首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Dos病毒和木马攻击对网络安全的危害及应对措施的研究

1.前言第12-19页
    1.1 计算机病毒的发展现状第12-13页
        1.1.1 当代计算机病毒的显著特点第12-13页
    1.2 网络安全的概述第13-18页
        1.2.1 网络安全的含义第13-15页
        1.2.2 网络安全的目标第15-17页
        1.2.3 网络安全所面临的威胁第17-18页
    1.3 课题研究的目的和意义第18-19页
        1.3.1 课题研究的目的第19页
        1.3.2 课题的理论意义和实际应用价值第19页
2.Dos攻击的实施及防范措施第19-27页
    2.1 Dos攻击的原理第19-23页
        2.1.1 Dos攻击的种类第20-23页
    2.2 Smurf攻击的原理及表现第23-25页
        2.2.1 防范Smurf攻击的方法第24-25页
    2.3 Land的攻击原理及表现第25-27页
        2.3.1 Land的防范第26-27页
    2.4 本章小结第27页
3.DDos攻击的实施及防范第27-41页
    3.1 分布式拒绝服务攻击的概念描述第27-34页
        3.1.1 DDos的结构及原理第28-29页
        3.1.2 DDos的通讯第29-30页
        3.1.3 DDos的攻击方法及安装第30-31页
        3.1.4 抵御DDos的方法第31-34页
    3.2 TFN的工作原理及结构第34-37页
        3.2.1 防范TFN的措施第35-37页
    3.3 Trinoo的工作原理及表现第37-40页
        3.3.1 利用Trinoo的缺点来实施防范第38-40页
    3.4 本章小结第40-41页
4.特洛伊木马的攻击及防范策略第41-52页
    4.1 木马的基本概念与特征第41页
    4.2 木马攻击的实施及表现第41-46页
        4.2.1 木马的传播方式第41-42页
        4.2.2 木马程序的分类第42页
        4.2.3 木马程序的隐藏技术第42-43页
        4.2.4 程序的自行加载技术第43-44页
        4.2.5 信息反馈机制第44页
        4.2.6 客户端与服务器端建立连接第44页
        4.2.7 远程控制功能的种类第44-45页
        4.2.8 服务器端程序的包装与加密第45-46页
    4.3 典型的木马Back Orifice和Subseven第46-49页
        4.3.1 Back Orifice第46-48页
        4.3.2 Subseven第48-49页
    4.4 检测和清除木马第49-51页
        4.4.1 病毒扫描工具第49页
        4.4.2 端口的检测第49-50页
        4.4.3 NetStat检测工具的使用第50-51页
        4.4.4 如何清除木马第51页
    4.5 处理清除木马后的遗留问题第51-52页
    4.6 本章小结第52页
5.建立网络安全防范体系及其设计原则第52-58页
    5.1 建立网络安全防范体系的目的及目标第52-53页
    5.2 安全攻击、安全机制和安全服务第53页
    5.3 网络安全防范体系框架结构第53-54页
    5.4 网络安全防范体系层次第54-55页
        5.4.1 物理环境的安全性(物理层安全)第54页
        5.4.2 操作系统的安全性(系统层安全)第54页
        5.4.3 网络的安全性(网络层安全)第54页
        5.4.4 应用的安全性(应用层安全)第54-55页
        5.4.5 管理的安全性(管理层安全)第55页
    5.5 网络安全防范体系设计准则第55-57页
        5.5.1 网络信息安全的木桶原则第55页
        5.5.2 网络信息安全的整体性原则第55-56页
        5.5.3 安全性评价与平衡原则第56页
        5.5.4 标准化与一致性原则第56页
        5.5.5 技术与管理相结合原则第56页
        5.5.6 统筹规划,分布实施原则第56-57页
        5.5.7 等级性原则第57页
        5.5.8 动态发展原则第57页
        5.5.9 易操作性原则第57页
    5.6 本章小结第57-58页
6.结束语第58-59页
    6.1 论文总结第58页
    6.2 今后研究的展望第58-59页
致谢第59-60页
参考文献第60-63页
攻读工程颂士学位期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:蒙特卡罗方法在大体积混凝土温度场计算中的应用
下一篇:从语用学角度探讨委婉语在跨文化交际中的理解