计算机安全实用技术及研究.doc
约81页DOC格式手机打开展开
计算机安全实用技术及研究,本文共计81页,36105字;摘要随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试...
内容介绍
此文档由会员 霜天盈月 发布计算机安全实用技术及研究
本文共计81页,36105字;
摘 要
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
关键词:计算机,网络,网络安全,系统漏洞
Abstract
For the computer network development, network security is looming on
the horizon as a potentially massive problem. Security is a broad
topic and covers a multitude of sins. In its simplest form, it is
concerned with making sure that nosy people cannot read, or worse
yet, modify messages intended for other recipients. It is concerned
with people trying to access remote services that they are not
authorized to use. Security also deals with the problems of
legitimate messages being captured and replayed, and with people
第一章 网络环境下的安全……………………………………………………1
§1.1 网络安全的定义…………………………………………………………1
§1.2 网络安全的目标…………………………………………………………2
§1.3 网络安全所面临的威胁…………………………………………………5
第二章 黑客技术分析……………………………………………………………7
§2.1黑客技术概述………………………………………………………………7
2.1.1拒绝服务攻击(Denial of Service)…………………………… 7
2.1.2分布式拒绝服务(DDos)攻击………………………………………12
2.1.3电子邮件的攻击………………………………………………………14
2.1.4缓冲区溢出攻击………………………………………………………16
2.1.5 网络监听攻击技术………………………………………………… 21
2.1.6 IP欺骗攻击………………………………………………………… 24
2.1.7 扫描程序与口令攻击………………………………………………… 25
2.1.8 计算机病毒……………………………………………………………27
2.1.9 Trojan Horse和PGP攻击…………………………………………28
§2.2 攻击前的工作…………………………………………………………… 30
§2.3 扫除脚印………………………………………………………………… 30
第三章 网络安全防范………………………………………………………………31
§3.1 UNIX下的安全策略……………………………………………………… 31
§3.2 Windows下的安全策略……………………………………………………44
3.2.1 Windows 98的安全……………………………………………………44
3.2.2 Windows NT/2000的安全策略……………………………………… 44
3.2.3 基本安全措施…………………………………………………………46
§3.3 其他安全注意事项……………………………………………………………47
3.3.1 个人网络安全对策……………………………………………………47
3.3.2 网络安全的几项关键技术……………………………………………48
3.3.3 几项安全须知…………………………………………………………50
第四章 计算机安全实验课程内容设计…………………………………………52
§4.1 嗅探器的使用…………………………………………………………………52
4.1.1 NetxRay的简介……………………………………………………… 52
4.1.2 NetxRay的简单使用………………………………………………… 53
§4.2 计算机端口……………………………………………………56
4.2.1 常用端口……………………………………………………………… 56
§4.3 密码…………………………………………………………………………… 58
4.3.1 安全密码的设置……………………………………………………… 58
4.3.2 密码的保存…………………………………………………………… 59
结束语………………………………………………………………60
参考文献…………………………………………………………………66
部分参考资料:Web应用黑客大曝光—Web应用安全机密与解决方案 清华大学出版社
译作者:[美]Joel Scambray/Mike Shema著/田芳/陈红译 2003年11
计算机安全保密指南:傻瓜书 Davis,P.T. & Lewis,B.D. 1996 电子工业出版社
网络安全原理与应用 作者: 张世永 出版社: 科学出版社 2003-5
<网络最高安全技术指南> [美]无名氏 1997 机械工业出版社