首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

利用黑客技术促进网络安全发展的研究

前言第1-9页
第一章 互连网的诞生及发展现状第9-10页
第二章 互连网的安全问题第10-17页
 2.1 Internet的脆弱性第10页
 2.2 当前主要威胁类型第10-11页
 2.3 TCP/IP协议的安全脆弱性理论分析第11-17页
  2.3.1 使被信任主机丧失工作能力第14-15页
  2.3.2 序列号取样和猜测第15-17页
第三章 计算机黑客及黑客技术第17-41页
 3.1 黑客的产生第17-20页
 3.2 黑客的行为准则第20-22页
 3.3 黑客精神第22-23页
 3.4 黑客必须具备的基本技能第23-25页
 3.5 黑客不会被灭绝的理由第25页
 3.6 常见的黑客攻击技术第25-34页
  3.6.1 特洛伊木马第25-29页
   3.6.1.1 特洛伊木马的特点第26-27页
   3.6.1.2 木马的分类第27-28页
   3.6.1.3 特洛伊木马的发展方向第28-29页
  3.6.2 拒绝服务攻击第29-31页
  3.6.3 Web欺骗第31-34页
 3.7 常见黑客攻击的防范技术第34-41页
  3.7.1 特洛伊木马的防范方法和技术第34-36页
  3.7.2 拒绝服务攻击的防范技术第36-39页
  3.7.3 Web欺骗防范措施第39-41页
第四章 利用黑客技术为网络安全服务第41-52页
 4.1 黑客技术促进网络安全的发展第41-42页
 4.2 黑客技术具有双面性第42-43页
 4.3 黑客攻击前的信息收集工作第43-45页
  4.3.1 扫描器的扫描原理第43-44页
  4.3.2 扫描工具的分类第44-45页
 4.4 网络监听第45-46页
  4.4.1 Sniffer简介第45页
  4.4.2 网络监听的原理第45页
  4.4.3 Sniffer分类第45-46页
 4.5 认识黑客技术,构建动态网络安全第46-51页
  4.5.1 认识黑客技术,防范黑客攻击第46-47页
  4.5.2 设置网络防火墙第47-49页
   4.5.2.1 防火墙的基本概念第47页
   4.5.2.2 防火墙的优势和局限性第47-49页
  4.5.3 认识黑客技术,实施主动防御第49-51页
   4.5.3.1 增强入侵检测能力第49页
   4.5.3.2 增加诱骗系统,保护网络安全第49-51页
 4.6 建立完整的信息保障体系第51页
 4.7 利用黑客技术的原则第51-52页
第五章 利用黑客为网络安全服务第52-56页
 5.1 网络安全公司需要黑客第52页
 5.2 国家信息安全需要黑客第52-53页
 5.3 互连网信息战需要黑客第53-56页
第六章 对我国黑客的评估及管理建议第56-63页
 6.1 重视对黑客及其技术的研究第56页
 6.2 趋利避害,利用黑客技术加快建设网络安全体系第56-63页
  6.2.1 唤醒安全意识,从点滴做起第57-59页
  6.2.2 国家应该加大对信息安全产业的投入,鼓励创新。第59-60页
  6.2.3 重视黑客技术的研究,吸引黑客技术人才为我所用第60-61页
  6.2.4 加快对网络安全立法第61-63页
结束语第63-64页
致谢第64-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:葛根芩连制剂质量控制方法研究
下一篇:电视台自动播出系统的研究