網(wǎng)絡(luò)入侵檢測(cè)與udp包捕獲分析.doc
約50頁(yè)DOC格式手機(jī)打開展開
網(wǎng)絡(luò)入侵檢測(cè)與udp包捕獲分析,網(wǎng)絡(luò)入侵檢測(cè)與udp包捕獲分析3萬字50頁(yè)摘要自從計(jì)算機(jī)問世以來,安全問題就一直存在著,使用者也一直未給予足夠的重視,結(jié)果大量連接到internet上的計(jì)算機(jī)暴露在愈來愈頻繁的攻擊中。隨著信息技術(shù)日新月異的發(fā)展,人類正在進(jìn)入以網(wǎng)絡(luò)為主的信息時(shí)代,基于internet開展的電子商務(wù)已逐漸成為人們進(jìn)行商務(wù)活動(dòng)的新模式。越來...
內(nèi)容介紹
此文檔由會(huì)員 20023286 發(fā)布
網(wǎng)絡(luò)入侵檢測(cè)與UDP包捕獲分析
3萬字 50頁(yè)
摘要
自從計(jì)算機(jī)問世以來,安全問題就一直存在著,使用者也一直未給予足夠的重視,結(jié)果大量連接到Internet上的計(jì)算機(jī)暴露在愈來愈頻繁的攻擊中。
隨著信息技術(shù)日新月異的發(fā)展,人類正在進(jìn)入以網(wǎng)絡(luò)為主的信息時(shí)代,基于Internet開展的電子商務(wù)已逐漸成為人們進(jìn)行商務(wù)活動(dòng)的新模式。越來越多的人通過Internet進(jìn)行商務(wù)活動(dòng),電子商務(wù)的發(fā)展前景十分誘人,但由于Internet的開放性決定網(wǎng)絡(luò)系統(tǒng)的脆弱性,隨之而來的是其安全問題變得越來越突出。
目錄
第一章 TCP/IP協(xié)議介紹
1.01 TCP/IP整體構(gòu)架概述……………………………………………………2
1.02 TCP/TP中的協(xié)議…………………………………………………………3
1.03 IP地址的分配原理和路由選擇…………………………………………8
1.04 TCO/IP的工作原理………………………………………………………10
第二章 網(wǎng)絡(luò)安全
2.01 網(wǎng)絡(luò)安全概述……………………………………………………………13
2.02 網(wǎng)絡(luò)安全的目標(biāo)…………………………………………………………14
2.03 網(wǎng)絡(luò)所面臨的威脅………………………………………………………14
2.04 網(wǎng)絡(luò)安全的解決方案……………………………………………………15
2.05 網(wǎng)絡(luò)的攻擊類型…………………………………………………………16
2.06 網(wǎng)絡(luò)安全的防范建議……………………………………………………17
第三章 入侵檢測(cè)
3.01 什么是入侵檢測(cè)及實(shí)現(xiàn)方法……………………………………………18
3.02 入侵檢測(cè)的功能…………………………………………………………19
3.03 入侵行為的概念,分類和演化……………………………………………20
3.04 網(wǎng)絡(luò)入侵的一般思路及方法…………………………………………………22
3.05 VC++實(shí)現(xiàn)一個(gè)簡(jiǎn)單的端口掃描器……………………………………………28
第四章 網(wǎng)絡(luò)監(jiān)聽與過濾技術(shù)
4.01 包捕獲…………………………………………………………………………31
4.02 利用以太網(wǎng)絡(luò)的廣播特性進(jìn)行監(jiān)聽…………………………………………31
4.03 包過濾與分解…………………………………………………………………32
4.04 過濾原理………………………………………………………………………32
4.05 包分解………………………………………………………………33
第五章 網(wǎng)絡(luò)編程基礎(chǔ)
5.01 Client/Sever通訊流程………………………………………………………34
5.02 相關(guān)API介紹…………………………………………………………………37
第六章 網(wǎng)絡(luò)攻擊—緩沖區(qū)溢出攻擊
6.01 黑客攻擊的手段………………………………………………………………48
6.02 緩沖區(qū)溢出的概念……………………………………………………………49
參考文獻(xiàn)
1. 監(jiān)聽與隱藏—譚思亮,人民郵電出版社
2. 網(wǎng)絡(luò)編程技巧與實(shí)例—賈斌等,人民郵電出版社
3萬字 50頁(yè)
摘要
自從計(jì)算機(jī)問世以來,安全問題就一直存在著,使用者也一直未給予足夠的重視,結(jié)果大量連接到Internet上的計(jì)算機(jī)暴露在愈來愈頻繁的攻擊中。
隨著信息技術(shù)日新月異的發(fā)展,人類正在進(jìn)入以網(wǎng)絡(luò)為主的信息時(shí)代,基于Internet開展的電子商務(wù)已逐漸成為人們進(jìn)行商務(wù)活動(dòng)的新模式。越來越多的人通過Internet進(jìn)行商務(wù)活動(dòng),電子商務(wù)的發(fā)展前景十分誘人,但由于Internet的開放性決定網(wǎng)絡(luò)系統(tǒng)的脆弱性,隨之而來的是其安全問題變得越來越突出。
目錄
第一章 TCP/IP協(xié)議介紹
1.01 TCP/IP整體構(gòu)架概述……………………………………………………2
1.02 TCP/TP中的協(xié)議…………………………………………………………3
1.03 IP地址的分配原理和路由選擇…………………………………………8
1.04 TCO/IP的工作原理………………………………………………………10
第二章 網(wǎng)絡(luò)安全
2.01 網(wǎng)絡(luò)安全概述……………………………………………………………13
2.02 網(wǎng)絡(luò)安全的目標(biāo)…………………………………………………………14
2.03 網(wǎng)絡(luò)所面臨的威脅………………………………………………………14
2.04 網(wǎng)絡(luò)安全的解決方案……………………………………………………15
2.05 網(wǎng)絡(luò)的攻擊類型…………………………………………………………16
2.06 網(wǎng)絡(luò)安全的防范建議……………………………………………………17
第三章 入侵檢測(cè)
3.01 什么是入侵檢測(cè)及實(shí)現(xiàn)方法……………………………………………18
3.02 入侵檢測(cè)的功能…………………………………………………………19
3.03 入侵行為的概念,分類和演化……………………………………………20
3.04 網(wǎng)絡(luò)入侵的一般思路及方法…………………………………………………22
3.05 VC++實(shí)現(xiàn)一個(gè)簡(jiǎn)單的端口掃描器……………………………………………28
第四章 網(wǎng)絡(luò)監(jiān)聽與過濾技術(shù)
4.01 包捕獲…………………………………………………………………………31
4.02 利用以太網(wǎng)絡(luò)的廣播特性進(jìn)行監(jiān)聽…………………………………………31
4.03 包過濾與分解…………………………………………………………………32
4.04 過濾原理………………………………………………………………………32
4.05 包分解………………………………………………………………33
第五章 網(wǎng)絡(luò)編程基礎(chǔ)
5.01 Client/Sever通訊流程………………………………………………………34
5.02 相關(guān)API介紹…………………………………………………………………37
第六章 網(wǎng)絡(luò)攻擊—緩沖區(qū)溢出攻擊
6.01 黑客攻擊的手段………………………………………………………………48
6.02 緩沖區(qū)溢出的概念……………………………………………………………49
參考文獻(xiàn)
1. 監(jiān)聽與隱藏—譚思亮,人民郵電出版社
2. 網(wǎng)絡(luò)編程技巧與實(shí)例—賈斌等,人民郵電出版社