首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击行为解析与演示

摘要第1-8页
abstract第8-10页
第1章 绪论第10-13页
   ·课题提出的背景和意义第10-12页
   ·课题的研究内容第12页
   ·论文的组织结构第12-13页
第2章 网络安全扫描及网络嗅探第13-22页
   ·端口扫描技术第13-15页
   ·网络嗅探原理第15-17页
   ·网络捕包第17-18页
   ·网络协议分析第18-22页
第3章 ROOTKIT技术第22-31页
   ·ROOTKIT概述第22-24页
   ·Linux系统调用第24-26页
   ·Linux可加载内核模块机制第26-28页
   ·基于VFS的ROOTKIT技术第28-31页
第4章 主要网络攻击第31-38页
   ·缓冲区溢出攻击原理第31-33页
   ·分布式拒绝服务攻击第33-35页
   ·系统日志清除第35-38页
第5章 网络攻击行为解析及效果演示第38-48页
   ·远程攻击类型网络攻击的行为解析与演示第38-43页
   ·内核攻击类网络攻击的行为解析与演示第43-48页
第6章 总结与展望第48-49页
附录第49-74页
参考文献第74-76页
致谢第76-77页
学位论文评阅及答辩情况表第77页

论文共77页,点击 下载论文
上一篇:基于权值衡量网络协议的模糊测试
下一篇:Snort在校园网关键子网入侵检测中的应用