摘 要:计算机的迅速推广发展,推动了人类社会的进步,已经逐渐发展成为现代人们日常生活中必不可少的一种电子产品,带来方便的同时,也给人们带来了新的隐患:计算机系统破坏、信息泄露、非法访问等不法行为,网络犯罪也已经成为现在的主流犯罪,故个人计算机的安全是重中之重。本论文先对计算机安全状态项目中的系统漏洞、端口、进程、启动项进行检测,然后通过收集到的对应项目高危列表进行对比,得出各个项目的安全状态,接着根据国际计算机安全评估标准,考虑风险的不确定性,改进提出评估算法,最后实验进行实机检测与评估,以验证检测与评估的准确性,对提升个人计算机的安全状态有一定帮助。
关键词:安全状态检测;端口;漏洞;评估
1引言
1.1研究背景
随着全球现代化信息技术的快速发展,个人计算机的功能也越来越丰富,吸引着越来越多的人们在电脑上进行购物,娱乐,通信,工作。个人计算机已经逐渐地成为每一个家庭必须拥有的电子产品。在带来方便的同时,也给我们带来了许多的威胁:计算机病毒,木马,广告,间谍,流氓软件和黑客攻击等,造成了计算机中对于个人隐私的严重泄露,系统崩溃,数据丢失,网络监控等损失。[1]例如席卷世界的“比特币勒索病毒”,全球超150个国家用户中招,据统计,此次病毒攻击造成的破坏直接成本总计约80亿美元。还有很多木马病毒入侵电脑后,构成僵尸网络,进行DDOS攻击,造成重大损失。[2]造成这些损失的原因,很大一部分是因为对个人计算机的安全意识不够强,还有一部分是有安全意识,但不知道如何实现。所以本论文将对个人计算机的系统漏洞、启动项、进程、端口等的安全项目进行安全评估,再根据结果同预设检测结果进行比对、采用打分显示其安全程度。以便于用户了解自身计算机的安全状态,根据安全状态进行防护。
1.2研究现状
个人计算机的安全状态检测与评估,是网络安全态势评估的一个方法,属于网络安全态势感知的一种,已经得到国内外的广泛关注。
2009年,韦勇提出了通过匹配攻击所依赖的脆弱性消息于目标节点的脆弱性信息来获取攻击成功支持概率。[3]
2012年,Stephen E.Smith在文献中提出综合利用现有网络安全工具,包括流量分析工具、脆弱性扫描和入侵检测系统等,并以现有工具的集成为目的对系统进行了设计。
2016年,王坤等人通过对已有网络安全态势评估方法的分析于比较,提出了一种基于攻击模式识别的网络安全态势评估方法。[4]
1.3研究内容
本论文将对个人计算机的系统漏洞、启动项、进程、端口这些安全项目进行安全检测,再根据检测结果运用评估公式进行计算得出每个项目的检测分数,最后整合成一个计算机安全状态的总分。以便于用户了解自身计算机的安全状态,再根据安全状态进行防护。
本文为完成该课题而进行的研究是:
1.介绍系统漏洞、端口、进程、启动项的概念与对应其常见的病毒和木马。
2.收集高危的系统漏洞、端口、进程,绘制成高危列表表格用于检测结果比对。
3.学习Python计算机编程语言,编写出针对个人计算机的系统漏洞、启动项、进程、端口这些安全项目的检测系统,并让它们与对应的高危列表进行匹配。
4.研究目前国际和国内的的计算机标准,利用检测项目将标准简化,提出评估公式,根据检测系统得出的结果,利用评估公式,对结果进行评估,得出结论,最后对计算机整体评估结果进行总结。
2个人计算机面临的威胁
2.1系统漏洞
漏洞是在普遍存在于计算机操作系统上的缺陷,并可能从设计,实现、运维等各个阶段产生。许多病毒、木马都有可能会通过系统的漏洞来对系统的安全(机密性、完整性、可用性)产生影响,如冲击波、震荡波等病毒都是很好的例子,轻则影响程序效率,重则导致非授权用户的权限提升。
根据目前漏洞的掌握情况,可以分为三类:已知漏洞,未知漏洞,0day。[5]Microsoft Defender远程执行代码漏洞(CVE-2021-1647):该漏洞为Microsoft Defender的远程代码执行漏洞,Microsoft Defender在扫描文件的过程中存在内存损坏漏洞,攻击者可以通过构造恶意PE文件,并使存在漏洞的Microsoft Defender扫描该恶意文件来执行任意代码。[6]Windows网络文件系统远程执行代码漏洞 (CVE-2020-17051):NFS驱动程序nfssvr.sys中的堆溢出漏洞,可被远程触发并利用。攻击者可通过构造特定的数据,造成缓冲区溢出,以达到执行任意代码的目的,未授权的攻击者可利用该漏洞进行远程攻击。[7]
2.2进程
