内容提要 | 第1-8页 |
第1章 绪论 | 第8-10页 |
·问题的提出 | 第8页 |
·论文选题 | 第8-9页 |
·课题的目的 | 第8页 |
·课题的意义 | 第8-9页 |
·研究领域发展现状 | 第9页 |
·解决方法 | 第9页 |
·文章组织 | 第9-10页 |
第2章 网络木马 | 第10-13页 |
·木马的定义及其特征 | 第10-12页 |
·木马的定义 | 第10页 |
·木马的特征 | 第10-12页 |
·木马的功能与作用 | 第12页 |
·木马对计算机的危害 | 第12-13页 |
第3章 网络木马的工作原理 | 第13-18页 |
·网络木马的工作方式 | 第13-17页 |
·网络木马的启动原理 | 第17页 |
·网络木马入侵并窃取信息的过程 | 第17-18页 |
第4章 入侵服务器的一个实例 | 第18-38页 |
·扫描网络服务器 | 第18页 |
·强行破解校园网络 | 第18-22页 |
·成功入侵服务器后台 | 第18-19页 |
·获取服务器管理权限 | 第19-22页 |
·入侵以后发现的问题 | 第22页 |
·通过漏洞信息破解服务器 | 第22-34页 |
·IIS写漏洞探高校服务器 | 第22-32页 |
·获取另类权限 | 第32-34页 |
·对漏洞破解的认识 | 第34页 |
·溢出嗅探攻击 | 第34-37页 |
·入侵服务器后感触 | 第37-38页 |
第5章 如何防范木马的入侵 | 第38-43页 |
·防止木马恶意入侵 | 第38-39页 |
·防范恶意远程控制 | 第39-40页 |
·实例分析清理注册表中木马 | 第40-43页 |
·清除Acid Battery v1.0 木马 | 第40页 |
·清除Eclipse 2000 木马 | 第40页 |
·清除BO2000 木马 | 第40-41页 |
·清除Keyboard Ghost木马 | 第41页 |
·清除Net Spy黑客程序 | 第41-43页 |
第6章 安全服务器的网络架构 | 第43-67页 |
·建立一个服务器安全防护体系 | 第43-45页 |
·确立强有力的网络安全体系 | 第43页 |
·建立必要的防护基础 | 第43-44页 |
·定期做好备份数据工作 | 第44页 |
·加强客户端的管理 | 第44页 |
·对远程访问的管理 | 第44页 |
·实时监测修复漏洞 | 第44-45页 |
·实时检查安全设备及端口 | 第45页 |
·安全服务器的配置 | 第45-64页 |
·安装 Windows Server 2003 | 第45-49页 |
·安装和配置IIS | 第49页 |
·FTP服务器架设 | 第49-50页 |
·Windows server 2003 系统安全设置 | 第50-51页 |
·IIS安全设置 | 第51-55页 |
·设置安全的虚拟主机访问权限 | 第55-64页 |
·网络安全策略的构思 | 第64-67页 |
·安全策略 | 第65页 |
·方案特点和优势 | 第65-67页 |
第7章 总结 | 第67-68页 |
参考文献 | 第68-70页 |
致谢 | 第70-71页 |
摘要 | 第71-73页 |
Abstract | 第73-75页 |