优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

网络攻击与防御(扫描程序设计)

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

摘要
21世纪是信息社会,信息安全是国家安全的战略组成部分之一。研究信息网络的攻击与防御技术,具有重要意义。本文就课题的研究背景、研究意义展示描述,分析了网络安全体系,以及扫描器的分析与设计问题,重点讲述了使用Microsoft Visual C++6.0进行扫描器的设计与实现,并就扫描器扫描出的开放端口进行了防御分析.
关键词:攻击 端口 扫描 防御 设计 think58.com [来源:http://www.think58.com]


The 21st century is the information society, information security and national security is an integral part of the strategy. On the information network attack and defense technology, is of great significance. This article on the subject of research background, the significance of research showing description of the network security system, scanners and the analysis and design issues, focus on the use of Microsoft Visual C + +6.0 for the design and implementation of scanners and scanning on the scanner To open defense of the port. think58 [来源:http://www.think58.com]

Keyword: defense; design; port scan attack

[资料来源:http://think58.com]

目录
摘要 1
ABSTRACT 1
引言 3
第一章 绪论 3
1.1研究背景 3
1.2研究意义 4
第二章 信息网络安全体系 4
2.1信息网络与计算机信息系统 4
2.1.1什么是信息网络安全 4
2.1.2 信息网络安全面临的威胁 5
2.1.3信息网络自身的脆弱性 5
2.1.4信息网络安全策略 5
2.1.5信息网络安全保护体系 6
2.2. 信息网络安全保护体系框架 6
2.2.1信息网络安全管理组织的主要职责 6
2.2.2信息网络安全管理内容 6
2.2.3什么是信息系统安全等级保护 7
2.2.4信息网络安全事件与事件响应 7
第三章 端口扫描器介绍 8
3.1扫描器简介 8
3.2端口扫描 9
3.2.1端口 9
3.2.2端口扫描简介 9
3.3 常用的扫描工具 15
3.3.1 SATAN 15
3.3.2网络安全扫描器NSS 16
3.3.3 Strobe 17
3.3.4 Internet Scanner 17
3.3.5 Port Scanner 18
第四章 端口扫描器设计 19
4.1 开发工具 19
4.2 编程准备步骤 19 think58

[来源:http://think58.com]


4.3程序设计 22
4.4端口扫描测试 26
第五章 端口扫描器的防御 28
5.1 端口扫描的防御 28
第六章 设计总结 31
致谢 31
参考文献 31 本文来自think58
[资料来源:www.THINK58.com]

think58 [版权所有:http://think58.com]