进程既是基本的分配单元,也是基本的执行单元。如果电脑被病毒或木马植入后,当病毒或木马要被激活时,想要执行他们的功能,就会生成一个病毒的进程,根据分析病毒产生的进程,便可知道是哪种病毒感染了计算机,随后可对症下药。[8]随着病毒被人发现,它们的进程也容易被人识别出来,就会有有一些病毒通过冒充系统进程的方式,隐藏在正常进程里,让人防不胜防。常被病毒冒充的进程有svchost.exe(svch0st.exe、scvhost.exe、 schvost.exe),explorer.exe(iexplorer.exe、expiorer.exe、explore.exe),spoolsv.exe(spoo1sv.exe、 spolsv.exe。spoolsv.exe)括号中为那些进程常被冒充的进程名。
2.3启动项
当启动计算机的时候,计算机的操作系统就开始进行自启动,然后注册表中的启动项程序也接连启动。许多程序的自启动,给我们带来了很多方便,但有些病毒也利用了这个方便,将自己隐藏在启动项中。病毒或木马程序在诱导用户不小心运行过后,为了后续能够在用户没发现的情况下再次运行病毒,就会对用户的计算机进行某些修改来隐藏自己,实现自启动的方法最好就是在病毒运行之后,修改注册表实现自启动。[9]
在注册表中,例如windows 启动项,病毒可以在注册表编辑器中选择 “HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows”,在其下的“Load”键值名中存储病毒程序路径,这样在系统启动时,病毒就会自动运行,Run启动项 “HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”:只有Run项是有键值的,若其他项中有键值,就可能是病毒启动项,Winlong启动项“HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon”:主要检查 Userinit、Shell、Notify,看看键值是否有异常。[10]上述的三个注册表项通常是大部分病毒比较着重利用的注册表项。
2.4端口
计算机系统会分配协议端口给那些有需求的进程。根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。从端口的分配来看,端口被分为固定端口(0-1023)和动态端口(1024-49151)两大类。[11]端口扫描是一种潜在的攻击行为,本身不具有直接的破坏行为,黑客通过对端口进行扫描,探寻个人计算机的端口打开情况,以确定攻击方式。[12]
20,21:FTP(文件传输协议),通过此端口可以进行匿名的上传和下载文件,爆破,嗅探,win用户提权,远程执行 (proftpd 1.3.5),以及其他的后门(proftpd,vsftp 2.3.4)。
25:SMTP(简单邮件传输协议),邮件伪造,黑客可以通过此端口找到SMTP服务器,然后用其来转发指定邮
件。
137,139,445:SMB(NETBIOS协议),这些端口可尝试进行爆破,也能被一些远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等。
3检测个人计算机安全状态
3.1检测系统漏洞
3.1.1扫描自身补丁
Windows操作系统是一个设计非常复杂的计算机系统,并且是大部分计算机中使用的操作系统,所以这次进行实验检测的计算机操作系统环境是Windows10。
编写power shell脚本“KBCollect.ps”,获取个人计算机的安装补丁信息。其中使用“function Get-CollectKB”函数来收集已安装的系统补丁。下方为收集计算机中安装的补丁信息的部分代码。
function Get-CollectKB(){# 1. 搜集所有的KB补丁$KBArray = @()$KBArray = Get-HotFix|ForEach-Object
{$_.HotFixId}$test = $KBArray|ConvertTo-Jsonreturn $test}
运行power shell脚本“KBCollect.ps”,生成KB.json文件,将其放在扫描漏洞的python脚本目录下,以便后续调用对比,KB.json文件内容如“图3-1”所示。
图 3-1 KB.json文件内容
3.1.2补丁库对比
从网上找到微软的漏洞补丁数据库“CVEKB.db”,将其保存至扫描脚本目录。使用python语言,编写漏洞扫描脚本,环境需求搭建requests==2.23.0。运行漏洞扫描脚本,利用“CVEKB.db”与“KB.json”,搜寻个人计算机系统上存在公开EXP(漏洞利用程序)的CVE(公开漏洞)。
