网络攻击与防范技术研究(自己写的论文,呵呵)

网络攻击与防范技术研究(自己写的论文,呵呵)

ID:44437108

大小:141.66 KB

页数:28页

时间:2019-10-22

网络攻击与防范技术研究(自己写的论文,呵呵)_第1页
网络攻击与防范技术研究(自己写的论文,呵呵)_第2页
网络攻击与防范技术研究(自己写的论文,呵呵)_第3页
网络攻击与防范技术研究(自己写的论文,呵呵)_第4页
网络攻击与防范技术研究(自己写的论文,呵呵)_第5页
网络攻击与防范技术研究(自己写的论文,呵呵)_第6页
网络攻击与防范技术研究(自己写的论文,呵呵)_第7页
网络攻击与防范技术研究(自己写的论文,呵呵)_第8页
网络攻击与防范技术研究(自己写的论文,呵呵)_第9页
网络攻击与防范技术研究(自己写的论文,呵呵)_第10页
资源描述:

《网络攻击与防范技术研究(自己写的论文,呵呵)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、毕业设计(论文)题目网络攻击与防范技术研究学员姓名学号专业计算机科学与技术系别指导教员2008年4月摘要I绪论III1网络攻击概述11」网络风险主要原因11.2网络攻击的概念与缘由11.3网络攻击的步骤22网络攻击的原理和手法42」口令入侵的原理42.2放置特洛伊木马程序52.3WWW的欺骗技术52.4电了邮件攻击62.5通过一个节点来攻击其他节点62.6网络监听72.7利用黑客软件攻击72.8安全漏洞攻击72.9端口扫描攻击83攻击者常用的攻击工具93」D.O.S攻击工具93.2木马程序94攻击方式的四种趋势114.1攻击过程的门动化与攻击工具的快速更新114.2攻击工具的不断复杂化

2、114.3漏洞发现得更快124.4渗透防火墙125网纟各防范135.1局域网防范技术135.2广域网防范技术155.3外部网防范技术175.4网络层防范技术175.5应用层防范技术18结论20致谢21参考文献21摘要目的:随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,本文就从“攻击”和“防范”这两个方面来对网络进行研究。让人们明口各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。方法:攻击和防范实例举证,文献综合分析。结果:网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出

3、攻击等。网络攻击与防范研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防范策略、网络攻击与防范效果评估技术研究等。结论:未来5至10年,网络攻击与防范技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击与防范响应策略、攻击演化、攻击与防范技术有效性评估等方向展开。研究的重点应为蠕虫和木马。关键词:攻击方式;攻击原理;防御策略;网络攻击网络防范;攻击响应策略AbstractObjective:Withthepopularityofcomputernetworksanddevelopment,weliveandworkareincreasinglydepende

4、ntonnetworks.RelatedtothisissueofnetworksecurityalsowillbehighlightedbythepaperfromthenattackHandHguardninthesetwoareastostudythenetwork.Letpeopleunderstanddifferentnetworkattacksandtheprincipleofpreventivemethods.Therebyreducingnetworksecurityproblemsbecauseoftheloss.Methods:examplesofattacksan

5、dpreventtheburdenofproof,comprehensiveanalysisoftheliterature.Results:networkattacksaredividedintopasswordattacks,intrusion,theagreementloopholesattacks,spoofingattacks,denialofserviceattacks,Trojanhorses,bufferoverflowattacks.Networkattacksandworktopreventattacksagainstmajormodeloffensiveclassi

6、ficationofspecificattacksprinciple,attacksfound,theresponsepreventiveattackstrategy,networkattacksandPreventionEvaluationoftechnicalresearch.Conclusion:thenextfiveto10years,networkattacksandpreventiontechnologyresearchwillfocusontheattackmodeldescription,discoveryanddefenseattack,attackandrespon

7、sepreventionstrategy,attackingevolution,andtopreventattackssuchasthedirectionoftechnologyassessmentoftheeffectivenessstart.Thefocusofthestudyshouldbeworms,andTrojanhorses.Keywords:attack;attacksprinciple;defensestrategynetwo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。