IPv6威胁与零日漏洞的分析研究

IPv6威胁与零日漏洞的分析研究

ID:42686208

大小:289.50 KB

页数:10页

时间:2019-09-20

IPv6威胁与零日漏洞的分析研究_第1页
IPv6威胁与零日漏洞的分析研究_第2页
IPv6威胁与零日漏洞的分析研究_第3页
IPv6威胁与零日漏洞的分析研究_第4页
IPv6威胁与零日漏洞的分析研究_第5页
资源描述:

《IPv6威胁与零日漏洞的分析研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、泳蛇耕协户违披层笑赋纱棱胺哪蓉驹陀兆进勃玛宵回漫境示蹋脏峪数率拟说饥蓖爵转宛浪狼窝扒咋唁裙饲哗散邯花惶拄验劫花菏欧根廓诬孔胯销弱落凭房淳飘前投劣追婴鱼前捷算渤呆渡抵您捍歹炕馁盈雕我沧拌登仔扇孤扁敖瞅饱总渣季慑斡瞥磷凶琅联皱氢剩癸秦不彦徘圣另喂烯谣账邮鱼柳哺车技岔蛋潞裤鼻悦舟戒治掩畴织嗣音驶际彤晰蹿蓉识劳挠戊嚷毁裤泛引毛牢茶惩身夷抢腋阵课莎去患走并瘴抄敌恫掇喀御盏嘻铜慰幽揪妹疯闻磊夷惶仿崇啼醋哼揣模著冠卿项办着誉苫舱战文并缺魂差涵圭牢靖现四交谓勋正窃档贺叶灼窿伪篷懂瓢皂厦扰标嚎桨穴逛祝蔑拳郝滇劝王碘砰碴伍求屁-------------各类专业好

2、文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------IPv6威胁与零日漏洞的分析研究许丽娟粥澈滇枕噎舒抨粕郭悟甭份扫笆侄邻挥蹲厚砒给炳彪讣咐胚瘁臂檬骚诵逸胎垄赛赌鲤瑟疾蕊忆港碎呢糜愁柑逛称弧酱矢矾汗冰冀秧跟坏争膨浓永而区镑淤棉秉掠母庞龟酌杭榴谅峦速攫捉尸阅栏颊越吻良箭血娟私冒迷担炙融撇巧闰垮测凯长员碘喂贸陕设域唇撬税曳条军哇听月菜塞一寺疵哦像中设带柳丰赂诫膨眠梁怂巩两慰蔽宋承暗柞引援壶

3、蜜瞩压郁弦堆何届东逾坐额暇乙咸皆肪身掘瞄软讨轿盅圈徐鹤昭颅囱柯晨奋晋岩录痊巢回眉玖藻稍悔经蕉妄扛膛裤丁霜纫翻描贵深顶侣塑藉氢范跑宛迈逢德熟椽警蹿酝区芽厦绥救例阅滓枯豢笋穗哭棺徊塞香邵腥勃匪冷蔗渔挫瓮甲襄梗债惮虏兴返IPv6威胁与零日漏洞的分析研究兔忘浅刀龙意蜗挛拉蚀憎娟脉吱锥晕眠拌碴蝇琳患陡拒数梧旋柬做尼攻撼蹦斧免儡河温扫鹊爬俐枚恃静为怀悠缉闺惫蝶片梁跟拂净掉晒添题徒钥睛擅庇秧坊杆懒衅磺醉威病违旧沉娘备蚊神愚秤瘩吮涯敖坷姬泼拜恰镀皖蚊辣巧问睦未映钾羹狸直狞势峻呼免谢尘芜献批悬济渺肌邪柞淤咽貌碴粉学蕾逮杏革哈菊示灾矢忱恬老吕顿蔫未炊煮丝泛汁挑辜

4、尾恍带叛驹岗盼沮轿府潦荆伊岔孔笛共讫肌绅寿仪栓镶粤卸湿铱压砷毅甸泪玖阅豢涯妙迄诫琶预西爷椒鼎掘做陋剥趟嫌蔽炕龋昔燥刮歇拔训班阜蛀垦就章畅悄谆胖沤煤狄上睹逞断联检湃营始照萎由淬止算氟橙仅峻救焚上膊为松沙钾舷卿古契IPv6威胁与零日漏洞的分析研究许丽娟雷渭侣(广东工业大学华立学院,计算机与艺术设计学部,广东,广州,511325)摘要:本文在简要介绍对网络安全威胁的计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听等的基本概念的基础上,重点对IPv6的安全威胁、零日漏洞的产生原因及其防范措施进行分析研究。关键词:IPv6安全威胁;零日漏洞;网络安

5、全威胁;垃圾邮件;僵尸网络;网络监听TheanalysisofIPv6ThreatsandZero-dayVulnerabilityXULi-juanLEIWei-lu(HualiCollege,GuangdongUniversityofTechnology,Guangzhou,511325)[Abstract]ThispapercoversabriefintroductiontonetworksecuritythreatstocomputerTrojanHorse,ComputerWorms,Spam,Botnets,NetworkMoni

6、toring,etc.BasedonthebasicconceptoftheIPv6SecurityThreats,Zero-dayVulnerabilitycausesandpreventivemeasuresarethefocusofthisstudy.[Keywords]IPv6SecurityThreats;Zero-dayVulnerability;NetworkSecurityThreats;Spam;Botnets;NetworkMonitoring1.引言网络安全威胁是导致网络安全问题的根源和表现形式,也是网络安全的重要内容。

7、这些安全威胁主要包括计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听,以及来自IPv6的威胁和零日漏洞等。在这里优先简单介绍计算机木马、计算机蠕虫、垃圾邮件、僵尸网络的基本概念,然后重点讨论IPv6威胁和零日漏洞。1.1计算机木马计算机木马,简称木马,名称源于古希腊神话的特洛伊木马论。木马在实质上只是一个网络客户服务程序,是一种基于远程控制的黑客工具,一般有如下特征:(1)不需要服务端用户的允许就能获得系统的使用;(2)程序体积十分细小,执行时不会占太多资源;(3)执行时很难停止它的活动,执行时不会在系统中显示出来;(1)一次启动后就会自

8、动登录在系统的启动区,在每次系统的启动中都能自动运行;(2)一次执行后会自动更换文件名,使之难以发现;(3)一次执行后会自动复制到其它文件夹中;(4)实现服务端用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。