帮帮文库

返回

毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施) 毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)

格式:word 上传:2022-06-24 20:17:03

《毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)》修改意见稿

1、“.....与医学上的病毒不同,它不是天然存在的,是些人利用电脑软硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过种途径潜伏在计算机存储介质或程序里,当达到种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样组程序或指令集合。计算机病毒的种类常见的计算机病毒主要有以下这些引导区病毒文件型复合型脚本病毒宏病毒特洛伊木马病毒蠕虫病毒黑客型病毒后门病毒。以下研究的是病毒,病毒并不是种病毒的名称,而是对利用协议的漏洞进行传播的类病毒的总称......”

2、“.....用于进行把网络地址翻译成物理地址又称地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。对病毒研究的背景随着科学的进步和社会的发展,网络也进入了高端的发展阶段。网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于协议运行的高效性和开放性,然而协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。协议是协议中重要的员,其功能主要是为局域网内网络设备提供地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多欺骗攻击方法。许多木马和病毒利用协议这设计上的漏洞在局域网内进行欺骗攻击,给局域网的安全造成了严重威胁。为解决欺骗给局域网带来的安全问题......”

3、“.....尽管些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校企业网吧等局域网内,提高局域网的网络安全性。病毒入侵微机的途径和防治研究第二章知识介绍协议的概述协议是地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的地址来进行寻址。在以太网中,台主机要和另台主机进行直接通信,就必须要知道目的主机的地址,这个目的地址就是通过协议获取的,地址解析就是主机在发送帧前将目的主机的地址转换成目的主机地址的过程,这样才能保证局域网内各主机间可靠快速的通信。的相关理论参考模型与参考模型图参考模型的分层结构参考模型的全称是开放系统互连参考模型它是由国际标准化组织,提出的个网络系统互连模型。参考模型采用分层结构,如图所示......”

4、“.....每层都为其上层提供服务并为其上层提供个访问接口或界面。不同主机之间的相同层次称为对等层。如主机中的表示层和主机中的表示层互为对等层主机中的会话层和主机中的会话层互为对等层等。对等层之间互相通信需要遵守定的规则,如通信的内容通信的方式,我们将其称为协议。我们将个主机上运行的种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。参考模型通过将协议栈划分为不同的层次,可以简化问题的分析处理过程以及网应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层病毒入侵微机的途径和防治研究络系统设计的复杂性。参考模型的提出是为了解决不同厂商不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照,后面我们将要学习的参考模型,获得了非常广泛的应用。实际上......”

5、“.....参考模型制定的参考模型的过于庞大复杂招致了许多批评。与此对照,由技术人员自己开发的协议栈获得了更为广泛的应用。如图所示,是参考模型和参考模型的对比示意图。参考模型参考模型数据段数据包数据帧比特图参考模型参考模型的层次结构参考模型分为四个层次应用层传输层网络互连层和主机到网络层。如图所示。图参考模型的层次结构以太绑定表中有没有相关的条目。以上的功能都是居于请求包,我们在看看回应包,我们从路的这段看是请求包,但是从另外段看的话,那就是回应包了,它到达第个使用安全特性的端口,也会像检测请求包样检源和地址,这样的话可以保证和地址的合法性,正是因为有了这个特性用户不能随意更改和地址,即使是修改成功了,那么也上不去网,所以就达到了避免防止中间人攻击。到现在为止,我们看到了,使用了后,我们就可以达到避免非法服务器的冒充避免用户私自修改地址或者地址避免用户私自指定静态的地址避免中间人攻击。其实,除了第个服务器的冒充......”

