计算机毕业论文|计算机论文|计算机毕业设计|计算机网络论文  
设为首页 加入收藏 联系站长
论文无忧网|专业的计算机论文、计算机毕业论文服务网站
计算机毕业设计 计算机毕业论文 计算机论文 管理系统 工资 在线选课 图书
当前位置:计算机毕业论文网 >> 计算机网络 >> 浏览文章
防止黑客网络攻击的网络安全技术

【说明】本站所列作品的内容只是论文的部分介绍,如果想了解此作品的详细资料,请联系在线客服。
全套设计作品包括系统+源程序+论文+开题报告+使用手册,可以直接作为毕业设计/论文使用.
本站作品全部经过技术员测试,完整无错,大家可以放心参考使用。包调试,包指导,售后全部免费,直到您通过答辩为止。
现成作品的购买流程请参照:购买现成作品流程 网站介绍 常见问题解答

目录


第一章 概述 5
第二章 黑客网络攻击的方法与原理 6
2.1信息的收集 6
2.1.1 TraceRoute程序 6
2.1.2 SNMP协议 7
2.1.3 DNS服务器 9
2.1.4Whois协议 9
2.1.5 Ping实用程序 10
2.2 系统安全弱点探测 12
2.2.1自编程序 13
2.2.2慢速扫描 13
2.2.3体系结构探测 13
2.2.4利用公开的工具软件 13
2.3源IP地址欺骗攻击 14
2.4 源路由欺骗攻击 14
2.5 拒绝服务攻击 15
2.5.1 SYN Flood 15
2.5.2 目的地不可到达攻击 15
2.5.3 Smurf攻击 16
2.5.4   SYN 扩散 17
2.6 网络探嗅 18
2.7 缓冲区溢出攻击 18
第三章 网络安全技术 18
3.1 杀毒软件 18
3.1.1 杀毒软件的特点 18
3.1.2常用的反病毒软件技术 19
3.1.2.1 特征码技术:基于对已知病毒分析、查解的反病毒技术 19
3.1.2.2虚拟机技术:启发式探测未知病毒的反病毒技术 20
3.1.3未来的反病毒技术 21
3.1.3.1 虚拟现实 21
3.2防火墙 22
3.2.1防火墙的概述 22
3.2.2 数据包过滤型防火墙 23
3.2.3 应用级网关型防火墙 24
3.2.4 代理服务型防火墙 24
3.2.5 复合型防火墙 24
3.3加密技术 30
3.3.1单匙技术 30
3.3.2双匙技术 31
3.4身份验证 31
3.5存取控制 32
3.6数据完整性 32
3.7安全协议 33
第四章 具体实例 33
4.1局域网受ARP欺骗攻击后的解决方案 33
4.1.1 ARP协议所产生的故障原理 34
4.1.2 ARP协议所产生的故障现象 35
4.1.3 ARP协议所产生的故障解决思路 37
4.2  Winfile病毒 40
4.2.1 Winfile病毒的破坏方法 40
4.2.2 Winfile病毒的清除方法 41
4.3 银行计算机网络安全技术的系统模型 41
4.3.1银行计算机网络安全需求 41
4.3.1.1其中来自内部的威胁 42
4.3.1.2 来自外部的威胁 42
4.3.1.3 信息系统安全的脆弱性和可腐败性 42
4.3.1.4 金融信息系统安全形势严峻 42
4.3.2网络安全系统模型的体系结构 43
4.3.2.1网络安全系统模型的功能概述 43
4.3.2.2集中式管理的安全体系框架 43
4.3.2 造成不同需求的静态安全保密系统 44
4.3.2.1 信道实施保密通信防护 45
4.3.2.2应用软件上实施安全加固措施 45
4.3.2.3 安全ATM和POS交易系统 45
4.3.2.4 安全中间业务接口系统 45
4.3.3 构造动态自适应网络安全监控预警系统 45
4.3.3.1 关键平台 46
4.3.3.2 加强计算机系统安全管理 46
4.3.3.3 系统安全漏洞的扫描和评估 46
4.3.3.4 虚拟隔离与重构网络结构 46
4.3.3.5 网络监控和预警 46
4.3.3.6 安全违规事件的预警和受损评估 47
4.3.3.7 网络实施安全过滤和安全加固措施 47
4.3.3安全系统的系统实现 48
小结 49
致谢 50
文件综述 51
参考文献 53
2.2 系统安全弱点探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

2.2.2慢速扫描
由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
2.2.1自编程序
对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
2.2.3体系结构探测
黑客利用一些特殊的数据包传送给目标主机,使其做出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
2.2.4利用公开的工具软件
像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

上一篇: 华为S8500产品在现在网络中的地位
下一篇: 电子商务的风险及其安全管理技术
在线客服  
点击这里给我发消息 点击这里给我发消息
点击这里给我发消息 点击这里给我发消息
QQ:528311109 QQ:528311109
  服务邮箱:Service@paper51.com
热门浏览
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
最近更新  
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
设为首页 | 加入收藏 | 关于本站 | 联系站长 | 友情链接 | 版权申明 | 在线留言 | 网站地图
Copyright 2006-2008 Powered by Paper51.com,论文无忧网 All Rights Reserved.
声明:《论文无忧网》,根据《信息网络传播权保护条例》,如果我们网站上的的作品侵犯了您的权利,请及时通知我们,我们会及时删除。
《论文无忧网》为您提供优秀的计算机毕业设计|计算机毕业论文|计算机论文|毕业论文等资料,仅供学习参考使用。