使用“type_df=pd.read_excel”语句读取“漏洞对比(高危漏洞列表).xlsx”表中的数据,然后用“forbug in result”语句,将计算机中扫描出来的漏洞与表中的漏洞进行匹配。下方为扫描出来的漏洞与高危漏洞列表对比的部分代码。
type_df=pd.read_excel(data_src+’漏洞对比(高危漏洞列表).xlsx’)#读取高危漏洞表格numer_vars=list (type_df[‘高危漏洞’])#获取类型为‘高危漏洞’的变量sum=0sum1=0noDoubt=[]doubt=[]forbuginresult:#遍历高危漏洞ifstr(bug)instr(numer_vars):#如果和高危漏洞匹配成功,便添加到高危漏洞列表ifsum==0:#打印判断 print(“以下是高危漏洞”)print(bug)doubt.append(bug)#在末尾添加高危漏洞对象sum=sum+1else:#如果和高危漏洞匹配不成功,便添加到非高危漏洞列表ifsum1==0:#打印判断print(“以下不是高危漏洞”)print(bug)noDoubt. append(bug)#在末尾添加高危漏洞对象sum1=sum1+1
下方“图3-2”为本次计算机漏洞部分扫描结果。
图 3-2 漏洞部分扫描结果
本次系统漏洞扫描结果为:共扫描出30个漏洞,其中高危漏洞数量为0,非高危漏洞数量为30。
3.2检测进程
编写python脚本,获取个人计算机目前正在运行的进程,使用“for proc in psutil.process_iter()”函数,获取目前正在运行的进程,将其数据放入list1。下方为获取计算机中正在运行的进程的部分代码。
for proc in psutil.process_iter(): # 获取进程函数 try: pinfo = proc.as_dict(attrs=[‘name’]) except psutil.NoSuchProcess: pass else: list1.append(pinfo)
使用“for proc in list1”语句,将list1中的进程与读取“进程对比(可疑进程列表).xlsx”中的进程进行匹配,并输出可疑进程和非可疑进程的表格。下方为进行进程对比的部分代码。
forprocinlist1:#遍历进程ifstr(proc)instr(numer_vars):#如果和可疑进程匹配成功,便添加到可疑进程列表ifsum==0:#打印判断print(“以下是可疑进程”)print(proc)doubt.append(proc)#在末尾添加可疑进程对象 sum=sum+1else:#如果和可疑进程匹配不成功,便添加到非可疑进程列表ifsum1==0:#打印判断print(“以下不是可疑进程”)print(proc)noDoubt.append(proc)#在末尾添加非可疑进程对象sum1=sum1+1
根据网上查询出的常见的病毒的进程名,制作为表格“进程对比(可疑进程列表).xlsx”,在检测进程脚本中,用对比进程名的方法,将目前正在运行的进程与进程对比里的进程进行对比,查看是否有可疑的病毒进程,下方“图3-3”为计算机进程部分扫描结果。
图 3-3 进程扫描结果
本次进程扫描结果为:共扫描出208个进程,其中高危进程数量为0,非高危进程数量为208。
3.3检测启动项
编写python脚本,打开注册表的localmachine的autorun列表和打开currentuser的autorun列表,找到所有启动项后,进行输出。
先使用“root1 = wr.ConnectRegistry(None,wr.HKEY_LOCAL_MACHINE)”语句来获取注册表键 HKEY_LOCAL_MACHINE,“root2 = wr.ConnectRegistry(None,wr.HKEY_CURRENT_USER)”语句来获取注册表键 HKEY_CURRENT_USER。下方为读取计算机启动项的部分代码。
def getAutoRun(): root1 = wr.ConnectRegistry(None,wr.HKEY_LOCAL_MACHINE)#获取LocalMachine Key,获取注册表键HKEY_LOCAL_MACHINE root2 = wr.ConnectRegistry(None,wr.HKEY_CURRENT_USER)#获取注册表键 HKEY_CURRENT_USER result = {} try: targ = r”SOFTWARE\Microsoft\Windows\CurrentVersion\Run” # 初始化启动项在注册表的目录结构 print(“****reading from “,targ,”****”) key1 = wr.OpenKey(root1,targ)#打开 localmachine的autorun列表 相当于HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
