1.前言 | 第12-19页 |
1.1 计算机病毒的发展现状 | 第12-13页 |
1.1.1 当代计算机病毒的显著特点 | 第12-13页 |
1.2 网络安全的概述 | 第13-18页 |
1.2.1 网络安全的含义 | 第13-15页 |
1.2.2 网络安全的目标 | 第15-17页 |
1.2.3 网络安全所面临的威胁 | 第17-18页 |
1.3 课题研究的目的和意义 | 第18-19页 |
1.3.1 课题研究的目的 | 第19页 |
1.3.2 课题的理论意义和实际应用价值 | 第19页 |
2.Dos攻击的实施及防范措施 | 第19-27页 |
2.1 Dos攻击的原理 | 第19-23页 |
2.1.1 Dos攻击的种类 | 第20-23页 |
2.2 Smurf攻击的原理及表现 | 第23-25页 |
2.2.1 防范Smurf攻击的方法 | 第24-25页 |
2.3 Land的攻击原理及表现 | 第25-27页 |
2.3.1 Land的防范 | 第26-27页 |
2.4 本章小结 | 第27页 |
3.DDos攻击的实施及防范 | 第27-41页 |
3.1 分布式拒绝服务攻击的概念描述 | 第27-34页 |
3.1.1 DDos的结构及原理 | 第28-29页 |
3.1.2 DDos的通讯 | 第29-30页 |
3.1.3 DDos的攻击方法及安装 | 第30-31页 |
3.1.4 抵御DDos的方法 | 第31-34页 |
3.2 TFN的工作原理及结构 | 第34-37页 |
3.2.1 防范TFN的措施 | 第35-37页 |
3.3 Trinoo的工作原理及表现 | 第37-40页 |
3.3.1 利用Trinoo的缺点来实施防范 | 第38-40页 |
3.4 本章小结 | 第40-41页 |
4.特洛伊木马的攻击及防范策略 | 第41-52页 |
4.1 木马的基本概念与特征 | 第41页 |
4.2 木马攻击的实施及表现 | 第41-46页 |
4.2.1 木马的传播方式 | 第41-42页 |
4.2.2 木马程序的分类 | 第42页 |
4.2.3 木马程序的隐藏技术 | 第42-43页 |
4.2.4 程序的自行加载技术 | 第43-44页 |
4.2.5 信息反馈机制 | 第44页 |
4.2.6 客户端与服务器端建立连接 | 第44页 |
4.2.7 远程控制功能的种类 | 第44-45页 |
4.2.8 服务器端程序的包装与加密 | 第45-46页 |
4.3 典型的木马Back Orifice和Subseven | 第46-49页 |
4.3.1 Back Orifice | 第46-48页 |
4.3.2 Subseven | 第48-49页 |
4.4 检测和清除木马 | 第49-51页 |
4.4.1 病毒扫描工具 | 第49页 |
4.4.2 端口的检测 | 第49-50页 |
4.4.3 NetStat检测工具的使用 | 第50-51页 |
4.4.4 如何清除木马 | 第51页 |
4.5 处理清除木马后的遗留问题 | 第51-52页 |
4.6 本章小结 | 第52页 |
5.建立网络安全防范体系及其设计原则 | 第52-58页 |
5.1 建立网络安全防范体系的目的及目标 | 第52-53页 |
5.2 安全攻击、安全机制和安全服务 | 第53页 |
5.3 网络安全防范体系框架结构 | 第53-54页 |
5.4 网络安全防范体系层次 | 第54-55页 |
5.4.1 物理环境的安全性(物理层安全) | 第54页 |
5.4.2 操作系统的安全性(系统层安全) | 第54页 |
5.4.3 网络的安全性(网络层安全) | 第54页 |
5.4.4 应用的安全性(应用层安全) | 第54-55页 |
5.4.5 管理的安全性(管理层安全) | 第55页 |
5.5 网络安全防范体系设计准则 | 第55-57页 |
5.5.1 网络信息安全的木桶原则 | 第55页 |
5.5.2 网络信息安全的整体性原则 | 第55-56页 |
5.5.3 安全性评价与平衡原则 | 第56页 |
5.5.4 标准化与一致性原则 | 第56页 |
5.5.5 技术与管理相结合原则 | 第56页 |
5.5.6 统筹规划,分布实施原则 | 第56-57页 |
5.5.7 等级性原则 | 第57页 |
5.5.8 动态发展原则 | 第57页 |
5.5.9 易操作性原则 | 第57页 |
5.6 本章小结 | 第57-58页 |
6.结束语 | 第58-59页 |
6.1 论文总结 | 第58页 |
6.2 今后研究的展望 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-63页 |
攻读工程颂士学位期间发表的论文 | 第63页 |