6、“.....都是基于欺骗的招数。我们都搞定了全局配置模式下定义检查数据包的那些部分进入端口,设置成信任的或者是非信任的,同时设置速度的限制。默认的情况下是不限速的,且是不信任的端口注的支持只有以上才可以组网及说明病毒入侵微机的途径和防治研究如组网是个非常常见的组网结构,在核心交换机上也可以用其他的服务器,与为相连,网关在上,同属个。测试中要模拟非法攻击,因此需要发包工具,本次测试使用的交换机是,软件版本为。二测试过程首先需要测试在未启用动态检测特性时的现象,除启用不做任何特殊配置,和都通过获取地址,分别为和。测试前保证与网关互通。在上打开个窗口,可以看到的地址是,常,可以看到是通的。病毒入侵微机的途径和防治研究在上打开网络执法官,做如下配置选择当前使用的网卡,并添加监控网段。病毒入侵微机的途径和防治研究选择设置关键主机,将网关的增加到关键主机列表中。此时还需要在同时打开抓包工具收集证据,开始抓包......”

7、“.....在主页面中右击对应的条目上,选择设定权限,如上图进行设置。此时切换到,查看刚刚抓的包病毒入侵微机的途径和防治研究可以看到伪造了个回应包,分别是,源都做了修改。切换到常的窗口,可以发现已经不通了,网关已被更改。在上查看表,的地址同样被更改病毒入侵微机的途径和防治研究以上可以很明显地看到攻击的表现。接下来就展现如何有效地防范了。在上增加如下配置病毒入侵微机的途径和防治研究此时再按上述步骤依次演示,注意同样要保证测试开始前与网关互通,可以看到最后发动攻击后还是可以正常通网关,查看上所抓的包,发现依然还是伪造包发出,但和的表都没有被更改。结束语由于协议制定时间比较早,当时对这些协议的缺陷考虑不周,使得攻击的破坏性比较大,但其也有局限性,比如攻击只局限在本地网络环境中。这里只介绍了些简单的原理和基本的解决方案,想要做得更好,最根本的解决措施就是使用协议,因为在协议定义了邻机发现协议,把纳人并运行于因特网控制报文协议上......”

8、“.....包括更多的内容。参考文献著范建华译详解卷北京机械工业出版社王燕张新刚基于协议的攻击及其防御方法分析微计算机信息陈英马洪涛局域网内协议攻击及解决办法中国安全科学学报经过修改,文章的总体结构可以了,自己再认真修改下,按毕业论文格式要求格式化和排版,最后就可以打印上交了部分同学将被抽出参加毕业答辩学生毕业论文设计写作申请表申请人学号所学专业计算机网络技术年级班别所选论文设计题目病毒入侵微机的途径与防治研究欺骗及防治措施初步写作设想本论文是针对自身的缺点对计算机网络所带来的危害展开的,论文主要分七个章节来进行阐述。首先在开头简单概述计算机病毒,紧接着对的几个方面进行研究。第章交待研究的背景第二章主要是对知识的介绍,详细解释了作为网络协议的重要作用第三章是论述的工作原理,为下面介绍入侵计算机网络作好铺垫第四章简单分析病毒的现象第五章详细描述病毒入侵计算机的途径第六章是对攻击的防范措施......”

9、“.....详细对动态检测测试经验案例展开分析。拟完成论文设计时间指导教师意见盖章教学系意见盖章其他说明本表可以复制,电脑填写。填表日期年月日申请人签名病毒入侵微机的途径和防治研究学生毕业论文设计开题报告姓名专业计算机网络技术学号年级级班别网络班提交日期论文设计选题病毒入侵微机的途径与防治研究欺骗及防治措施关于论题提出什么问题提出问题的根据论题的价值问题研究背景知识介绍的工作原理病毒的现象的主要欺骗入侵途径攻击的主要防治措施实例分析及解决方案根据协议是协议中重要的员,其功能主要是为局域网内网络设备提供地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多欺骗攻击方法。许多木马和病毒利用协议这设计上的漏洞在局域网内进行欺骗攻击,给局域网的安全造成了严重威胁。价值解决欺骗给局域网带来的安全问题......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(1)
1 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(2)
2 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(3)
3 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(4)
4 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(5)
5 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(6)
6 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(7)
7 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(8)
8 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(9)
9 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(10)
10 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(11)
11 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(12)
12 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(13)
13 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(14)
14 页 / 共 23
毕业论文设计_病毒入侵微机的途径与防治研究(ARP欺骗及防治措施).doc预览图(15)
15 页 / 共 23
预览结束,还剩 8 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档