您好,欢迎光临360毕业设计网 [登陆] [注册] 会员中心 | 联系我们
  首页  ASP  VB  VF  机械  模具  工艺夹具  电子  通信  汽车  制冷  材料  开题报告  订购  
   
热门关键词:  计算机  plc  单片机  仿真  土木  营销  会计  建筑  教育  热处理  数控  液压  化工  安卓  人力资源  
  推荐论文 MORE 
当前栏目:首页 > 通信
网络攻击与防范 
价格:300元
付款请加QQ:604664738
浏览数:1223
页 数:36
字 数:21021
分享到:

 网络攻击与防范
网络攻击与防范
摘要:计算机发展越来越快了,一天二十四小时,我们大部分时间都在和网络打交道。互联网的诞生和发展改变了人类世界的生活方式。不过,现在的网络在藏着丰富资源的时候,也充斥着各种木马和病毒等,我们稍有不注意就可能会中招了,被攻击了。刚安装的新系统,几天以后就有可能开始频繁的死机或者是上网速度越来越慢了;有些木马或病毒竟然还能破坏电脑中的重要文件和盗取私人信息,时刻威胁着用户的隐私安全。我们应该要想到办法,来防范这些。论文的第一部分是绪论,介绍了网络安全和防范。论文的第二部分是实战黑客的一些命令,学会了如何使用这些命令。论文的第三部分是网络监听与防范,介绍了用Sniffer工具对FTP分析的抓包。论文的第四部分是木马的攻击与防范,介绍的是用天网防火墙禁止木马冰河的入侵和对百度网站的屏蔽。第五部分就是对文章的总结了。
关键词:计算机;网络攻击;防范;网络监听;木马

 


Network attack and defense
Abstract: The development of the computer is more and more fast, twenty-four hours a day, most of the time we are dealing with network. The naissance and development of Internet has changed the human way of life world. However, now the network when the hidden resource rich, but also filled with a variety of Trojans and viruses, our little attention may be caught, was attacked. The new system was installed, a few days later may have began to frequent crashes or the Internet more and more slowly; some Trojan or virus that can damage the important files in the computer and steal private information, always a threat to user privacy. We should think of a way to, to be on their guard. The first part is the introduction, introduces the network security and prevention. The second part of the paper is some command combat hackers,learn how to use these commands. The third part of the thesis is the network monitoring and prevention, the analysis of the FTP using Sniffer tools to capture. The fourth part of the paper is to attack and prevention of Trojan horse, is the introduction of intrusion by Skynet firewallagainst Trojan glacier and the Baidu site shielding. The fifth part is the summary of the article.
.Keywords: Computer; Network attacks; prevention; Network monitoring; Trojan horse

目录
一、绪论 3
(一)网络安全概述 3
(二)常见的网络攻击手段 3
(三)论文各章节的主要内容 4
二、实战黑客常用命令 5
(一)Ping命令的使用 5
(二)查看对方计算机名、所在组、域和当前名称 6
(三)Netstat命令的使用 7
三、 网络监听与防范 9
(一)网络监听概述 9
(二)网络监听的实践 10
(三)网络监听的防范 12
四、木马攻击与防范 13
(一)木马的概述 13
(二)天网防火墙的实践 13
(三)木马的防范 16
五、总结 18
六、参考文献 20

参考文献
[1]武新华.黑客攻防秘技实战解析[M].北京:中国人民大学出版社,北京科海电子出版社,2008
[2]孙建国 张国印.网络安全试验教程[M]. 北京:清华大学出版社,2011
[3]石志国 薛为民 尹浩.计算机网络安全教程实验指导[M].北京:清华大学出版社,北京交通大学出版社,2011

 

 


http://www.bysj360.com/  http://www.bysj360.com/html/5215.html   http://www.bysj360.com/html/5215.html


 

 
你可能需要的论文
“若耕”民宿舍内改造设计
“返·璞”主题素食馆室内
基于城市轨道交通高清视频
20m预应力简支板桥上部
酵素产品的质量标准检测设
日处理500吨玉米糖渣饲
郭家港液压坝设计
耐冲击型输油输水管线外用
理论研究取代基对N-H…
新疆库车县公安局看守所扩
义龙楼纳水库设计
驻马店市财苑宾馆建筑工程
 
我要咨询
 
设计分类
  ASP   VB
  VF   机械
  模具   工艺夹具
  电子   通信
  汽车   制冷
  材料   开题报告
 
最新设计
1510-LHJK泵体零件的数控加工工艺
滑动支撑架零件工艺及钻孔夹具设计
液压控制阀端盖零件机械加工工艺及专用夹具
基于S7-200PLC巴氏灭菌全自动控制
无锡特种压力表有限公司财务报表分析(财务
基于UG的单面椭圆型腔SQ-5零件的工艺
“尹喜道茶”商业插画创作与茶饮品牌形象创
基于AT89C51单片机控制的宠物自动喂
基于PLC的混凝土搅拌机控制系统设计
基于s7-200控制的空气净化系统的研究
Linux下流媒体服务器搭建与配置
温室大棚二氧化碳检测系统设计
操纵杆支架零件的工艺工装设计
基于变频与软启的160 kW空压机节能改
行人出入口自控控制系统设计
中小企业融资的问题与解决方法 ——以江苏
浅谈棒约翰华莱坞店营销策略分析
云鸟巢物流公司的仓储管理现状及改进措施
DF-125型叉架的工艺规程及Φ15孔夹
电器接线片复合模设计(说明书+cad图纸
基于单片机遥控开关的设计与制作
基于单片机控制的带家居环境监测功能的睡眠
无锡三国城旅游景区研究 (旅游专业论文
无锡灵山小镇拈花湾景区发展的问题及对策研
日本の年功序列制度について (关于日本的
3407-LZBS十字接头零件的数控加工
数控无心磨床MK11200-DJ02“刀
无锡新创网络游戏公司局域网规划与设计
   
新概念作文 大学生网 swiper 人人文库 爱漫画 电子酷币 代写硕士论文 大数据培训 成都卫生学校
宣传片制作公司 北京SEO公司 博瑞智教育 论文查重 北京律师事务所
在线留言 -帮助中心 - 关于本站 - 购买须知 - 购买流程 - 联系我们
本站所列设计(论文)资料均属于原创者所有,初衷是为大家参考和学习交流之用,请勿做其他非法用途
本站不接受任何形式的代理.如有侵犯您的权利或有损您的利益,请联系本站,经查实我们会立即进行修正或删除相关内容! 沪ICP备18004504号
客服QQ:604664738 E-mail:604664738@qq.com
在线咨询