- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学位论文-网络攻击与防范技术研究定稿
江西师范大学本科毕业论文
网络攻击与防范技术研究
姓 名:
学 院:
专 业:计算机科学与技术
学 号:0608069004
完成时间:2010.4.
指导教师:
声 明
本人郑重声明:
所呈交的学位论文,是本人在指导教师指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。本声明的法律结果由本人承担。
本毕业设计(论文)成果是本人在江西师范大学科学技术学院读书期间在指导教师指导下取得的,成果归江西师范大学科学技术学院所有。
特此声明。
声明人(毕业设计(论文)作者)学号:
声明人(毕业设计(论文)作者)签名:
目 录
摘 要 5
关键字 5
Abstract 6
Key words 6
1 引言 7
1.1 网络安全的定义 7
1.2 计算机网络安全的内容 7
1.3网络攻击的目的 8
2 网络攻击的一般步骤 9
2.1 攻击的准备阶段 9
2.2 攻击的实施阶段 10
2.3攻击的善后工作 11
3 网络攻击常见的方法及措施 13
3.1 获取口令 13
3.1.1 获取口令的方法 13
3.1.2防御获取口令的措施 13
3.2 特洛伊木马程序 14
3.2.1 特洛伊木马程序简介 14
3.2.2 特洛伊木马服务端程序的植入方法 14
3.2.3 特洛伊木马程序的检测 15
3.2.4 特洛伊木马程序的清除 16
3.2.5 特洛伊木马程序的预防 17
3.3 网络监听 17
3.3.1 网络监听原理 18
3.3.2 网络监听的防范方法 18
3.3.3 检测网络监听的手段 19
3.4 缓冲区溢出攻击 20
3.4.1 攻击缓冲区溢出简介 20
3.4.2 缓冲区溢出攻击防范 21
3.5 拒绝服务攻击 22
3.5.1 DoS攻击的基本过程 22
3.5.2 分布式拒绝服务 22
3.5.3 拒绝服务攻击的防御 23
3.6 网络扫描与嗅探 24
3.6.1网络扫描的原理及方法 24
3.6.2 隐蔽扫描及其对策 25
3.6.3基于ICMP的网络扫描及其在操作系统之别中的应用 29
3.6.4 网络嗅探 30
3.6.5 欺骗攻击 31
4 入侵检测 36
4.1 入侵检测系统 36
4.1.1 入侵检测系统的主要功能 36
4.1.2 入侵检测系统的分类 36
4.1.3 入侵检测产品的选购原则 37
4.1.4 网络安全扫描技术 37
5 网络攻击的处理策略 46
5.1 发现入侵者 46
5.2 发现入侵后的对策 46
5.2.1 估计形势 46
5.2.2 采取措施 47
结 语 48
致 谢 49
参考文献 50
摘 要
随着全球科学技术的迅猛发展和信息技术的广泛应用,信息网络系统的安全性问题已经成为全社会关注的焦点,并且已成为涉及国家政治、军事、经济和文教等诸多领域的重要课题。网络攻击越来越猖獗,对网络安全造成了很大的威胁。本文主要讲述了进行网络攻击的目的、常用攻击方法、常用工具、入侵检测、安全扫描以及出现网络攻击的处理策略,并介绍了网络攻击中常用的网络监听和扫描器。
关键字
网络攻击? 攻击方法 处理策略
Abstract
With the rapid development of global science and technology and information technology, wide application of information network security issues have become the focus of attention of the community, and has became invo
文档评论(0)