網(wǎng)絡攻擊與防范技術研究畢業(yè)論文.doc
約49頁DOC格式手機打開展開
網(wǎng)絡攻擊與防范技術研究畢業(yè)論文,1,49頁2,30000 多字3,摘 要隨著全球科學技術的迅猛發(fā)展和信息技術的廣泛應用,信息網(wǎng)絡系統(tǒng)的安全性問題已經(jīng)成為全社會關注的焦點,并且已成為涉及國家政治、軍事、經(jīng)濟和文教等諸多領域的重要課題。網(wǎng)絡攻擊越來越猖獗,對網(wǎng)絡安全造成了很大的威脅。本文主要講述了進行網(wǎng)絡攻擊的目的、常用攻擊方法、常用工具、入侵檢測、安全...
內(nèi)容介紹
此文檔由會員 z27167393 發(fā)布
1,49頁
2,30000 多字
3,摘 要
隨著全球科學技術的迅猛發(fā)展和信息技術的廣泛應用,信息網(wǎng)絡系統(tǒng)的安全性問題已經(jīng)成為全社會關注的焦點,并且已成為涉及國家政治、軍事、經(jīng)濟和文教等諸多領域的重要課題。網(wǎng)絡攻擊越來越猖獗,對網(wǎng)絡安全造成了很大的威脅。本文主要講述了進行網(wǎng)絡攻擊的目的、常用攻擊方法、常用工具、入侵檢測、安全掃描以及出現(xiàn)網(wǎng)絡攻擊的處理策略,并介紹了網(wǎng)絡攻擊中常用的網(wǎng)絡監(jiān)聽和掃描器。
4,目 錄
摘 要 5
關鍵字 5
Abstract 6
Key words 6
1 引言 7
1.1 網(wǎng)絡安全的定義 7
1.2 計算機網(wǎng)絡安全的內(nèi)容 7
1.3網(wǎng)絡攻擊的目的 8
2 網(wǎng)絡攻擊的一般步驟 9
2.1 攻擊的準備階段 9
2.2 攻擊的實施階段 10
2.3攻擊的善后工作 11
3 網(wǎng)絡攻擊常見的方法及措施 13
3.1 獲取口令 13
3.1.1 獲取口令的方法 13
3.1.2防御獲取口令的措施 13
3.2 特洛伊木馬程序 14
3.2.1 特洛伊木馬程序簡介 14
3.2.2 特洛伊木馬服務端程序的植入方法 14
3.2.3 特洛伊木馬程序的檢測 15
3.2.4 特洛伊木馬程序的清除 16
3.2.5 特洛伊木馬程序的預防 17
3.3 網(wǎng)絡監(jiān)聽 17
3.3.1 網(wǎng)絡監(jiān)聽原理 18
3.3.2 網(wǎng)絡監(jiān)聽的防范方法 18
3.3.3 檢測網(wǎng)絡監(jiān)聽的手段 19
3.4 緩沖區(qū)溢出攻擊 20
3.4.1 攻擊緩沖區(qū)溢出簡介 20
3.4.2 緩沖區(qū)溢出攻擊防范 21
3.5 拒絕服務攻擊 22
3.5.1 DoS攻擊的基本過程 22
3.5.2 分布式拒絕服務 22
3.5.3 拒絕服務攻擊的防御 23
3.6 網(wǎng)絡掃描與嗅探 24
3.6.1網(wǎng)絡掃描的原理及方法 24
3.6.2 隱蔽掃描及其對策 25
3.6.3基于ICMP的網(wǎng)絡掃描及其在操作系統(tǒng)之別中的應用 29
3.6.4 網(wǎng)絡嗅探 30
3.6.5 欺騙攻擊 31
4 入侵檢測 36
4.1 入侵檢測系統(tǒng) 36
4.1.1 入侵檢測系統(tǒng)的主要功能 36
4.1.2 入侵檢測系統(tǒng)的分類 36
4.1.3 入侵檢測產(chǎn)品的選購原則 37
4.1.4 網(wǎng)絡安全掃描技術 37
5 網(wǎng)絡攻擊的處理策略 46
5.1 發(fā)現(xiàn)入侵者 46
5.2 發(fā)現(xiàn)入侵后的對策 46
5.2.1 估計形勢 46
5.2.2 采取措施 47
結 語 48
致 謝 49
參考文獻 50
5,關鍵字
網(wǎng)絡攻擊 攻擊方法 處理策略
2,30000 多字
3,摘 要
