首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP网脆弱性分析及安全控制策略的研究

1 引言第1-9页
   ·课题背景第7-8页
   ·论文内容第8-9页
2 安全性威胁分析第9-18页
   ·网络安全面临的主要威胁第9-13页
     ·黑客入侵第9-11页
     ·计算机病毒侵袭第11-12页
     ·拒绝服务攻击第12-13页
   ·网络威胁的主要形式第13-14页
   ·网络安全问题产生的根源第14-18页
3 IP网的脆弱性分析第18-38页
   ·脆弱性简介第18-19页
     ·脆弱性的概念第18页
     ·计算机网络脆弱性与威胁、系统之间的关系第18-19页
     ·计算机网络中脆弱性的表现第19页
   ·IP网的脆弱性分析第19-24页
     ·IP网络概述第20-22页
     ·TCP/IP协议的脆弱性第22-24页
   ·典型的针对IP网脆弱性的攻击第24-34页
     ·IP地址欺骗第24-26页
     ·IP源路由选择欺骗第26页
     ·TCP序号攻击第26-29页
     ·TCP会话劫持第29-31页
     ·SYN淹没第31页
     ·死亡之Ping第31-32页
     ·RST和FIN攻击第32页
     ·ICMP攻击第32-33页
     ·FTP文件传输协议类攻击第33页
     ·利用脆弱性的其它攻击第33-34页
   ·IP网脆弱性的分析方法第34-38页
     ·系统脆弱性分析前的准备第34-35页
     ·系统脆弱性识别第35-37页
     ·脆弱性排序第37-38页
4 IP网脆弱性的安全控制策略第38-69页
   ·网络安全措施第38页
   ·网络安全技术第38-39页
   ·IP网的安全控制策略第39-42页
     ·防火墙技术第39-41页
     ·加密技术第41-42页
     ·认证技术第42页
   ·IP网脆弱性的安全控制策略第42-53页
     ·IP网脆弱性的扫描技术第43-49页
     ·IP网脆弱性的检测技术第49-53页
   ·基于IP网安全控制策略的实现第53-69页
     ·设计思想第53-55页
     ·系统设计第55-58页
     ·系统实现第58-66页
     ·系统性能评价第66-69页
结 束 语第69-71页
致    谢第71-72页
参考文献第72-74页

论文共74页,点击 下载论文
上一篇:民主政治决策成本—收益分析
下一篇:瞿秋白文化思想与中国先进文化建设