網(wǎng)絡(luò)攻擊與防范.doc
約18頁DOC格式手機打開展開
網(wǎng)絡(luò)攻擊與防范,1.1萬字 18頁目錄第一章 計算機網(wǎng)絡(luò)的定義5第二章 網(wǎng)絡(luò)攻擊52.1網(wǎng)絡(luò)攻擊原理52.2網(wǎng)絡(luò)攻擊的類型62.2.1定義訪問攻擊62.2.2 定義修改攻擊62.2.3定義拒絕服務(wù)攻擊72.2.4定義否認攻擊7第三章 網(wǎng)絡(luò)攻擊手段8第四章 防范措施12第五章 黑客攻擊與防范135.1黑客的攻擊方法135....
內(nèi)容介紹
此文檔由會員 果酸 發(fā)布
網(wǎng)絡(luò)攻擊與防范
1.1萬字 18頁
目 錄
第一章 計算機網(wǎng)絡(luò)的定義 5
第二章 網(wǎng)絡(luò)攻擊 5
2.1網(wǎng)絡(luò)攻擊原理 5
2.2網(wǎng)絡(luò)攻擊的類型 6
2.2.1定義訪問攻擊 6
2.2.2 定義修改攻擊 6
2.2.3定義拒絕服務(wù)攻擊 7
2.2.4定義否認攻擊 7
第三章 網(wǎng)絡(luò)攻擊手段 8
第四章 防范措施 12
第五章 黑客攻擊與防范 13
5.1 黑客的攻擊方法 13
5.1.1 針對網(wǎng)絡(luò)嗅探的防范措施 13
5.1.2緩沖區(qū)溢出攻擊及其防范措施 14
第六章、木馬的攻擊與防范 16
6.1 木馬的實現(xiàn)原理 16
6.2木馬的入侵手段 16
6.3木馬的防范措施 16
第七章 總結(jié) 17
致謝 19
參考文獻 20
摘 要 隨著計算機技術(shù)的發(fā)展,在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學運算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。不論是外部網(wǎng)還是內(nèi)部網(wǎng)的網(wǎng)絡(luò)都會受到安全的問題。網(wǎng)絡(luò)攻擊技術(shù)理論和攻擊工具均有了新的發(fā)展,伴隨網(wǎng)絡(luò)攻擊事件層出不窮,通過對網(wǎng)絡(luò)技術(shù)方向的分析與歸納,盡早采取相應(yīng)的安全措施減少被攻擊的可能性。
關(guān)鍵詞:計算機網(wǎng)絡(luò)、病毒、黑客、木馬、防火墻。
Invasion and protection for website
Abstract :With the development of computer technology, the computer business has been based on a single arithmetic, document handling, Based on the simple links to the internal network of internal processing, office automation, development of enterprises based on the complexity of the internal network, external network, the Global Internet enterprise-class computer systems and the worldwide information sharing and processing. In the information processing capability at the same time, the system's ability to link also continuously. But the ability to link information, the ability to increase circulation at the same time, for connecting to the Internet has become more obvious. Either internal or external network of network security will be the problem. Network attacks and the theory of attack tools have a new development, with the endless network attacks, Through the technical direction of the network analysis and conclusion, as soon as possible to take appropriate safety measures to reduce the likelihood of attacks.
Key words :Computer network, viruses, hackers, Trojan horses, the firewall。
參考文獻
[1]蔡立軍:《計算機網(wǎng)絡(luò)安全技術(shù)》 (中國水利水電出版社 2002)
[2]余建斌:《黑客的攻擊手段及用戶對策》 (北京人民郵電出版社 1998)
[3]馬海軍、王澤波:《網(wǎng)絡(luò)安全基礎(chǔ)教程》 (清華大學出版社2005.7)
[4]趨勢科技網(wǎng)絡(luò)有限公司:《網(wǎng)絡(luò)安全與病毒防范》 (上海交通大學出版社2004.4)
[5]葉丹:《網(wǎng)絡(luò)安全實用技術(shù)》 (清華大學出版社2002.10)
[6]楊義先:《網(wǎng)絡(luò)安全理論技術(shù)》
1.1萬字 18頁
目 錄
第一章 計算機網(wǎng)絡(luò)的定義 5
第二章 網(wǎng)絡(luò)攻擊 5
2.1網(wǎng)絡(luò)攻擊原理 5
2.2網(wǎng)絡(luò)攻擊的類型 6
2.2.1定義訪問攻擊 6
2.2.2 定義修改攻擊 6
2.2.3定義拒絕服務(wù)攻擊 7
2.2.4定義否認攻擊 7
第三章 網(wǎng)絡(luò)攻擊手段 8
第四章 防范措施 12
第五章 黑客攻擊與防范 13
5.1 黑客的攻擊方法 13
5.1.1 針對網(wǎng)絡(luò)嗅探的防范措施 13
5.1.2緩沖區(qū)溢出攻擊及其防范措施 14
第六章、木馬的攻擊與防范 16
6.1 木馬的實現(xiàn)原理 16
6.2木馬的入侵手段 16
6.3木馬的防范措施 16
第七章 總結(jié) 17
致謝 19
參考文獻 20
摘 要 隨著計算機技術(shù)的發(fā)展,在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學運算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。不論是外部網(wǎng)還是內(nèi)部網(wǎng)的網(wǎng)絡(luò)都會受到安全的問題。網(wǎng)絡(luò)攻擊技術(shù)理論和攻擊工具均有了新的發(fā)展,伴隨網(wǎng)絡(luò)攻擊事件層出不窮,通過對網(wǎng)絡(luò)技術(shù)方向的分析與歸納,盡早采取相應(yīng)的安全措施減少被攻擊的可能性。
關(guān)鍵詞:計算機網(wǎng)絡(luò)、病毒、黑客、木馬、防火墻。
Invasion and protection for website
Abstract :With the development of computer technology, the computer business has been based on a single arithmetic, document handling, Based on the simple links to the internal network of internal processing, office automation, development of enterprises based on the complexity of the internal network, external network, the Global Internet enterprise-class computer systems and the worldwide information sharing and processing. In the information processing capability at the same time, the system's ability to link also continuously. But the ability to link information, the ability to increase circulation at the same time, for connecting to the Internet has become more obvious. Either internal or external network of network security will be the problem. Network attacks and the theory of attack tools have a new development, with the endless network attacks, Through the technical direction of the network analysis and conclusion, as soon as possible to take appropriate safety measures to reduce the likelihood of attacks.
Key words :Computer network, viruses, hackers, Trojan horses, the firewall。
參考文獻
[1]蔡立軍:《計算機網(wǎng)絡(luò)安全技術(shù)》 (中國水利水電出版社 2002)
[2]余建斌:《黑客的攻擊手段及用戶對策》 (北京人民郵電出版社 1998)
[3]馬海軍、王澤波:《網(wǎng)絡(luò)安全基礎(chǔ)教程》 (清華大學出版社2005.7)
[4]趨勢科技網(wǎng)絡(luò)有限公司:《網(wǎng)絡(luò)安全與病毒防范》 (上海交通大學出版社2004.4)
[5]葉丹:《網(wǎng)絡(luò)安全實用技術(shù)》 (清華大學出版社2002.10)
[6]楊義先:《網(wǎng)絡(luò)安全理論技術(shù)》