网络攻击与防范.doc
约18页DOC格式手机打开展开
网络攻击与防范,1.1万字 18页目录第一章 计算机网络的定义5第二章 网络攻击52.1网络攻击原理52.2网络攻击的类型62.2.1定义访问攻击62.2.2 定义修改攻击62.2.3定义拒绝服务攻击72.2.4定义否认攻击7第三章 网络攻击手段8第四章 防范措施12第五章 黑客攻击与防范135.1黑客的攻击方法135....
内容介绍
此文档由会员 果酸 发布
网络攻击与防范
1.1万字 18页
目 录
第一章 计算机网络的定义 5
第二章 网络攻击 5
2.1网络攻击原理 5
2.2网络攻击的类型 6
2.2.1定义访问攻击 6
2.2.2 定义修改攻击 6
2.2.3定义拒绝服务攻击 7
2.2.4定义否认攻击 7
第三章 网络攻击手段 8
第四章 防范措施 12
第五章 黑客攻击与防范 13
5.1 黑客的攻击方法 13
5.1.1 针对网络嗅探的防范措施 13
5.1.2缓冲区溢出攻击及其防范措施 14
第六章、木马的攻击与防范 16
6.1 木马的实现原理 16
6.2木马的入侵手段 16
6.3木马的防范措施 16
第七章 总结 17
致谢 19
参考文献 20
摘 要 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。
关键词:计算机网络、病毒、黑客、木马、防火墙。
Invasion and protection for website
Abstract :With the development of computer technology, the computer business has been based on a single arithmetic, document handling, Based on the simple links to the internal network of internal processing, office automation, development of enterprises based on the complexity of the internal network, external network, the Global Internet enterprise-class computer systems and the worldwide information sharing and processing. In the information processing capability at the same time, the system's ability to link also continuously. But the ability to link information, the ability to increase circulation at the same time, for connecting to the Internet has become more obvious. Either internal or external network of network security will be the problem. Network attacks and the theory of attack tools have a new development, with the endless network attacks, Through the technical direction of the network analysis and conclusion, as soon as possible to take appropriate safety measures to reduce the likelihood of attacks.
Key words :Computer network, viruses, hackers, Trojan horses, the firewall。
参考文献
[1]蔡立军:《计算机网络安全技术》 (中国水利水电出版社 2002)
[2]余建斌:《黑客的攻击手段及用户对策》 (北京人民邮电出版社 1998)
[3]马海军、王泽波:《网络安全基础教程》 (清华大学出版社2005.7)
[4]趋势科技网络有限公司:《网络安全与病毒防范》 (上海交通大学出版社2004.4)
[5]叶丹:《网络安全实用技术》 (清华大学出版社2002.10)
[6]杨义先:《网络安全理论技术》
1.1万字 18页
目 录
第一章 计算机网络的定义 5
第二章 网络攻击 5
2.1网络攻击原理 5
2.2网络攻击的类型 6
2.2.1定义访问攻击 6
2.2.2 定义修改攻击 6
2.2.3定义拒绝服务攻击 7
2.2.4定义否认攻击 7
第三章 网络攻击手段 8
第四章 防范措施 12
第五章 黑客攻击与防范 13
5.1 黑客的攻击方法 13
5.1.1 针对网络嗅探的防范措施 13
5.1.2缓冲区溢出攻击及其防范措施 14
第六章、木马的攻击与防范 16
6.1 木马的实现原理 16
6.2木马的入侵手段 16
6.3木马的防范措施 16
第七章 总结 17
致谢 19
参考文献 20
摘 要 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。
关键词:计算机网络、病毒、黑客、木马、防火墙。
Invasion and protection for website
Abstract :With the development of computer technology, the computer business has been based on a single arithmetic, document handling, Based on the simple links to the internal network of internal processing, office automation, development of enterprises based on the complexity of the internal network, external network, the Global Internet enterprise-class computer systems and the worldwide information sharing and processing. In the information processing capability at the same time, the system's ability to link also continuously. But the ability to link information, the ability to increase circulation at the same time, for connecting to the Internet has become more obvious. Either internal or external network of network security will be the problem. Network attacks and the theory of attack tools have a new development, with the endless network attacks, Through the technical direction of the network analysis and conclusion, as soon as possible to take appropriate safety measures to reduce the likelihood of attacks.
Key words :Computer network, viruses, hackers, Trojan horses, the firewall。
参考文献
[1]蔡立军:《计算机网络安全技术》 (中国水利水电出版社 2002)
[2]余建斌:《黑客的攻击手段及用户对策》 (北京人民邮电出版社 1998)
[3]马海军、王泽波:《网络安全基础教程》 (清华大学出版社2005.7)
[4]趋势科技网络有限公司:《网络安全与病毒防范》 (上海交通大学出版社2004.4)
[5]叶丹:《网络安全实用技术》 (清华大学出版社2002.10)
[6]杨义先:《网络安全理论技术》