隨著全球科學技術的迅猛發(fā)展和信息技術的廣泛應用,信息網(wǎng)絡系統(tǒng)的安全性問題已經(jīng)成為全社會關注的焦點,并且已成為涉及國家政治、軍事、經(jīng)濟和文教等諸多領域的重要課題。網(wǎng)絡攻擊越來越猖獗,對網(wǎng)絡安全造成了很大的威脅。本文主要講述了進行網(wǎng)絡攻擊的目的、常用攻擊方法、常用工具、入侵檢測、安全掃描以及出現(xiàn)網(wǎng)絡攻擊的處理策略,并介紹了網(wǎng)絡攻擊中常用的網(wǎng)絡監(jiān)聽和掃描器。
4,目 錄
摘 要 5
關鍵字 5
Abstract 6
Key words 6
1 引言 7
1.1 網(wǎng)絡安全的定義 7
1.2 計算機網(wǎng)絡安全的內(nèi)容 7
1.3網(wǎng)絡攻擊的目的 8
2 網(wǎng)絡攻擊的一般步驟 9
2.1 攻擊的準備階段 9
2.2 攻擊的實施階段 10
2.3攻擊的善后工作 11
3 網(wǎng)絡攻擊常見的方法及措施 13
3.1 獲取口令 13
3.1.1 獲取口令的方法 13
3.1.2防御獲取口令的措施 13
3.2 特洛伊木馬程序 14
3.2.1 特洛伊木馬程序簡介 14
3.2.2 特洛伊木馬服務端程序的植入方法 14
3.2.3 特洛伊木馬程序的檢測 15
3.2.4 特洛伊木馬程序的清除 16
3.2.5 特洛伊木馬程序的預防 17
3.3 網(wǎng)絡監(jiān)聽 17
3.3.1 網(wǎng)絡監(jiān)聽原理 18
3.3.2 網(wǎng)絡監(jiān)聽的防范方法 18
3.3.3 檢測網(wǎng)絡監(jiān)聽的手段 19
3.4 緩沖區(qū)溢出攻擊 20
3.4.1 攻擊緩沖區(qū)溢出簡介 20
3.4.2 緩沖區(qū)溢出攻擊防范 21
3.5 拒絕服務攻擊 22
3.5.1 DoS攻擊的基本過程 22
3.5.2 分布式拒絕服務 22
3.5.3 拒絕服務攻擊的防御 23
3.6 網(wǎng)絡掃描與嗅探 24
3.6.1網(wǎng)絡掃描的原理及方法 24
3.6.2 隱蔽掃描及其對策 25
3.6.3基于ICMP的網(wǎng)絡掃描及其在操作系統(tǒng)之別中的應用 29
3.6.4 網(wǎng)絡嗅探 30
3.6.5 欺騙攻擊 31
4 入侵檢測 36
4.1 入侵檢測系統(tǒng) 36
4.1.1 入侵檢測系統(tǒng)的主要功能 36
4.1.2 入侵檢測系統(tǒng)的分類 36
4.1.3 入侵檢測產(chǎn)品的選購原則 37
4.1.4 網(wǎng)絡安全掃描技術 37
5 網(wǎng)絡攻擊的處理策略 46
5.1 發(fā)現(xiàn)入侵者 46
5.2 發(fā)現(xiàn)入侵后的對策 46
5.2.1 估計形勢 46
5.2.2 采取措施 47
結 語 48
致 謝 49
參考文獻 50
5,關鍵字
網(wǎng)絡攻擊 攻擊方法 處理策略
TA們正在看...
- 基于web形式的多媒體網(wǎng)頁課件(原創(chuàng)).doc
- 加快發(fā)展現(xiàn)代服務行業(yè)的對策研究(原創(chuàng)).doc
- 快遞業(yè)的優(yōu)化策略研究——以順豐速運為例(原創(chuàng)).doc
- 勞動刑法理論對我國在勞動權刑法保護方面的啟示(...doc
- 論“戰(zhàn)訓合一”的公安教育培訓模式(原創(chuàng)).doc
- 論林徽因小說中的女性觀((原創(chuàng)).doc
- 論我國保險營銷渠道的創(chuàng)新(原創(chuàng)).doc
- 論預算管理對公司戰(zhàn)略目標的影響(原創(chuàng)).doc
- 企業(yè)營銷渠道選擇、調(diào)整與控制問題研究(原創(chuàng)).doc
- 淺析福建中小企業(yè)內(nèi)部會計控制(原創(chuàng)).doc