基于ACL的网络病毒过滤规则的研究与实现-Read.DOCVIP

基于ACL的网络病毒过滤规则的研究与实现-Read.DOC

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于ACL的网络病毒过滤规则的研究与实现-Read

毕业论文 第 PAGE 3 页 共 NUMPAGES 36页济南大学毕业论文用纸目录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc106272232 中文摘要 PAGEREF _Toc106272232 \h 2 HYPERLINK \l _Toc106272233 Abstract PAGEREF _Toc106272233 \h 3 HYPERLINK \l _Toc106272234 1. 绪言 PAGEREF _Toc106272234 \h 4 HYPERLINK \l _Toc106272235 1.1 计算机病毒的出现 PAGEREF _Toc106272235 \h 4 HYPERLINK \l _Toc106272236 1.2 反病毒的发展 PAGEREF _Toc106272236 \h 4 HYPERLINK \l _Toc106272237 1.2.1 病毒制造者的心态分析 PAGEREF _Toc106272237 \h 4 HYPERLINK \l _Toc106272238 1.2.2 反病毒行动 PAGEREF _Toc106272238 \h 5 HYPERLINK \l _Toc106272239 2. ACL的发展,现状,将来 PAGEREF _Toc106272239 \h 8 HYPERLINK \l _Toc106272240 2.1 什么是ACL PAGEREF _Toc106272240 \h 8 HYPERLINK \l _Toc106272241 2.1.1 ACL的工作流程及分类 PAGEREF _Toc106272241 \h 8 HYPERLINK \l _Toc106272242 2.1.2 ACL应用举例 PAGEREF _Toc106272242 \h 10 HYPERLINK \l _Toc106272243 2.2 当前的网络安全技术 PAGEREF _Toc106272243 \h 10 HYPERLINK \l _Toc106272244 2.3 ACL的未来 PAGEREF _Toc106272244 \h 14 HYPERLINK \l _Toc106272245 3. 基于ACL的网络病毒过滤的研究 PAGEREF _Toc106272245 \h 16 HYPERLINK \l _Toc106272246 3.1 计算机病毒的分类 PAGEREF _Toc106272246 \h 16 HYPERLINK \l _Toc106272247 3.2 部分病毒档案 PAGEREF _Toc106272247 \h 16 HYPERLINK \l _Toc106272248 3.2.1 示例一:Worm.Msblast PAGEREF _Toc106272248 \h 17 HYPERLINK \l _Toc106272249 3.2.2 示例二:Worm.Sasser PAGEREF _Toc106272249 \h 18 HYPERLINK \l _Toc106272250 3.2.3 示例三:Worm.SQLexp.376 PAGEREF _Toc106272250 \h 19 HYPERLINK \l _Toc106272251 3.2.4 示例四:Worm_Bagle.BE PAGEREF _Toc106272251 \h 20 HYPERLINK \l _Toc106272252 3.2.5 示例五:Worm.MyDoom PAGEREF _Toc106272252 \h 21 HYPERLINK \l _Toc106272253 3.2.6 示例六:Code Red Code Red II PAGEREF _Toc106272253 \h 23 HYPERLINK \l _Toc106272254 3.2.7 示例七:Worm.Nimda PAGEREF _Toc106272254 \h 24 HYPERLINK \l _Toc106272255 4. 基于网络病毒过滤的ACL规则的制定与测试 PAGEREF _Toc106272255 \h 27 HYPERLINK \l _Toc106272256 4.1 制定基于网络病毒过滤的ACL规则 PAGEREF _Toc106272256 \h 27 HYPERLINK \l _Toc106272257 4.2 ACL规则实验室测试 PAGEREF _Toc106272257 \h 27 HYPERLINK \l _Toc106272258 结束语 PAGEREF _Toc10

文档评论(0)

zhaoxiaoj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档