« Home « Kết quả tìm kiếm

Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng Research, learn about security issues of Network Operating


Tóm tắt Xem thử

- Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng.
- Luận văn ThS ngành: Hệ thống thông tin.
- Hệ thống thông tin.
- Ngay cả các hệ điều hành như: Windows, Unix, Sun Solaris là những phần mềm được sử dụng rộng rãi nhất hiện nay đều có những lỗ hổng rất nguy hiểm.
- Nhận thấy hệ điều hành luôn là mục tiêu cần được ưu tiên bảo vệ do mức độ quan trọng của nó.
- Vì vậy, trong khuôn khổ Đề tài luận văn, em đã chọn Đề tài "Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng".
- Mục tiêu của Đề tài luận văn là:.
- Nghiên cứu tổng quan về hệ điều hành..
- Tập trung nghiên cứu, đánh giá 3 hệ điều hành phổ biến hiện nay là Windows, Unix, Solaris..
- Tìm hiểu hệ thống hóa các cơ chế an ninh, an toàn, cấu trúc, các cơ chế bảo vệ, bản chất các cơ chế xác thực, cơ chế mật khẩu của các hệ điều hành này.
- Trên cơ sở đó, em đi sâu tìm hiểu, nghiên cứu và phân tích một số lỗ hổng và cuối cùng là thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của hệ điều hành..
- Đối tượng: Là các hệ điều hành máy tính..
- Phạm vi nghiên cứu: Tìm hiểu về các hệ điều hành đang được sử dụng rộng rãi nhất hiện nay ở Việt Nam.
- Đặc biệt là hệ điều hành Windows..
- Chương 1: Tổng quan về hệ điều hành.
- Chương 2: Tìm hiểu một vài hệ điều hành thông dụng nhất hiện nay và cơ chế An ninh, An toàn của chúng.
- Chương 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn của hệ điều hành Windows.
- Chương 4: Thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của hệ điều hành..
- [1] Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm, (2000), Giáo trình hệ điều hành 1, Đại học khoa học tự nhiên..
- [2] Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm, (2000), Giáo trình hệ điều hành 2, Đại học khoa học tự nhiên..
- [5] Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh, (1999), Hệ điều hành Windows NT, Giao thông vận tải..
- [16] http://www.sqlsecurity.com/.
- [17] http://www.nextgenss.com/papers/.
- [18] http://www.owasp.org/.
- [19] http://www.4guysfromrolla.com/webtech/.
- [20] http://www.guardent.com/.
- [21] http://www.idefense.com/.
- [22] http://www.jmu.edu/computing/info-security/engineering/issues/.
- [23] http://www.microsoft.com/technet/support/.
- [24] http://www.microsoft.com/technet/security/.
- [25] http://community.whitehatsec.com/.
- [26] http://securitymanagement.com/.
- [27] http://www.metasploit.com/.
- [28] http://www.rapid7.com/