网络攻击与防范技术研究毕业论文.doc
约49页DOC格式手机打开展开
网络攻击与防范技术研究毕业论文,1,49页2,30000 多字3,摘 要随着全球科学技术的迅猛发展和信息技术的广泛应用,信息网络系统的安全性问题已经成为全社会关注的焦点,并且已成为涉及国家政治、军事、经济和文教等诸多领域的重要课题。网络攻击越来越猖獗,对网络安全造成了很大的威胁。本文主要讲述了进行网络攻击的目的、常用攻击方法、常用工具、入侵检测、安全...
内容介绍
此文档由会员 z27167393 发布
1,49页
2,30000 多字
3,摘 要
随着全球科学技术的迅猛发展和信息技术的广泛应用,信息网络系统的安全性问题已经成为全社会关注的焦点,并且已成为涉及国家政治、军事、经济和文教等诸多领域的重要课题。网络攻击越来越猖獗,对网络安全造成了很大的威胁。本文主要讲述了进行网络攻击的目的、常用攻击方法、常用工具、入侵检测、安全扫描以及出现网络攻击的处理策略,并介绍了网络攻击中常用的网络监听和扫描器。
4,目 录
摘 要 5
关键字 5
Abstract 6
Key words 6
1 引言 7
1.1 网络安全的定义 7
1.2 计算机网络安全的内容 7
1.3网络攻击的目的 8
2 网络攻击的一般步骤 9
2.1 攻击的准备阶段 9
2.2 攻击的实施阶段 10
2.3攻击的善后工作 11
3 网络攻击常见的方法及措施 13
3.1 获取口令 13
3.1.1 获取口令的方法 13
3.1.2防御获取口令的措施 13
3.2 特洛伊木马程序 14
3.2.1 特洛伊木马程序简介 14
3.2.2 特洛伊木马服务端程序的植入方法 14
3.2.3 特洛伊木马程序的检测 15
3.2.4 特洛伊木马程序的清除 16
3.2.5 特洛伊木马程序的预防 17
3.3 网络监听 17
3.3.1 网络监听原理 18
3.3.2 网络监听的防范方法 18
3.3.3 检测网络监听的手段 19
3.4 缓冲区溢出攻击 20
3.4.1 攻击缓冲区溢出简介 20
3.4.2 缓冲区溢出攻击防范 21
3.5 拒绝服务攻击 22
3.5.1 DoS攻击的基本过程 22
3.5.2 分布式拒绝服务 22
3.5.3 拒绝服务攻击的防御 23
3.6 网络扫描与嗅探 24
3.6.1网络扫描的原理及方法 24
3.6.2 隐蔽扫描及其对策 25
3.6.3基于ICMP的网络扫描及其在操作系统之别中的应用 29
3.6.4 网络嗅探 30
3.6.5 欺骗攻击 31
4 入侵检测 36
4.1 入侵检测系统 36
4.1.1 入侵检测系统的主要功能 36
4.1.2 入侵检测系统的分类 36
4.1.3 入侵检测产品的选购原则 37
4.1.4 网络安全扫描技术 37
5 网络攻击的处理策略 46
5.1 发现入侵者 46
5.2 发现入侵后的对策 46
5.2.1 估计形势 46
5.2.2 采取措施 47
结 语 48
致 谢 49
参考文献 50
5,关键字
网络攻击 攻击方法 处理策略
2,30000 多字
3,摘 要
随着全球科学技术的迅猛发展和信息技术的广泛应用,信息网络系统的安全性问题已经成为全社会关注的焦点,并且已成为涉及国家政治、军事、经济和文教等诸多领域的重要课题。网络攻击越来越猖獗,对网络安全造成了很大的威胁。本文主要讲述了进行网络攻击的目的、常用攻击方法、常用工具、入侵检测、安全扫描以及出现网络攻击的处理策略,并介绍了网络攻击中常用的网络监听和扫描器。
4,目 录
摘 要 5
关键字 5
Abstract 6
Key words 6
1 引言 7
1.1 网络安全的定义 7
1.2 计算机网络安全的内容 7
1.3网络攻击的目的 8
2 网络攻击的一般步骤 9
2.1 攻击的准备阶段 9
2.2 攻击的实施阶段 10
2.3攻击的善后工作 11
3 网络攻击常见的方法及措施 13
3.1 获取口令 13
3.1.1 获取口令的方法 13
3.1.2防御获取口令的措施 13
3.2 特洛伊木马程序 14
3.2.1 特洛伊木马程序简介 14
3.2.2 特洛伊木马服务端程序的植入方法 14
3.2.3 特洛伊木马程序的检测 15
3.2.4 特洛伊木马程序的清除 16
3.2.5 特洛伊木马程序的预防 17
3.3 网络监听 17
3.3.1 网络监听原理 18
3.3.2 网络监听的防范方法 18
3.3.3 检测网络监听的手段 19
3.4 缓冲区溢出攻击 20
3.4.1 攻击缓冲区溢出简介 20
3.4.2 缓冲区溢出攻击防范 21
3.5 拒绝服务攻击 22
3.5.1 DoS攻击的基本过程 22
3.5.2 分布式拒绝服务 22
3.5.3 拒绝服务攻击的防御 23
3.6 网络扫描与嗅探 24
3.6.1网络扫描的原理及方法 24
3.6.2 隐蔽扫描及其对策 25
3.6.3基于ICMP的网络扫描及其在操作系统之别中的应用 29
3.6.4 网络嗅探 30
3.6.5 欺骗攻击 31
4 入侵检测 36
4.1 入侵检测系统 36
4.1.1 入侵检测系统的主要功能 36
4.1.2 入侵检测系统的分类 36
4.1.3 入侵检测产品的选购原则 37
4.1.4 网络安全扫描技术 37
5 网络攻击的处理策略 46
5.1 发现入侵者 46
5.2 发现入侵后的对策 46
5.2.1 估计形势 46
5.2.2 采取措施 47
结 语 48
致 谢 49
参考文献 50
5,关键字
网络攻击 攻击方法 处理策略