计算机网络安全与防护技术研究(jsj141)论文

计算机网络安全与防护技术研究(jsj141)论文

ID:10677986

大小:49.00 KB

页数:2页

时间:2018-07-07

计算机网络安全与防护技术研究(jsj141)论文_第1页
计算机网络安全与防护技术研究(jsj141)论文_第2页
资源描述:

《计算机网络安全与防护技术研究(jsj141)论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全与防护技术研究(jsj141)论文概述…………………………………………………………………………………01第一章网络安全……………………………………………………………01第一节、黑客的定义及其危害………………………………………………………011、什么是黑客?……………………………………………………………………012、黑客可以分为哪几种类型?……………………………………………………023、黑客有什么样的危害?…………………………………………………………02第二节、黑客常用的攻击手段………………………

2、………………………………031、什么是后门程序?…………………………………………………………………032、炸弹攻击的原理是什么?…………………………………………………………033、什么是邮件炸弹?…………………………………………………………………034、什么是逻辑炸弹?…………………………………………………………………045、什么是聊天室炸弹?………………………………………………………………046、什么是拒绝服务攻击?……………………………………………………………047、拒绝服务攻击工具Trin00有何特点?

3、……………………………………………058、你以为自己的密码很安全吗?……………………………………………………059、哪几类密码最危险?………………………………………………………………0510、黑客破解密码的穷举法是怎么回事?…………………………………………0511、黑客破解密码的字典法是怎么回事?…………………………………………0512、黑客破解密码的猜测法是怎么回事?…………………………………………0613、什么是特洛伊木马?……………………………………………………………0614、网络监听是怎么回事?………

4、…………………………………………………07略…………(共五节)摘要本文叙述了网络安全与防护、黑客技术、防火墙技术的概念、作用,并且介绍了网络安全的各种防护方法及防火墙技术的相关知识。关键字黑客密码防火墙网络安全Netendthesheltermethodsandsetfireerelevantknowledgesoftechnologiesofworksecurity.KeywordsHackerPasswordsFirewallNetworksecurity付费论文:20000多字的本科毕业论文有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。