key2 = wr.OpenKey(root2,targ)#打开currentuser的autorun列表 相当于 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下方“图3-4”为本次计算机启动项扫描结果。
图 3-4 启动项扫描结果
本次启动项扫描结果为:共扫描出4个启动项,其中高危进程数量为0,非高危进程数量为4。
3.4检测端口
编写python脚本,输入要扫描的主机IP与要扫描的端口范围后,对主机的端口发起连接,打开的端口就连接成功则导出,关闭的端口则跳过。
使用“s.connect((host,port))”语句对主机发起连接,然后用“Export_Data(port)”语句将扫描出来的端口导出。下方为对主机发起端口连接的部分代码。
def portscaner(host,port): try: s = socket(AF_INET, SOCK_STREAM) # 实例化socket,进行连接主机端口用 s.connect((host,port)) #对对应主机的对应端口发起连接 print(‘主机%s的%s端口处于打开状态’%(host, port)) s.close() #关闭连接 Export_Data(port) #调用Export_Date导出端口数据 return 1 except Exception as e: return 0 pass
下方“图3-5”为本次计算机端口扫描结果。
图 3-5 端口扫描结果
本次端口扫描结果为:共扫描出4个端口,其中高危端口数量为3,分别为:80、135、139,非高危端口数量为1。
4评估个人计算机安全状态
4.1个人计算机安全状态等级划分
(1)X国防部根据处理信息的等级和相应采用的措施发布了TCSEC,将计算机的安全分为了四类。[13]90年代初,英、法、德、荷等国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的ITSEC,重新定义了E0-E6七个安全等级。[14]ISO从1990年开始开发通用的国际标准评估准则,在1999年12月采纳了CC,并作为国际标准ISO-15408发布。
(2)我国公安部组织制定了《计算机信息系统安全保护等级划分准则》,于1999年9月13日,由国家质量技术监督局审查通过并正式批准发布,于2001年1月1日执行,《准则》规定了计算机系统安全的五个等级:用户自主保护级,系统审计保护级,安全标识保护级,结构化保护级,访问验证保护级。[15]
(3)上述国际标准与我国的《准则》,充满严谨性、全面性和复杂性,但过于专业化,无法让所有人都能使用,只有对这方面有研究的专家,才可以熟悉运用起来进行评估,对于非专业人士,需要更加简单明了的一个算法标准,所以以国际计算机安全评估标准和《准则》为基础,考虑风险的不确定性,改进提出了评估算法,影响算法的因素包含系统漏洞、端口、启动项、进程。按照算法的分数结果,将其分为4个等级:良好级(80-71),中等级(60-70),风险级(30-59),严重级(20-39)。
4.2个人计算机安全状态因素
本论文对于检测威胁个人计算机安全的项目有:
1、系统漏洞,根据漏洞的被利用性和严重性属性,将漏洞分为高危漏洞和非高危漏洞,高危漏洞为市面上容易
被人利用,且造成后果严重的漏洞,因为此类漏洞的高危险性,将其安全系数设为20%;其余一些漏洞,因为不容易被利用或后果不严重,风险较低,但皆有可能成为新的高危漏洞,故风险不确定,考虑到可能出现危险的可能性将其安全系数设为80%。
2、端口,在计算机的端口中,有些端口经常被病毒和木马利用,成为入侵计算机的一个途径,便将这些容易被利用的端口,划分为高危端口,将其安全系数设为20%,其余的非高危端口也有可能会被利用或成为新的高危端口,故风险不确定,考虑到可能出现危险的可能性,安全系数设为80%。
3、进程,每个病毒和木马要运行,就必将会产生一个进程,将目前已知的病毒和木马进程作为高危进程,将其安全系数设为20%,其余进程中可能是病毒或木马已经隐藏或伪造成正常进程,故风险不确定,考虑到可能出现危险的可能性,将其安全系数设为80%。
