网络攻击与追踪系统的研究毕业设计+论文+演示幻灯片.rar
网络攻击与追踪系统的研究毕业设计+论文+演示幻灯片,网络攻击与追踪系统的研究 本科毕业设计论文 32页 21791字 有毕业设计的源代码(vb语言实现) 内容摘要本文从攻击者的角度对网络攻击的原理进行了深入、细致剖析,全面阐述了网络攻击的手段和实现方法,特别是对目前危害大的几种攻击手段进行了详细的分析,如:网络嗅探、破解口令攻击、特洛伊木马等等。在此基础上介绍了目前广泛...
该文档为压缩文件,包含的文件列表如下:
内容介绍
原文档由会员 伊丽莎 发布
网络攻击与追踪系统的研究 本科毕业设计
论文 32页 21791字 有毕业设计的源代码(VB语言实现)
内容摘要
本文从攻击者的角度对网络攻击的原理进行了深入、细致剖析,全面阐述了网络攻击的手段和实现方法,特别是对目前危害大的几种攻击手段进行了详细的分析,如:网络嗅探、破解口令攻击、特洛伊木马等等。
在此基础上介绍了目前广泛使用的IP报文追踪系统、日志记录追踪法、ICMP追踪法、标记报文追踪法的原理。网络追踪系统可在一定程度和范围内追溯到攻击的源头,为入侵响应和堵截提供明确的方向和信息,为打击计算机犯罪提供举证,降低攻击行为的危害程度,是未来网络安全技术中一个重要的发展方向。
最后在实践环节设计了一个扫描系统,根据功能对各模块进行了分类设计,给出了层次结构,实现了系统的模块化,小型化。
关键词:信息安全,网络攻击,弱点信息,后门,木马,病毒,缓冲区溢出,追踪系统,扫描
目 录
1绪论
2计算机网络安全相关知识
2.1网络安全概述
2.1.1 网络自身的设计缺陷
2.1.2 Internet应用的快速发展带来的
2.2网络攻击研究意义
2.3论文的结构安排
3网络攻击的过程
3.1攻击准备阶段
3.1.1攻击身份和位置隐蔽
3.1.2 目标系统信息收集
3.1.3弱点信息挖掘分析
3.2攻击实施阶段
3.2.1目标使用权限的获取
3.2.2攻击行为隐藏
3.3 善后处理阶段
3.3.1开辟后门
3.3.2 攻击痕迹清除
4网络攻击常用的攻击方法
4.1网络嗅探
4.2特洛伊木马
4.3拒绝服务攻击
4.4电子欺骗攻击
4.5计算机病毒
5追踪系统
5.1连接检测
5.1.1入流量调试技术
5.1.2原始数据包分析技术
5.2日志记录追踪法
5.3 ICMP追踪法
5.4标记报文法(Marking Packets)
6扫面系统的设计与实现
6.1端口扫描部分
6.2漏洞扫描部分(CGI漏洞)
6.3漏洞库
6.4实践总结
7结束语
参考文献
论文 32页 21791字 有毕业设计的源代码(VB语言实现)
内容摘要
本文从攻击者的角度对网络攻击的原理进行了深入、细致剖析,全面阐述了网络攻击的手段和实现方法,特别是对目前危害大的几种攻击手段进行了详细的分析,如:网络嗅探、破解口令攻击、特洛伊木马等等。
在此基础上介绍了目前广泛使用的IP报文追踪系统、日志记录追踪法、ICMP追踪法、标记报文追踪法的原理。网络追踪系统可在一定程度和范围内追溯到攻击的源头,为入侵响应和堵截提供明确的方向和信息,为打击计算机犯罪提供举证,降低攻击行为的危害程度,是未来网络安全技术中一个重要的发展方向。
最后在实践环节设计了一个扫描系统,根据功能对各模块进行了分类设计,给出了层次结构,实现了系统的模块化,小型化。
关键词:信息安全,网络攻击,弱点信息,后门,木马,病毒,缓冲区溢出,追踪系统,扫描
目 录
1绪论
2计算机网络安全相关知识
2.1网络安全概述
2.1.1 网络自身的设计缺陷
2.1.2 Internet应用的快速发展带来的
2.2网络攻击研究意义
2.3论文的结构安排
3网络攻击的过程
3.1攻击准备阶段
3.1.1攻击身份和位置隐蔽
3.1.2 目标系统信息收集
3.1.3弱点信息挖掘分析
3.2攻击实施阶段
3.2.1目标使用权限的获取
3.2.2攻击行为隐藏
3.3 善后处理阶段
3.3.1开辟后门
3.3.2 攻击痕迹清除
4网络攻击常用的攻击方法
4.1网络嗅探
4.2特洛伊木马
4.3拒绝服务攻击
4.4电子欺骗攻击
4.5计算机病毒
5追踪系统
5.1连接检测
5.1.1入流量调试技术
5.1.2原始数据包分析技术
5.2日志记录追踪法
5.3 ICMP追踪法
5.4标记报文法(Marking Packets)
6扫面系统的设计与实现
6.1端口扫描部分
6.2漏洞扫描部分(CGI漏洞)
6.3漏洞库
6.4实践总结
7结束语
参考文献