预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共12页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

分类号密级UDC编号本科毕业论文题目浅谈计算机网络安全漏洞及防范措施院(系)专业年级学生姓名学号指导教师二○一五年十月华中师范大学学位论文原创性声明本人郑重声明:所呈交的学位论文是本人在导师指导下独立进行研究工作所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。本人完全意识到本声明的法律后果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保障、使用学位论文的规定,同意学校保留并向有关学位论文管理部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权省级优秀学士学位论文评选机构将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密□,在_____年解密后适用本授权书。2、不保密□。(请在以上相应方框内打“√”)学位论文作者签名:日期:年月日导师签名:日期:年月日内容摘要:计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。关键词:网络安全安全策略安全漏洞计算机病毒Abstract:Thedevelopmentofcomputernetworkacceleratestheprocessoftheinformationage,butincomputernetworkservicepeoplelivingatthesametime,networksecurityissuesarealsoincreasinglyprominentSystemareintroducedinthispaperthebasicconceptofsecurityholes,holesandtherelationshipbetweenthedifferentlevelofsecurityoperatingsystemandenvironmentrelatedfeaturesandtimeliness,securityvulnerabilitiesandtherelationshipbetweentheattackersAndthroughtheexample,thispaperanalyzesthecomputervirusproblemwiththeconnectionbetweenthesecurityvulnerabilities,liststhecommonsecurityvulnerabilities,putsforwardthecorrespondingsecuritypolicyresearchpositivesignificanceforensuringsystemsafetyKeywprds:HYPERLINK"http://dict.youdao.com/w/network/"networkHYPERLINK"http://dict.youdao.com/w/security/"securityHYPERLINK"http://dict.youdao.com/w/security/"securityHYPERLINK"http://dict.youdao.com/w/policy/"policyHYPERLINK"http://dict.youdao.com/w/security/"securityHYPERLINK"http://dict.youdao.com/w/hole/"holeHYPERLINK"http://dict.youdao.com/w/computer/"computerHYPERLINK"http://dict.youdao.com/w/virus/"virus目录内容摘要…………………………………………………………………………………3关键词…………………………………………………………………………………3Abstract………………………………………………………………………………3Keywords………………………………………………………………………………3一、漏洞的概念…………………………………………………………………………5(一)什么是漏洞……………………………………………………………………5(二)漏洞与系统环境的关系及特性……………………………………