首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

骨干网路由器攻击方法研究与实现

中文摘要第1-6页
ABSTRACT第6-9页
1 引言第9-12页
   ·选题背景和意义第9-10页
   ·国内外研究现状和发展趋势第10-11页
   ·论文结构第11-12页
2 骨干网路由器概述第12-17页
   ·骨干网路由器现状第12-14页
   ·骨干网路由器体系结构第14页
   ·骨干网路由器软件系统第14-15页
   ·骨干网路由器安全功能第15-17页
3 骨干网路由器攻击方法研究第17-58页
   ·攻击方法分类第17-19页
   ·探测类第19-32页
     ·社会工程第19-21页
     ·结构探测第21-23页
     ·扫描第23-32页
       ·端口扫描第23-30页
       ·漏洞扫描第30-31页
       ·综合扫描第31-32页
   ·攻击类第32-52页
     ·数据平面攻击第33-39页
       ·信息窃取第33-34页
       ·大流量攻击第34-36页
       ·欺骗攻击第36-39页
     ·控制平面攻击第39-47页
       ·路由欺骗第39-44页
       ·拒绝服务攻击第44-47页
     ·管理平面攻击第47-52页
       ·TELNET 攻击第47页
       ·HTTP 攻击第47-48页
       ·SNMP 攻击第48-50页
       ·TFTP 攻击第50-51页
       ·SSH 攻击第51-52页
       ·物理攻击第52页
   ·隐藏类第52-58页
     ·后门第52-55页
       ·后门植入第53-54页
       ·后门隐藏第54-55页
     ·日志清理第55-58页
       ·日志系统简介第56-57页
       ·隐藏踪迹第57-58页
4 骨干网路由器攻击的实现第58-80页
   ·大流量攻击第58-65页
     ·设计思想第58-59页
     ·实现流程第59-61页
     ·测试与分析第61-65页
       ·测试环境第61-62页
       ·测试过程第62-63页
       ·结果与分析第63-65页
   ·RIP 欺骗攻击第65-80页
     ·设计思想第66-71页
     ·数据结构第71-74页
     ·实现流程第74-76页
     ·测试与分析第76-80页
       ·测试环境第76-77页
       ·测试过程第77页
       ·结果与分析第77-80页
5 总结与展望第80-81页
参考文献第81-82页
作者简历第82-83页

论文共83页,点击 下载论文
上一篇:基于802.16宽带无线城域网身份认证机制的研究与实现
下一篇:金字塔型所有权结构对盈余管理行为的影响