首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络监听技术及其对策分析

摘要第1-4页
Abstract第4-10页
第一章 绪论第10-14页
   ·课题背景第10页
   ·课题研究的必要性及其意义第10-11页
   ·网络监听的研究现状第11-12页
   ·本文的主要研究内容第12-14页
第二章 网络监听基础知识第14-28页
   ·基本概念第14页
     ·包第14页
     ·帧第14页
   ·TCP/IP协议知识第14-17页
     ·TCP/IP体系结构第14-15页
     ·TCP/IP整体构架概述第15-17页
   ·IPSec安全协议结构第17-20页
     ·安全联盟第17-18页
     ·认证头协议第18-19页
     ·封装安全载荷协议第19-20页
     ·安全策略数据库第20页
   ·网络接口卡第20页
   ·局域网拓扑结构第20-23页
     ·总线型拓扑结构第21页
     ·星型拓扑结构第21-22页
     ·环型拓扑结构第22-23页
     ·点对点连接第23页
   ·以太网技术第23-26页
     ·以太网技术定义第23页
     ·以太网体系结构第23-24页
     ·以太网数据传输方式第24-25页
     ·以太网硬件地址第25页
     ·以太网帧格式第25-26页
     ·以太网与TCP/IP关系第26页
   ·局域网互连设备第26-28页
     ·网桥第26页
     ·集线器第26-27页
     ·路由器第27-28页
第三章 网络监听技术研究第28-34页
   ·网络监听概述第28-31页
     ·网络监听定义第28页
     ·网络监听原理第28-30页
     ·网络监听的组成第30页
     ·网络监听的用途第30-31页
     ·网络监听的意义第31页
   ·网络监听的实现方式第31-32页
     ·针对集线器的监听第31-32页
     ·针对交换机的监听第32页
   ·网络监听工具第32-34页
第四章 网络监听的检测第34-40页
   ·按检测的作用第34页
   ·检测的方法第34-40页
     ·网络监听的检测方法---其它电脑第34-39页
     ·网络监听的检测方法---本地电脑第39-40页
第五章 网络监听的防范对策分析第40-45页
   ·使用安全的拓扑结构第40-43页
     ·网络分段第40-41页
     ·以交换式集线器代替共享式集线器第41-42页
     ·用交换机代替集线器第42页
     ·虚拟局域网的划分第42-43页
   ·一次性口令技术第43页
   ·使用AntiSniff软件第43页
   ·ARP探测技术第43页
   ·入侵检测第43-44页
   ·禁用杂错节点第44-45页
第六章 信息加密技术第45-61页
   ·信息加密概论第45-48页
     ·加密分类第45-46页
     ·加密方式第46-48页
   ·传统加密算法第48-51页
     ·原理第48页
     ·分组密码第48-49页
     ·序列密码第49页
     ·分组密码和序列密码比较第49页
     ·传统加密算法存在的问题第49-51页
   ·公开密钥加密算法第51-52页
     ·原理第51-52页
     ·算法第52页
     ·公开密钥加密算法比传统加密算法比较第52页
   ·DES加密算法第52-57页
     ·算法总述第53页
     ·原理与设计第53-54页
     ·密钥的处理第54-55页
     ·64位数据块的处理第55-56页
     ·DES安全性分析第56-57页
   ·RSA加密算法第57-61页
     ·算法总述第57页
     ·原理与设计第57-59页
     ·RSA安全性分析第59页
     ·RSA算法与DES算法的比较第59-61页
第七章 安全网卡在网络监听中的应用第61-67页
   ·以太网卡第61-63页
     ·以太网卡的组成和功能第61-63页
     ·帧的发送与接收第63页
   ·加密网卡的安全实现及其应用第63-67页
     ·加密网卡的安全实现第63-66页
     ·加密网卡的应用第66-67页
结论第67-69页
参考文献第69-72页
致谢第72-73页
附录1 攻读学位期间发表的论文第73-74页
附录2 DES算法S盒列表第74-75页
独创性声明第75页

论文共75页,点击 下载论文
上一篇:以“反观”达致“融合”--“以意逆志”说的现代阐释学意义
下一篇:计算机取证技术研究