网络环境中端口扫描技术和网络攻击技术分析.docVIP

  • 10
  • 0
  • 约9.48千字
  • 约 18页
  • 2018-05-29 发布于福建
  • 举报

网络环境中端口扫描技术和网络攻击技术分析.doc

网络环境中端口扫描技术和网络攻击技术分析

目 录 摘 要 II ABSTRACT III 前 言 IV 第一章 端口扫描技术和网络攻击的概述 1 1.1 端口扫描的概念 1 1.1.1 端口的分类 1 1.1.2 查看端口的方法 1 1.1.3 研究端口的目的 2 1.2 网络攻击的概念 2 第二章 端口扫描和网络攻击的关键技术 3 2.1 常见的端口扫描技术 3 2.1.1 TCP connect()扫描 3 2.1.2 TCP SYN扫描 3 2.1.3 TCP FIN扫描 4 2.1.4 IP 段扫描 4 2.1.5 TCP反向 ident扫描 4 2.1.6 FTP 返回攻击 4 2.2 常见的网络攻击技术系统特性 5 2.3 网络攻击软件WinArpAttactker的分析与应用 6 第三章 防御措施 9 3.1 取消文件夹隐藏共享 9 3.2 拒绝恶意代码 9 3.3 封死黑客的后门 10 3.4 隐藏IP地址 10 3.5 关闭不必要的端口 10 3.6 更换管理员账户 11 3.7 杜绝Guest账户的入侵 11 3.8 安装必要的安全软件和防范木马程序 11 总 结 12 参考文献 13 致 谢 14 摘 要 当今的Internet 每时每刻都存在危险。如果用户在使用Internet 时不采取任何保护措施,就很容易遭到黑客的攻击。Wi

文档评论(0)

1亿VIP精品文档

相关文档