计算机毕业论文|计算机论文|计算机毕业设计|计算机网络论文  
设为首页 加入收藏 联系站长
论文无忧网|专业的计算机论文、计算机毕业论文服务网站
计算机毕业设计 计算机毕业论文 计算机论文 管理系统 工资 在线选课 图书
当前位置:计算机毕业论文网 >> VC论文设计 >> 浏览文章
VC021基于VC网络安全问题及对策

【说明】本站所列作品的内容只是论文的部分介绍,如果想了解此作品的详细资料,请联系在线客服。
全套设计作品包括系统+源程序+论文+开题报告+使用手册,可以直接作为毕业设计/论文使用.
本站作品全部经过技术员测试,完整无错,大家可以放心参考使用。包调试,包指导,售后全部免费,直到您通过答辩为止。
现成作品的购买流程请参照:购买现成作品流程 网站介绍 常见问题解答

基于VC网络安全问题及对策

目录
目录II
摘要V
ABSTRACTVI
引言VII
第一章网络安全概述2
1.1信息系统安全的定义2
1.2.确保信息系统安全的意义3
1.3.网络安全现状4
第二章典型攻击行为技术特点分析及应对措施6
2.1拒绝服务DOS(DENIALOFSERVICE)6
2.1.1.淹没(Flooding)6
2.1.2.Smurting拒绝服务攻击6
2.1.3.分片攻击(FragmentAttacks)8
2.1.4.带外数据包攻击(NukingCOutofBand)8
2.1.5.分布式拒绝服务攻击DDoS9
2.1.6.拒绝服务攻击小结9
2.2.恶意软件(MALICIOUSSOFTWARE)9
2.2.1.逻辑炸弹(LogicalBomb)[16]9
2.2.2.后门(Backdoor)10
2.2.3.蠕虫(Worm)10
2.2.4.病毒(Virus)10
2.2.5.特洛伊木马(Trojan)10
2.2.6.恶意软件攻击方法小结[10]10
2.3.利用脆弱性(EXPLOITINGVULNERABILITES)11
2.3.1访问权限(AccessPermissions)[8]11
2.3.2蛮力攻击(BruteForce)11
2.3.3缓冲区溢出(BufferOverflow)[2]12
2.3.4信息流泄露(RaceCondition)15
2.3.5利用脆弱性小结15
2.4.操纵IP包(IPPACKETMANIPULATION)15
2.4.1端口欺骗(Portspoofing)15
2.4.2化整为零(Tinyfragments)15
2.4.3.盲1P欺骗(BlindIPspoofing)16
2.4.4.序列号预ffilJ(Sequencenumberguessing)17
2.5内部攻击(ATTACKS“FROMTHEINSIDE”)17
2.5.1“后门”守护程序(“Backdoor”daemons)17
2.5.2日志修改(Logmanipulation)17
2.5.3隐蔽(Cloaking)18
2.5.4窃听(Sniffing)18
2.5.5非盲欺骗(Non-blindspoofing)18
第三章网络安全防御和安全策略19
3.1确定方案的目标与用户职责19
3.2风险分析20
3.2.1.确定系统资产情况20
3.2.2.确定风险大小21
3.3.制定安全策略25
3.3.1整体安全策略26
3.3.2信息安全策略26
3.3.3个人安全策略27
3.3.4计算机及网络安全策略32
第四章WINDOWS下攻击的实现43
4.1.程序说明43
4.2利用漏洞说明44
4.3漏洞攻击的实施过程:44
第五章WINDOWS下缓冲区溢出防御的实现49
5.1系统管理上的防范策略49
5.2软件开发过程中的防范策略49
结束56
致谢57
参考文献58
附录59

摘要
Internet和Intranet日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整的网络安全防御系统。该网络安全攻防系统以作者的实际工作为基础,重点论述了构建一个网络安全防御系统的方案设计和实现过程。在方案设计部分,重点论述了设计过程中的两个关键阶段,即安全〖本文来自:毕业设计论文网www.paper51.com〗策略与风险分析,在安全策略部分中详细描述了作者在设计一个完整的网络防御系统中所考虑的方方面面,而风险分析部分则以生动的实例说明了如何分析一个系统所面临的风险在实现部分,重点论述了作者所设计的网络安全防御系统采用的网络拓扑结构及其中采用的各种安全技术和安全产品的具体细节。最后则详细描述了该网络安全防御系统中的一个重要组件一网络安全监测仪的功能及技术细节,以及为其可用性而开发的远程控制台,并在此基础上提出了安全监控中心的概念及实现计划。