4、启动项,一些木马病毒为了可以隐蔽的运行,会将自己放在启动项中进行自启动,将目前已知的病毒和木马的启动项作为高危启动项,将其安全系数设为20%,由于启动项中可能是病毒或木马已经伪造成正常启动项,故风险不确定,考虑到可能出现危险的可能性,将其安全系数设为80%。
当经过前面检测步骤后,我们将得到各个检测项目的数据,根据与对应高危列表对比后的结果,将这些结果和安全系数进行计算,得出每个安全项目的评分,最后将上述评估项目的评分分数整合给出个人计算机系统的评估结果。
设评估项目的检测数据数量记为X,其中非高危数据的数量记为Xd,安全系数为80%,其中与高危列表中相同的数量记为 Xg,安全系数为20%,由此可得到以下表达式,S为相应项目的评估的得分:
(公式1)
评估结构如“图4-1”:
图 4-1 评估结构图
根据上述评估结构,将系统漏洞、端口、启动项、进程分别带入公式1,可得出相对应的项目评分,把每项评分进行整合计算,那么对于计算机安全状态的评估分数SO便可由下方公式2得出:
(公式2)
S0是计算机系统的平均分,该分值代表了系统的整体情况,可以简洁的体现出计算机的安全状态。
5检测与评估
5.1检测准备
系统需求:Windows 10使用软件:python3.8
环境需求:requests==2.23.0数据库需求:CVEKB.db
对比表格需求:端口对比(高危端口列表).xlsx,进程对比(可疑进程列表).xlsx,漏洞对比(高危漏洞列表).xlsx。
打开power shell,运行KBCollect.ps1文件,得到KB.json。
打开CMD,路径选择到脚本目录,运行python脚本。运行结果如“图5-1”
图 5-1 运行目录
5.2检测过程
漏洞检测:输入命令python check,py -c,进行个人计算机的漏洞扫描。对比输出的表格有“高危漏洞. xlsx”和“非高位漏洞.xlsx”,此次检测高危漏洞数据量为0,非高危漏洞的部分表格如“图5-2”。
图 5-2 部分图表输出结果
进程检测:输入命令python check,py -p,进行个人计算机的进程扫描。输出的表格有“正在运行的进程. xlsx”,对比输出后表格有“可疑进程.xlsx”以及“非可疑进程.xlsx”,其中可疑进程表中的数据为0,非可疑进程表如“图5-3”所示。
图 5-3 部分图表输出结果
端口检测:输入命令python check,py -d,进行个人计算机的端口扫描,对比输出后表格有“高危端口. xlsx”和“非高危端口.xlsx”,如“图5-4,图5-5”所示。
图 5-4 高危端口图表
图 5-5 非高危端口图表
启动项:输入命令python check,py -s,进行个人计算机的启动项扫描。输出的表格有“启动项.xlsx”如 “图5-6”所示。
图 5-6 启动项输出表格
5.2评估结果
5.2.1系统漏洞评估结果
根据上方的系统漏洞检测结果,检测项目的检测数据数量为30,其中与高危列表中相同的数量为0,其余非高危数据的数量为30,由此可以从(公式1)中可以得出项目的评估结果。
5.2.2端口评估结果
根据上方的端口检测结果,检测项目的检测数据数量为5,其中与高危列表中相同的数量为4,其余非高危数据的数量为1,由此可以从(公式1)中可以得出项目的评估结果。
5.2.3启动项评估结果
根据上方的启动项检测结果,检测项目的检测数据数量为4,其中与高危列表中相同的数量为0,其余非高危数据的数量为4,由此可以从(公式1)中可以得出项目的评估结果。
5.2.4进程评估结果
根据上方的进程检测结果,检测项目的检测数据数量为208,其中与高危列表中相同的数量为0,其余非高危数据的数量为208,由此可以从(公式1)中可以得出项目的评估结果。
5.3系统总评估结果分析
1.由系统漏洞项的检测评估结果分析可知,计算机系统中没有存在已经公布的高危漏洞,但有多个小漏洞,需要及时进行补丁安装或版本更新,若其中某个漏洞成为高危漏洞,计算机将面临风险。
2.由端口项的检测评估结果分析可知,计算机中虽有一些高危端口,但这些高危端口均为日常所需要使用的端口,关闭将导致计算机无法正常运行,属于正常状态,只能日常中对这些端口进行监督与防范。
3.由启动项的检测评估结果分析可知,计算机中无可疑的启动项,属于健康状态,可以进一步的检查注册表中的键值,以防隐藏的启动项。
4.由进程的检测评估结果分析可知,计算机中无可疑进程,属于健康状态,可以进一步检查,查看是否由冒充系统进程名字的进程。
根据上方的各项的评估结果,将其带入公式2,等到的最终评估结果如下:
以计算机最终评估结果为参考,计算机目前总体的安全状态属于中等级,无高危漏洞,无危险进程与启动项,高危端口为日常计算机工作所需,是正常开放状态,可以通过打非高危漏洞的补丁和对端口进行检测来提高计算机的安全度。
