- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
开题报告.周晓兰开报告.周晓兰
伊犁师范学院
本科生毕业论文(设计)
开题报告
论 文 题 目:网络入侵技术与防范
学 生 姓 名:周晓兰
系 别:电子与信息工程学院
专 业:计算机科学与技术
学 号:2011080605039
指 导 教 师:阿不都热西提
开 题 报 告 时 间:2014年12月2日
一、 文献阅读
[1] 刘文涛主编. Linux网络入侵检测系统. 电子工业出版社,2004.10
[2] 石志国,薛为民,江俐. 计算机网络安全教程. 清华大学出版社,2004.2.
[3] 王锡林,李瑞宏. 计算机信息系统安全与反病毒. 电子工业出版社,1995.12.
[4] 夏明萍,董南萍,陈旭生. 计算机网络管理windows2000. 清华大学出版社, 北京: 交通大学出版社,2005.9.
[5] 王世高主编. 计算机数据保护完全攻略. 北京:机械工业出版社,2003.2.
[6] 宋劲松 网络入侵检测——分析、发现和报告攻击国防工业出版社,2004.9.
[7] 袁德月,乔月圆. 计算机网络安全. 电子工业出版社. 2007.6
[8](美)福斯特 等著,蔡勉 译.缓冲区溢出攻击—检测、剖析与预防.清华大学出版社.2006.12
[9] 梅云红主编. 计算机网络安全隐患与防范策略的探讨 .计算机与信息技术. 2007.9
[10] GA-T_391-2002_计算机信息系统安全等级保护管理要求
[11] Marcus G.防火墙技术指南.北京:机械工业出版社,2000
[12] 朱燕辉主编.Windows防火墙与网络封包截获技术.北京:电子工业出版社,2003
[13] Tanenbaum A S.计算机网络.北京:清华大学出版社,2002.
[14] 蔡开裕,范金鹏编著. 计算机网络. 北京:机械工业出版社,2000.
二、开题报告
一、文献综述
网络技术作为现代科学技术的基础和核心,已经而且将继续对人类文明社会的进步与发展产生深刻影响,而网络入侵检测系统及安全防范技术作为网络技术的一个基本技术,其成熟的程度在某种意义上影响着网络技术的发展,它的发展不仅弥补了过去网络安全防范存在的一些不足
? 随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。典型网络入侵和攻击方法1使用网络扫描器????网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。2特洛伊木马????特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。????木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。3 缓冲区溢出????缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。4 拒绝服务攻击????拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目标主机的缓冲区满,不接收新的请
文档评论(0)