-
1 引言 11.1 课题背景 11.2 国内外研究现状 11.3 本课题研究的意义 11.4 实验环境和预期结果 32 MISTY1算法的描述及用于文件加密的意义 32.1 MISTY1算法的描述和应用 32.1.1 密钥产生部分 32.1.2 数据随机化部分 42.2 MISTY1应用于文件加密的意义 133 加密软件的设计和实现 143.1 软件功能分析 143.2 MISTY1的c++实现 14..
-
1 引言 11.1课题背景 11.2 木马发展史 11.2.1 第一代木马:伪装型木马 11.2.2 第二代木马:AIDS型木马 21.2.3 第三代木马:网络传播性木马 21.3 本课题研究的意义 22 需求分析 32.1 木马的分类 32.2 木马的特点 42.2.1隐秘性 42.2.2 自动运行性 42.3 功能需求分析 42.3.1 自动隐藏 42.3.2 自动运行 52.3.3 键盘记录 52.4..
-
1 引言 11.1 课题背景 11.2 国内外研究现状 11.3 本课题研究的意义 21.4 本课题的研究方法 32 Misty1算法描述 32.1 秘钥产生部分 32.2 数据随机化部分 42.3 函数描述 42.3.1 FI函数 42.3.2 FO函数 52.3.3 FL函数 72.3.4 FL-1函数 83 Misty1加密软件的设计与实现 93.1 工作环境介绍 93.2 Java及程序编辑工具介绍 93.2.1 J..
-
1引言 11.1端口信息探测的背景 11.2端口信息探测工具的设计要求 11.2.1研究内容 11.2.2开发工具 11.2.3软件功能设计 11.3端口信息探测工具的设计原则 12理论基础 22.1 TCP传输控制协议 22.1.1TCP概述 22.1.2 TCP首部 22.1.3 TCP连接的建立 32.1.4 TCP连接的终止 42.2 端口扫描技术 52.2.1概述 52.2.2端口扫描原理 52.2.3..
-
1 引 言 11.1课题背景 11.2国内外研究现状 11.3本课题研究的意义 22系统开发工具简介 22.1 ASP简介 22.2 ASP的特点及运行环境 32.3 脚本语言VBScript和JavaScript概述 42.4 IIS服务 52.5 Dreamwever简介 53系统设计 63.1 设计思想 63.2 系统结构图 63.3 模块间关系图 73.4 模块划分 84数据库的设计与实现 94.1 Access数..
-
1 引言 11.1 课题背景和意义 11.2 国内外研究现状 11.3 本课题的研究方法 22 系统技术以及运行环境 22.1 ASP技术简介 22.2 ACCESS 2003 技术简介 42.3 SQL语句简介 4 2.3.1 SQL 语句介绍 4 2.3.2 SQL的优点 42.4 IIS简介 5 2.4.1 IIS的安装 5 2.4.2 IIS虚拟目录的创建 5 2.4.3 IIS的日常管理 53 系统模块的设计 53...
-
1 引言 11.1 选题的意义 11.2 所做的工作 12 IPv6协议分析 22.1 IPv6协议 22.1.1 IPv6地址书写表示 22.1.2 单播 组播 任意播 22.1.3 ICMPv6数据报 32.1.4 邻居发现协议 43 IPv4/IPv6的过渡策略及技术 53.1 过渡策略 53.2 双协议栈 73.3 隧道 74 建设原则及原有网络分析 74.1 建设原则 74.2 描述DR大学原有校园网 74.3 ..
-
1 引言 12 Web服务器所受的威胁及防御 12.1 缓冲区溢出 12.2 SQL注入攻击 12.3 基于脚本的DDos攻击 22.4 其他的不安全因素 33 Web的入侵防御系统的设计 43.1 体系结构 43.2 处理流程 53.3 对客户端访问的响应 73.4 策略引擎的设计 83.4.1 策略的属性 83.4.2 策略的加载 93.4.3 策略的调度 103.4.4 策略的接口 104 Web的..
-
1 引言 11.1 课题背景 11.2 网上购物的现状 11.3 网上购物的前景 12 系统开发工具 22.1 .NET简介 22.2 C#简介 22.3 SQL Server 2000简介 33 系统需求分析 33.1 系统简要分析 33.2 系统开发计划 33.2.1 系统设计目标 33.2.2 系统的可行性分析 43.2.3 系统开发的设计思想 43.2.4 系统设计的总体规则 44 数据库设计 44.1 数..