6结论
6.1总结
没有信息安全,就没有国家安全,个人计算机的安全作为信息安全中重要的一部分,本文对系统漏洞、端口、启动项、进程相关的检测技术和评估方法进行研究,对其风险属于高危部分的进行收集整理,并利用python实现对上述检测技术的设计,又以我国的《计算机信息系统安全保护等级划分准则》和国际的ISO-15408标准为基础,利用上述的四个项目得出评估公式。先对个人计算机进行检测,然后通过收集到其对应的高危列表,将检测结果与高危列表进行对比,输出对比结果,接着对输出的对比结果利用评估公式进行评估,得到其计算机的评估状态。
6.2不足与展望
系统漏洞的检测的对比库是由网上收集的,如果有新的漏洞,需要手动重新收集,无法自动更新,缺乏实时性,同时依赖对比库的准确与否。端口的检测方式是单线程扫描,速度较慢,而计算机端口有65535个,如果全部扫描的话,耗时极大,故只能扫描到1024端口,这样超过1024的危险端口就无法扫描出来,希望后续能改进扫描方式,使其扫描速度提升,能够扫描完整。进程的评估,均是靠运行进程的名称去与高危列表中的名称去比对,若存在病毒已经将名称隐藏为正常的进程名称,将无法区分,便无法扫描出来,希望后续能对进程进一步的检测,能够扫描出隐藏在正常进程名字中的病毒进程。
参考文献
[1]陈卫卫.检测与评估计算机安全的关键技术分析与研究[J].自动化技术与应用,2020,39(07):54-58.
[2]方钦.勒索病毒攻击事件漏洞分析及应对防护策略[J].网络安全技术与应用,2018(11):103-104.
[3]邵野.网络空间安全态势感知与安全控制问题探讨——评《网络空间安全体系能力生成、度量及评估理论与方法》[J].中国安全生产科学技术,2021,17(04):190.
[4]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(01):194-198+226.
[5]郑磊.计算机网络威胁检测与防御关键技术分析[J].信息技术与信息化,2020(08):159-161.
[6]曹军.Windows危急级漏洞挖掘及分析技术研究[D].四川大学,2006.
[7]鲁先志,柏海龙,董文豪.如何加强计算机系统安全防护——受永恒之蓝漏洞启发[J].卫星电视与宽带多媒体,2020(04):63-64.
[8]江江,韩涛.计算机病毒进程隐藏分析与处理[J].信息与电脑(理论版),2015(22):149-150.
[9]刘意先,刘宏伟.计算机安全检测与评估系统的设计与实现[J].电脑知识与技术,2014,10(17):4034-4037.
[10]张永夏.让木马无法藏身启动项[J].网络安全和信息化,2016(02):134-135.
[11]贺东.计算机系统内部威胁检测技术研究[D].西安电子科技大学,2009.
[12]蒲在毅.计算机安全漏洞检测与漏洞修复方式分析[J].信息与电脑(理论版),2020,32(09):206-208.
[13]陈燕.计算机网络信息安全风险评估标准与方法研究[D].中国海洋大学,2015.
[14]Anonymous. Serious Games Award Winners Selected at I/ITSEC[J]. National Defense,2020,104 (795).
[15]中华人民共和国国家标准计算机信息系统安全保护等级划分准则[J].电力信息化,2004(05):1-5.
谢 辞
诚挚的感谢我的论文指导老师,xxx老师,他为人随和热情,治学严谨细心,学识渊博。在我论文的整个写作过程,xxx老师给了我许多非常宝贵的意见和指导,帮助我开拓思路,纠正错误,从选题到最后定稿,xxx老师始终认真负责的给予我帮助和支持,在我有不解的疑惑时,xxx老师都能及时的帮我解惑,没有xxx老师的帮忙,我的论文也无法顺利完成,很感谢xxx老师这段时间的悉心教导。
还需要感谢我们系的其他几位老师,谢谢他们在课堂上传授的丰富知识,让我打下了专业知识的基础,为后续的论文及工作提供了知识储备,还端正了我学习态度,提高学习效率。
感谢我的舍友,和他们度过了愉快的4年大学生活,无论是学习上还是生活上,我们互相帮助,互相支持,让我在宿舍感受到家的温暖,在毕业论文方面也给了我很大的帮助,谢谢他们4年的陪伴。
感谢我的父亲母亲,没有他们的从小悉心培养,就不会有现在的我,希望我以后的成就能够不负他们所望,可以让他们过上幸福的后半生。
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/160872.html,