网络攻击与防范实践吴震.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课题题目:网络攻击与防范实践 课题类型:网络安全 指导教师:吴震、吕洁 课题简介与课题目标: 随着网络技术的发展和普及,网络应用日益渗透到各行各业中,网络给人们带来便利的同时也面临着网络安全的威胁。如何保卫网络的安全已成为当前网络应用需要解决的迫切问题。知己知彼才能百战不殆,首先要理解黒客的行为,对其攻击的思路、工具有充分的理解才能研究出有效的对策。接着要充分利用现有的安全技术手段,来构造一道立体的防线,将黒客拒之门外。 课题主要希望能够让学生通过毕设理解信息安全基本知识,理解黒客的一些常用手段,增强防范意识,掌握安全保护的实际要领,能够具体应用一种或多种网络安全技术对自己的计算机、网络系统进行防范,从而实现网络安全知识、技能和认识的提高,能够对学生今后的工作、学习有一定的帮助。 完成课题的软硬件要求: 最低要求: 硬件: 计算机一台586以上PC机或笔记本电脑 操作系统:Linux操作系统(Red Hat系列、SUSE系列、Debian系列、Fedora系列……) 或Windows系列操作系统(2000、2003、XP……) 应用软件:无 较高要求: 环境:一个小型的局域网,有Linux、Windows、Solaris等多种操作系统操作系统: 应用软件:各种黒客工具、防火墙、入侵检测系统等 课题技术要求: 达到下列要求中的其中一项即可: 1. 理解网络安全的基本概念 2. 理解病毒、蠕虫、木马的工作原理 3. 熟悉黒客攻击的常用工具:漏洞扫描器、嗅探器、DOS工具等 4. 理解黒客攻击的常用技术:缓冲区溢出、密码破解、IP欺骗、DNS欺骗等 5. 理解增强操作系统安全的措施,能够采用一定的技术增强操作系统的安全 6. 理解常用的加密技术 7. 理解防火墙的工作原理,能够对某种防火墙进行配置 8. 理解入侵检测系统的工作原理,能够利用该技术对黒客进行检测 说明:例如课题选择《灰鸽子木马分析》,课题技术要求就是达到“要求2”中的:理解木马的工作原理即可,不是每个课题均须达到上述8条要求。 课题内容参考: 论文题目根据自己的情况拟定(即可以自选题目,只要是网络安全相关都行),下面列举可以采用的题目(××代表自己选择相应的内容,例如Mydoom病毒分析,VBS脚本病毒原理分析与防范): 网络安全综述 ××病毒分析 ××蠕虫分析 ××木马分析 ××漏洞扫描器的应用 ××嗅探器的使用 拒绝服务攻击的实现 网络攻击与防御的研究 ××加密算法的分析 ××加密算法的应用 访问控制和日志管理 密码破解 IP欺骗的防范 DNS欺骗的防范 Windows操作系统的安全 Linux操作系统的安全 防火墙的工作原理 ××防火墙的应用 入侵检测系统的综述 ××入侵检测系统 网络监控 ××服务器的安全实现(WWW、Email、DNS) ××防病毒方案设计 垃圾邮件的防范 垃圾邮件防治策略简述 公钥基础设施PKI技术与应用发展 网络安全:变被动防守为主动防御 中国互联网反垃圾邮件的现状 SSL VPN和IPSec VPN的区别与互补 …… 对课题完成情况的要求: 课题的完成标准可分成如下三个层次: 1. 理解所选课题的基本知识,能够在最终的论文中讲清楚一项网络安全技术。 2. 能够在具体的环境中应用某种安全技术,如能够对防火墙进行配置。 3. 能够分析、研究某种技术,并对其进行改进或是设计、实现自己的系统 学生可根据自己的水平完成课题,达到标准1的同学能够毕业或拿学位(60~75分),达到标准2的同学能够拿学位(75~85分),达到标准3的学生能够获得高分(90~95分)。 课题指导: 毕设选择上述任意一个小课题完成,例如可以选择《漏洞扫描器的应用》作为论文题目,也可以选择《缓冲区溢出分析与研究》作为毕设课题,可以从大的面上进行归纳、总结,也可以从一点深入进行细致研究。论文的完成可以先从网上的黒客培训网站或安全网站下载常用的攻击工具,然后按照文档进行模拟攻击,在此基础上对黒客的攻击行为有感性认识。更进一步可以分析攻击程序的源代码,研究其攻击的设计思路、攻击的手段等。 ① 对于基础较差的同学: 可以选择相对简单的课题,例如“Windows2000操作系统安全增强措施”,这样可以从很多参考书和网络上查到非常丰富的资料,然后对照资料进行实践、探索,最后总结自己的心得,侧重学习、体会,完成论文。 ② 对于基础较好的同学: 可以针对某种技术进行深入研究,熟悉其功能、运行原理,然后具体应用到实际的网络中,侧重应用完成论文。 ③ 对于希望在网络安全领域有所研究的同学: 可以深入研究某种网络安全技术,在分析、研究现有技术的基础上,对其进行改进或重新设计,说明自己的思路和设计思想、关键技术、实现难点,从而完成一篇高质量的论文。 课题成果的提交: 学生在毕

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档