关键字:网络安全/安全策略/风险分析/入侵检测/日志审计


ABSTRACT
WiththedevelopmentofnetworksocietyandtheextensionofInternetandintranet,theproblemofnetworksecuritybecomesmoreandmoreacute,andhowtoprotectthedataandsystemintheopennetworkenvironmenthasbecameamoreandmoreimportantandimminentquestion.Althoughtheresearchaboutthesecuritytechnologyhasalsogainedsomeachievement,butmostofthemputtheiremphasisononekindofsecuritytechnology,fewconsiderhowtointegrateallkindofsecuritytechnologyintooneperfectnetworksecuritydefensesystem.
Thisthesisdiscussesthedesignandimplementprocessofanetworksecuritydefensesystemonthebasisoftheworkofauthorown,Inthepartofdesign,thisthesisputtheemphasisonthecriticalphasisofdesignprocess,theyaresecuritydiplomaticandriskanalysis.Thepartofsecuritydiplomaticdiscusseveryaspectneedtoconsiderwhendesignanetworksecuritydefensesystem.andthepartofriskanalysisdiscuss
howtoanalysistheriskofanetworksystemandhowtoquantifyit.
Inthepartofimplement,thisthesisputtheemphasisonthesecuritytopologyofnetworkandallkindsofsecuritytechnologyadoptinthissecuritynetworkenvirionment.thenthisthesisdiscusstheimportantcomponentofthisnetworksecuritydefensesystem-networksecuritymonitor,includeitsfunctionanddetailofitstechnology,atlast,thisthesisdiscusstheremotecontrolpanelofthenetworksecuritymonitor,andpresenttheconceptofsecuritymonitorcenter.

Keywords:Networksecurity/securitydiplomatic/riskanalysis/intrusiondetection


参考文献
[1]石志国计算机网络安全教程北方交通大学出版社2004-1-1
[2]徐超汉计算机网络安全实用技术电子工业出版社2005-03-01
[3]苏静网络技术基础北京希望电子出版社2000-3-1
[4]宁章计算机及网络安全与防护基础北京航空航天大学出版社1999-10-1
[5]SeanboranSecuritycookbook1996-2000
[6]StephenNorthcutt著.余青霓等译网络入侵检测分析员手册..人民邮电出版社,2000.3
[7]FirewallsInternetandSecurityChwswick/Bellovin1994
[8]RiskManagementisWheretheMoneyIsDanielE.GeerNov.98
[9]Seanboran,Securitycookbook,1996-2000
[10]严望佳,黑客分析与防范技术,清华大学出版社2000-3-13
[11]ChrisHare,KaranjitSiyan,Internet防火墙与网络安全,机械工业出版社2000-3-1
[12]拉斯.克兰德,挑战黑客一网络安全的最终解决方案,电子工业出版社2000-3-1
[13]Mc.clure,Secmbary,Kurtz,HackerExposed,OSBORNE1996-3-1
[14]张建军,风险管理与信息系统安全工程电子工业出版社2000-5-1
[15]BOYFRIENDWINDOWSLSA[J]远程溢出黑客防线2004,(42):14~15
[16]F.ZHLsasrv.dll远程溢出[J]黑客防线2005,(53):216~218
[17]彭文波网络欺骗方法及攻防实例[J]计算机安全2006,(1):54~56
[18]唐凤仙杨云峰黑客入侵及防范策略[J]计算机安全2005,(3):24~27
[19]小锐需要注意的木马隐藏地点[J]黑客基地,2003,(4):22.
[20]无琴Win2000入侵日志分析[J]黑客X档案,2003,(5):67

上一篇: VC020图书馆管理系统
下一篇: VC022数字图像的线特征提取系统
在线客服  
点击这里给我发消息 点击这里给我发消息
点击这里给我发消息 点击这里给我发消息
QQ:528311109 QQ:528311109
  服务邮箱:Service@paper51.com
热门浏览
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
最近更新  
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
设为首页 | 加入收藏 | 关于本站 | 联系站长 | 友情链接 | 版权申明 | 在线留言 | 网站地图
Copyright 2006-2008 Powered by Paper51.com,论文无忧网 All Rights Reserved.
声明:《论文无忧网》,根据《信息网络传播权保护条例》,如果我们网站上的的作品侵犯了您的权利,请及时通知我们,我们会及时删除。
《论文无忧网》为您提供优秀的计算机毕业设计|计算机毕业论文|计算机论文|毕业论文等资料,仅供学习参考使用。