网络入侵检测与udp包捕获分析.doc
约50页DOC格式手机打开展开
网络入侵检测与udp包捕获分析,网络入侵检测与udp包捕获分析3万字50页摘要自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,结果大量连接到internet上的计算机暴露在愈来愈频繁的攻击中。随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于internet开展的电子商务已逐渐成为人们进行商务活动的新模式。越来...
内容介绍
此文档由会员 20023286 发布
网络入侵检测与UDP包捕获分析
3万字 50页
摘要
自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,结果大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。
随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动,电子商务的发展前景十分诱人,但由于Internet的开放性决定网络系统的脆弱性,随之而来的是其安全问题变得越来越突出。
目录
第一章 TCP/IP协议介绍
1.01 TCP/IP整体构架概述……………………………………………………2
1.02 TCP/TP中的协议…………………………………………………………3
1.03 IP地址的分配原理和路由选择…………………………………………8
1.04 TCO/IP的工作原理………………………………………………………10
第二章 网络安全
2.01 网络安全概述……………………………………………………………13
2.02 网络安全的目标…………………………………………………………14
2.03 网络所面临的威胁………………………………………………………14
2.04 网络安全的解决方案……………………………………………………15
2.05 网络的攻击类型…………………………………………………………16
2.06 网络安全的防范建议……………………………………………………17
第三章 入侵检测
3.01 什么是入侵检测及实现方法……………………………………………18
3.02 入侵检测的功能…………………………………………………………19
3.03 入侵行为的概念,分类和演化……………………………………………20
3.04 网络入侵的一般思路及方法…………………………………………………22
3.05 VC++实现一个简单的端口扫描器……………………………………………28
第四章 网络监听与过滤技术
4.01 包捕获…………………………………………………………………………31
4.02 利用以太网络的广播特性进行监听…………………………………………31
4.03 包过滤与分解…………………………………………………………………32
4.04 过滤原理………………………………………………………………………32
4.05 包分解………………………………………………………………33
第五章 网络编程基础
5.01 Client/Sever通讯流程………………………………………………………34
5.02 相关API介绍…………………………………………………………………37
第六章 网络攻击—缓冲区溢出攻击
6.01 黑客攻击的手段………………………………………………………………48
6.02 缓冲区溢出的概念……………………………………………………………49
参考文献
1. 监听与隐藏—谭思亮,人民邮电出版社
2. 网络编程技巧与实例—贾斌等,人民邮电出版社
3万字 50页
摘要
自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,结果大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。
随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动,电子商务的发展前景十分诱人,但由于Internet的开放性决定网络系统的脆弱性,随之而来的是其安全问题变得越来越突出。
目录
第一章 TCP/IP协议介绍
1.01 TCP/IP整体构架概述……………………………………………………2
1.02 TCP/TP中的协议…………………………………………………………3
1.03 IP地址的分配原理和路由选择…………………………………………8
1.04 TCO/IP的工作原理………………………………………………………10
第二章 网络安全
2.01 网络安全概述……………………………………………………………13
2.02 网络安全的目标…………………………………………………………14
2.03 网络所面临的威胁………………………………………………………14
2.04 网络安全的解决方案……………………………………………………15
2.05 网络的攻击类型…………………………………………………………16
2.06 网络安全的防范建议……………………………………………………17
第三章 入侵检测
3.01 什么是入侵检测及实现方法……………………………………………18
3.02 入侵检测的功能…………………………………………………………19
3.03 入侵行为的概念,分类和演化……………………………………………20
3.04 网络入侵的一般思路及方法…………………………………………………22
3.05 VC++实现一个简单的端口扫描器……………………………………………28
第四章 网络监听与过滤技术
4.01 包捕获…………………………………………………………………………31
4.02 利用以太网络的广播特性进行监听…………………………………………31
4.03 包过滤与分解…………………………………………………………………32
4.04 过滤原理………………………………………………………………………32
4.05 包分解………………………………………………………………33
第五章 网络编程基础
5.01 Client/Sever通讯流程………………………………………………………34
5.02 相关API介绍…………………………………………………………………37
第六章 网络攻击—缓冲区溢出攻击
6.01 黑客攻击的手段………………………………………………………………48
6.02 缓冲区溢出的概念……………………………………………………………49
参考文献
1. 监听与隐藏—谭思亮,人民邮电出版社
2. 网络编程技巧与实例—贾斌等,人民邮电出版社