欢迎来到天天文库
浏览记录
ID:12964392
大小:115.00 KB
页数:12页
时间:2018-07-19
《大学毕业论文---浅谈计算机网络安全漏洞及防范措施.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号密级UDC编号本科毕业论文题目浅谈计算机网络安全漏洞及防范措施院(系)专业年级学生姓名学号指导教师二○一五年十月12华中师范大学学位论文原创性声明本人郑重声明:所呈交的学位论文是本人在导师指导下独立进行研究工作所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。本人完全意识到本声明的法律后果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保障、使用学位论文的规定,同意学校保留并向有关学位论文管理部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授
2、权省级优秀学士学位论文评选机构将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密□,在_____年解密后适用本授权书。2、不保密□。(请在以上相应方框内打“√”)学位论文作者签名:日期:年月日12导师签名:日期:年月日内容摘要:计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安
3、全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。关键词:网络安全安全策略安全漏洞计算机病毒Abstract:Thedevelopmentofcomputernetworkacceleratestheprocessoftheinformationage,butincomputernetworkservicepeoplelivingatthesametime,networksecurityissuesarealsoincreasinglyprominentSystemareintroducedinthispapertheb
4、asicconceptofsecurityholes,holesandtherelationshipbetweenthedifferentlevelofsecurityoperatingsystemandenvironmentrelatedfeaturesandtimeliness,securityvulnerabilitiesandtherelationshipbetweentheattackersAndthroughtheexample,thispaperanalyzesthecomputervirusproblemwiththeconnectionbetwe
5、enthesecurityvulnerabilities,liststhecommonsecurityvulnerabilities,putsforwardthecorrespondingsecuritypolicyresearchpositivesignificanceforensuringsystemsafetyKeywprds:networksecuritysecuritypolicysecurityholecomputervirus12目录内容摘要…………………………………………………………………………………3关键词……………………………………………………
6、……………………………3Abstract………………………………………………………………………………3Keywords………………………………………………………………………………3一、漏洞的概念…………………………………………………………………………5(一)什么是漏洞……………………………………………………………………5(二)漏洞与系统环境的关系及特性………………………………………………5(三)漏洞问题与不同安全级别系统之间的关系…………………………………5二、安全漏洞与系统的攻击之间的关系………………………………………………6(一)常见的攻击方法……………………
7、…………………………………………6(二)系统攻击手段与系统漏洞分类………………………………………………7三、XP系统的常见漏洞…………………………………………………………………7四、安全策略漏洞防范…………………………………………………………………9(一)物理安全策略…………………………………………………………………9(二)访问控制安全策略……………………………………………………………9(三)网络协议策略…………………………………………………………………9参考文献…………………………………………………………………………………11致谢…………………………………………
8、……………
此文档下载收益归作者所有