计算机安全实用技术及研究摘 要
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。计算机安全实用技术及研究
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。计算机安全实用技术及研究
计算机安全实用技术及研究关键词:计算机 网络 网络安全 系统漏洞
论文类型:应用基础研究
Abstract
....
Keywords:...
计算机安全实用技术及研究目 录
计算机安全实用技术及研究第一章 网络环境下的安全……………………………………………………………………1
§1.1 网络安全的定义……………………………………………………………………1
§1.2 网络安全的目标……………………………………………………………………2
§1.3 网络安全所面临的威胁……………………………………………………………5
计算机安全实用技术及研究第二章 黑客技术分析……………………………………………………………………………7
§2.1 黑客技术概述…………………………………………………………………………7
2.1.1 拒绝服务攻击(Denial of Service)……………………………………… 7
2.1.2 分布式拒绝服务(DDos)攻击…………………………………………………12
2.1.3 电子邮件的攻击…………………………………………………………………14
2.1.4 缓冲区溢出攻击…………………………………………………………………16
2.1.5 网络监听攻击技术…………………………………………………………… 21
2.1.6 IP欺骗攻击…………………………………………………………………… 24
2.1.7 扫描程序与口令攻击……………………………………………………… 25
2.1.8 计算机病毒………………………………………………………………………27
2.1.9 Trojan Horse和PGP攻击……………………………………………………28
§2.2 攻击前的工作……………………………………………………………………… 30
§2.3 扫除脚印…………………………………………………………………………… 30
计算机安全实用技术及研究第三章 网络安全防范…………………………………………………………………………31
§3.1 UNIX下的安全策略………………………………………………………………… 31
§3.2 Windows下的安全策略……………………………………………………………44
3.2.1 Windows 98的安全……………………………………………………44
3.2.2 Windows NT/2000的安全策略……………………………………… 44
3.2.3 基本安全措施…………………………………………………………46
§3.3 其他安全注意事项……………………………………………………………47
3.3.1 个人网络安全对策……………………………………………………47
3.3.2 网络安全的几项关键技术……………………………………………48
3.3.3 几项安全须知…………………………………………………………50
计算机安全实用技术及研究第四章 计算机安全实验课程内容设计…………………………………………52
§4.1 嗅探器的使用…………………………………………………………………52
4.1.1 NetxRay的简介……………………………………………………… 52
4.1.2 NetxRay的简单使用………………………………………………… 53
§4.2 计算机端口……………………………………………………56
4.2.1 常用端口……………………………………………………………… 56
§4.3 密码…………………………………………………………………………… 58
4.3.1 安全密码的设置……………………………………………………… 58
4.3.2 密码的保存…………………………………………………………… 59
结束语………………………………………………………………60
计算机安全实用技术及研究参考文献…………………………………………………………………66