如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
江西师范大学本科毕业论文网络攻击与防范技术研究姓名:学院:专业:计算机科学与技术学号:0608069004完成时间:2010.4.指导教师:声明本人郑重声明:所呈交的学位论文,是本人在指导教师指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。本声明的法律结果由本人承担。本毕业设计(论文)成果是本人在江西师范大学科学技术学院读书期间在指导教师指导下取得的,成果归江西师范大学科学技术学院所有。特此声明。声明人(毕业设计(论文)作者)学号:声明人(毕业设计(论文)作者)签名:目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc261362045"摘要PAGEREF_Toc261362045\h5HYPERLINK\l"_Toc261362046"关键字PAGEREF_Toc261362046\h5HYPERLINK\l"_Toc261362047"AbstractPAGEREF_Toc261362047\h6HYPERLINK\l"_Toc261362048"KeywordsPAGEREF_Toc261362048\h6HYPERLINK\l"_Toc261362049"1引言PAGEREF_Toc261362049\h7HYPERLINK\l"_Toc261362050"1.1网络安全的定义PAGEREF_Toc261362050\h7HYPERLINK\l"_Toc261362051"1.2计算机网络安全的内容PAGEREF_Toc261362051\h7HYPERLINK\l"_Toc261362052"1.3网络攻击的目的PAGEREF_Toc261362052\h8HYPERLINK\l"_Toc261362053"2网络攻击的一般步骤PAGEREF_Toc261362053\h9HYPERLINK\l"_Toc261362054"2.1攻击的准备阶段PAGEREF_Toc261362054\h9HYPERLINK\l"_Toc261362055"2.2攻击的实施阶段PAGEREF_Toc261362055\h10HYPERLINK\l"_Toc261362056"2.3攻击的善后工作PAGEREF_Toc261362056\h11HYPERLINK\l"_Toc261362057"3网络攻击常见的方法及措施PAGEREF_Toc261362057\h13HYPERLINK\l"_Toc261362058"3.1获取口令PAGEREF_Toc261362058\h13HYPERLINK\l"_Toc261362059"3.1.1获取口令的方法PAGEREF_Toc261362059\h13HYPERLINK\l"_Toc261362060"3.1.2防御获取口令的措施PAGEREF_Toc261362060\h13HYPERLINK\l"_Toc261362061"3.2特洛伊木马程序PAGEREF_Toc261362061\h14HYPERLINK\l"_Toc261362062"3.2.1特洛伊木马程序简介PAGEREF_Toc261362062\h14HYPERLINK\l"_Toc261362063"3.2.2特洛伊木马服务端程序的植入方法PAGEREF_Toc261362063\h14HYPERLINK\l"_Toc261362064"3.2.3特洛伊木马程序的检测PAGEREF_Toc261362064\h15HYPERLINK\l"_Toc261362065"3.2.4特洛伊木马程序的清除PAGEREF_Toc261362065\h16H