首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--智能网论文

智能网的网络安全与解决方案

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-13页
第二章 常见的黑客攻击方法及防御第13-22页
   ·扫描运行的TCP和UDP服务,探查操作系统及端口扫描防范措施第13-18页
     ·网络ping扫描第13-14页
     ·对ping扫描的防范措施第14-15页
     ·确定目标系统上有哪些端口运行或监听第15-17页
     ·端口扫描防范措施第17页
     ·探查操作系统第17-18页
     ·防御操作系统探查第18页
   ·旗标抓取基础及网络探查第18-19页
     ·旗标抓取基础:telnet netcate第18-19页
     ·针对旗标抓取的防范第19页
   ·对网络上的服务的探查(ftp/http)第19-22页
第三章 针对智能网服务器系统(UNIX,WINDOWS2000)的攻击第22-40页
   ·攻击UNIX系统第22-33页
     ·远程访问第22-29页
     ·本地访问第29-33页
   ·windows操作系统的安全措施第33-40页
     ·获取合法权限第33-37页
     ·取得合法身份后的攻击手段及防御第37-40页
第四章 网络攻击及防火墙配置第40-46页
   ·网络探查第40-41页
     ·网络探查的traceoute工具第40页
     ·对tracert工具的防范第40-41页
   ·对网络服务进行探查第41-42页
     ·nmap工具第41页
     ·针对网络服务探查的防范第41-42页
   ·网络的安防漏洞第42-43页
     ·OSI模型第一层第42页
     ·OSI模型第二层第42页
     ·OSI模型第三层第42-43页
     ·网络设备第43页
   ·防火墙第43-46页
     ·防火墙的识别第43页
     ·数据包过滤第43-44页
     ·应用代理的弱点第44页
     ·未经身份验证的telnet第44-46页
第五章 智能网终端(WEB)攻击手段和防御第46-51页
   ·样板文件第46-47页
   ·源代码泄露第47页
   ·资源解析攻击第47-48页
   ·服务器功能扩展模块第48-49页
   ·缓冲区溢出第49页
   ·针对Web应用程序的攻击第49-51页
第六章 总结与展望第51-52页
参考文献第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:内蒙古联通WCDMA网络规划
下一篇:PET/CT在脑胶质瘤放疗后复发与坏死鉴别诊断中的应用研究