基于Windows系统漏洞的攻击技术的研究与防范.doc

基于Windows系统漏洞的攻击技术的研究与防范.doc

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
0940217135 网络工程(网络设计与管理)1班 黄骏豪 广州大学华软软件学院网络技术系学位论文 48 - 3 - 摘要 Windows操作系统拥有全球最多的用户,它自然而然会成为众多攻击者所觊觎的攻击目标,所以Windows系统的安全问题日益得到重视。文章以基于Windows操作系统漏洞的漏洞攻击为核心对此展开研究,通过了解攻击者的攻击动机和攻击流程并还原利用系统漏洞发起的攻击如冰河木马攻击、冲击波病毒攻击和IDQIDA溢出漏洞攻击等实例分析其中的攻击原理然后做出相应的防范措施以保护计算机用户的信息安全。为使用Windows操作系统的用户提供一个安全的保障。 关键词 Windows操作系统,安全,漏洞攻击,防范 ABSTRACT Windows operating system with the most users, it will become many attackers coveted target, so the security problem of Windows operating system has been paid more attention to. Based on the Windows operating system loophole attack based on this study, by understanding the motives of attackers and attack process and reducing the system vulnerability attacks such as Trojan horse attacks, virus attacks and IDQIDA overflow attack example analysis of attack principle and make the corresponding preventive measures to protect the information security of computer user the. To use the Windows operating system of the user to provide a security. KEY WORDS Windows operating system, security, vulnerability attacks, prevention 目录 TOC \h \z \t 章样式,1,节样式,2,小节样式,3 HYPERLINK \l _Toc353954294 前 言 PAGEREF _Toc353954294 \h - 1 - HYPERLINK \l _Toc353954295 第一章 Windows操作系统及其漏洞概述 PAGEREF _Toc353954295 \h - 2 - HYPERLINK \l _Toc353954296 1.1 Windows操作系统简述 PAGEREF _Toc353954296 \h - 2 - HYPERLINK \l _Toc353954297 1.2 Windows操作系统使用现状 PAGEREF _Toc353954297 \h - 2 - HYPERLINK \l _Toc353954298 1.3 Windows操作系统漏洞简述 PAGEREF _Toc353954298 \h - 2 - HYPERLINK \l _Toc353954299 1.4 Windows操作系统存在漏洞的原因 PAGEREF _Toc353954299 \h - 3 - HYPERLINK \l _Toc353954300 第二章 基于Windows操作系统漏洞的入侵攻击 PAGEREF _Toc353954300 \h - 6 - HYPERLINK \l _Toc353954301 2.1 攻击者的攻击动机 PAGEREF _Toc353954301 \h - 6 - HYPERLINK \l _Toc353954302 2.2 攻击者的攻击流程 PAGEREF _Toc353954302 \h - 8 - HYPERLINK \l _Toc353954303 2.3 木马攻击技术 PAGEREF _Toc353954303 \h - 10 - HYPERLINK \l _Toc353954304 2.3.1 木马的概念 PAGEREF _Toc353954304 \h - 10 - HYPERLINK \l _Toc353954305 2.3.2 木马的功能和特征 PAGEREF _Toc35395430

文档评论(0)

小教资源库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档