一个重要组成部分。当前互联网上的提供的各种免费电子邮件系

26、统的功能虽然比较完善,个人使用也比较方便,但其中信息大多都是通过明码传送的,当 E-mail 信息涉及敏感内容时,很容易被截获和利用,导致个人隐私暴露、商业机密失窃,从而造成无法挽回的损失;不怀好意者甚至还可以轻松伪造自己的身份,假冒他人发送 E-mail 来进行欺骗;接收 E-mail 者无法保证邮件在传递过程中不被修改。第十章 PGP加密实验工作原理PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密钥。它采用了

27、审慎的密钥管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度。而且它的源代码是免费的。第十章 PGP加密实验实验操作一台主流配置的PC机,Windows XP 或 Windows 2000操作系统,PGP软件,网络环境。详细操作步骤参见实验教程。第十章 PGP加密实验实验类型验证型,2 学时。实验目的数据备份的目的在于最大限度降低系统风险,在系统或数据被破坏后,能提供一种有效的手段恢复数据。通过实验,使学生认识系统和数据备份与恢复的重要作用,了解系统和数据备份与恢复技术,掌握系统和数据备份与恢复方法。第十一章 数

28、据备份与恢复实验实验目的了解 SQL Server2000 数据库系统数据备份与恢复技术,了解操作系统备份与恢复、网络服务器的备份与恢复、文件备份与恢复、数据库备份与恢复的方法,掌握数据库备份策略制定原则和备份、恢复的方法。第十一章 数据备份与恢复实验实验要求基本要求了解系统和数据备份与恢复技术,了解操作系统备份与恢复、网络服务器的备份与恢复、文件备份与恢复、数据库备份与恢复的方法,掌握SQL Server 数据库备份策略制定原则和备份、恢复的方法。提高要求能够使用开发工具完成SQL Server 数据库的备份和恢复工作。第十一章 数据备份与恢复实验工作原理数据保护,就是对当前位置上的数掘进行

29、各份,以防突如毫米的磁盘损坏,或者其他各种脱困导致的数据不可被访问,或者部分数据损坏,影响到业务层。备份后的数据,可以在数据损毁之后恢复到生产磁盘上,从而最大程度的降低损失。第十一章 数据备份与恢复实验工作原理三种备份方式:完全备份,不管文件怎么变化,变成多大,包含多少个字符,只要备份,就将这个文件整个备份下来,这就是完全备份。差量备份,只备份与上次完全备份内容之间相差的内容。如果要恢复这份最新的文件,只要将上次完全备份和最后一次的差量备份合并起来,便可组成最终的最新完全备份,从而恢复数据。增量备份,只备份自从上次备份以来的这份文件中变化过的数据。这里的上次备份,不管上一次备份是全备,差备,还

30、是增备自身,本次增量备份只备份和上一次备份结束的时刻,这份文件变化过的数据。第十一章 数据备份与恢复实验工作原理数据备份系统只能保证数据被安全的复制了一份,但是一旦生产系统发生故障,比如服务器磁盘损坏致使数据无法读写、主板损坏造成直接无法开机或者机房火灾等意外事件,我们必须将备份的数据尽快地恢复到生产系统中继续生产。这个动作,就叫做容灾。第十一章 数据备份与恢复实验实验操作主流配置 PC 一台,安装有windows2000 Server SP4 操作系统和MS SQL Server2000,网络环境。详细操作步骤参见实验教程。第十一章 数据备份与恢复实验实验类型验证型,2 学时。实验目的安全评

31、估服务是指通过对目标系统的工具扫描和人工检查,发现其存在的安全漏洞和隐患,并对安全漏洞情况进行专业安全的技术评定。通过实验,使学生了解评估的流程,评估的对象及内容和评估的方法,了解网络弱点扫描器的使用,掌握主机弱点扫描器的使用。通过实验,了解Nessus安全评估工具的使用,掌握Microsoft 基准安全分析器(MBSA)的使用。第十二章 安全评估实验实验要求基本要求了解网络弱点扫描器的作用,掌握MBSA 的使用方法,能够使用MBSA 进行本地安全评估和远程安全评估等。提高要求能够针对评估结果进行安全加固。第十二章 安全评估实验工作原理安全评估服务是指通过对目标系统的工具扫描和人工检查,发现其存在的安全漏洞和隐患,并对安全漏洞情况进行专业安全的技术评定。主要目的是:了解和掌握系统存在的安全风险。为了降低或消除安全风险而实施针对性的安全控制措施,如:系统安全加固、网络架构调整、安全产品部署等,提供依据。通过多次评估,对比实施安全控制前后的安全评估结果,看到安全措施的有效成果,持续地改进安全工作,尽可能地消除安全高风险隐患。第十二章 安全评估实验实验操作主流配置 PC,安装有windows2000 SP4 操作系统,网络环境,MBSA2.0.1,MSXML Parser 3.0,wsusscn2.cab。详细操作步骤参见实验教程。第十二章 安全评估实验

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号