| 内容提要 | 第1-8页 |
| 第1章 绪论 | 第8-10页 |
| ·问题的提出 | 第8页 |
| ·论文选题 | 第8-9页 |
| ·课题的目的 | 第8页 |
| ·课题的意义 | 第8-9页 |
| ·研究领域发展现状 | 第9页 |
| ·解决方法 | 第9页 |
| ·文章组织 | 第9-10页 |
| 第2章 网络木马 | 第10-13页 |
| ·木马的定义及其特征 | 第10-12页 |
| ·木马的定义 | 第10页 |
| ·木马的特征 | 第10-12页 |
| ·木马的功能与作用 | 第12页 |
| ·木马对计算机的危害 | 第12-13页 |
| 第3章 网络木马的工作原理 | 第13-18页 |
| ·网络木马的工作方式 | 第13-17页 |
| ·网络木马的启动原理 | 第17页 |
| ·网络木马入侵并窃取信息的过程 | 第17-18页 |
| 第4章 入侵服务器的一个实例 | 第18-38页 |
| ·扫描网络服务器 | 第18页 |
| ·强行破解校园网络 | 第18-22页 |
| ·成功入侵服务器后台 | 第18-19页 |
| ·获取服务器管理权限 | 第19-22页 |
| ·入侵以后发现的问题 | 第22页 |
| ·通过漏洞信息破解服务器 | 第22-34页 |
| ·IIS写漏洞探高校服务器 | 第22-32页 |
| ·获取另类权限 | 第32-34页 |
| ·对漏洞破解的认识 | 第34页 |
| ·溢出嗅探攻击 | 第34-37页 |
| ·入侵服务器后感触 | 第37-38页 |
| 第5章 如何防范木马的入侵 | 第38-43页 |
| ·防止木马恶意入侵 | 第38-39页 |
| ·防范恶意远程控制 | 第39-40页 |
| ·实例分析清理注册表中木马 | 第40-43页 |
| ·清除Acid Battery v1.0 木马 | 第40页 |
| ·清除Eclipse 2000 木马 | 第40页 |
| ·清除BO2000 木马 | 第40-41页 |
| ·清除Keyboard Ghost木马 | 第41页 |
| ·清除Net Spy黑客程序 | 第41-43页 |
| 第6章 安全服务器的网络架构 | 第43-67页 |
| ·建立一个服务器安全防护体系 | 第43-45页 |
| ·确立强有力的网络安全体系 | 第43页 |
| ·建立必要的防护基础 | 第43-44页 |
| ·定期做好备份数据工作 | 第44页 |
| ·加强客户端的管理 | 第44页 |
| ·对远程访问的管理 | 第44页 |
| ·实时监测修复漏洞 | 第44-45页 |
| ·实时检查安全设备及端口 | 第45页 |
| ·安全服务器的配置 | 第45-64页 |
| ·安装 Windows Server 2003 | 第45-49页 |
| ·安装和配置IIS | 第49页 |
| ·FTP服务器架设 | 第49-50页 |
| ·Windows server 2003 系统安全设置 | 第50-51页 |
| ·IIS安全设置 | 第51-55页 |
| ·设置安全的虚拟主机访问权限 | 第55-64页 |
| ·网络安全策略的构思 | 第64-67页 |
| ·安全策略 | 第65页 |
| ·方案特点和优势 | 第65-67页 |
| 第7章 总结 | 第67-68页 |
| 参考文献 | 第68-70页 |
| 致谢 | 第70-71页 |
| 摘要 | 第71-73页 |
| Abstract | 第73-75页 |