需要设计的朋友,请您收藏本网站。以后需要了方便查询,谢谢     收藏本站   联系我们
计算机设计资源网|计算机论文设计|计算机论文|单片机设计|需要设计的朋友,请您收藏本网站。以后需要了方便查询,谢谢
ASP.NET(C#)设计    JSP设计    ASP设计    VB设计    VB.NET设计    C#.NET设计    VC/C++设计    计算机网络论文    单片机设计    软件下载   
 
 热门搜索词: 公交 旅游 学生 网站 购物 管理 进销存 仓库 物业 酒店
  您现在的位置:首页 > 设计分类 > 计算机程序设计 > 计算机网络论文
  文设计分类
·计算机程序设计
ASP.NET(C#)设计    JSP设计    ASP设计    VB设计    VB.NET设计    VF设计    C#.NET设计    DELPHI设计    PB设计    VC/C++设计    JAVA设计    计算机网络论文   
·机械/电子类设计
机械类    单片机设计    通信   
·文科类论文
文科类论文   
·软件下载 问题总汇
软件下载    常见问题   
  热门论文设计
·计算机网络安全技术研究
·计算机病毒的研究与防范技术
·计算机病毒的预防技术探讨
·校园网组建
·计算机网络故障的诊断与解决方法
·校园局域网组建与互连
·校园网安全建设论文
·计算机网络中的路由技术的研究和应用
·校园网络工程方案
·经典电脑故障
  推荐论文设计
·计算机病毒的研究与防范技术
·计算机网络安全技术研究
·校园网安全建设论文
·windows2000 server入侵检测与安全策略
·计算机网络故障的诊断与解决方法
·校园网络工程方案
·校园局域网组建与互连
·校园网应用系统规划
·绕过防火墙的网络攻击行为的


绕过防火墙的网络攻击行为的 

文章来源:QQ:31600328     作者:计算机设计资源网      发布时间:2012-12-9 13:59:41  

分析和研究
摘要
本文分析和比较了各类防火墙技术,给出了各自的改进意见;归类总结了三种突破防火墙进入内网的网络攻击方法,并针对每一种具体的攻击行为,提出了相应的防御措施;基于以上的理论知识,模拟一般攻击的步骤,实现了一种突破防火墙保护进入内网的网络攻击行为,然后针对这种攻击行为,提出了一些解决方案和改进建议;最后在本文的研究基础上,提出对于未来的展望。

关键词: 防火墙;包过滤;应用网关;网络攻击;TCP/IP;TCP端口反弹;

Abstract
This article analyzes and compares every kinds of vulnerabilities in firewall technologies . It introduces there kinds of firewall attack ,and in order to avoiding these attacks ,the article discusses some methologies . Finally according to the above knowledges , the article simulators the steps of attack from network , introduces a way of how to breakthrough the network which is protected by the firewall . In the end , the article give some improvement suggestions and prospects .

Key words: Firewall ; Data packet filter ; Application gateway ; Network attack ; TCP/IP ;TCP port rebound;

目录
第一章 绪论 1
1.1 研究的意义 1
1.2 目前网络系统中存在的安全漏洞 1
1.3 本文工作 2
第二章 防火墙概论 3
2.1 防火墙的定义 3
2.2 防火墙的发展史 3
2.3 防火墙的作用 3
2.4 防火墙的网络策略 4
2.4.1 服务访问策略 4
2.4.2 防火墙设计策略 4
2.5两种主流防火墙技术的工作原理 4
2.5.1 包过滤防火墙 4
2.5.2 应用代理防火墙 6
2.5.3 改进意见 6
第三章 基于防火墙的安全隐患 8
3.1 网络攻击的概念 8
3.2 网络攻击的一般步骤 8
3.2.1 攻击的准备阶段 8
3.2.2 攻击的实施阶段 9
3.2.3 攻击的善后工作 9
3.3 网络攻击类型及防御 10
3.3.1拒绝服务攻击 10
3.3.2 缓冲区溢出型攻击 11
3.3.3源IP地址欺骗攻击 11
3.4 结论 12
第四章 绕过防火墙的网络攻击行为 13
4.1 TCP/IP的原理 13
4.1.1 TCP/IP的基础知识 13
4.1.2 TCP/IP 协议的分层 13
4.1.3 正常TCP的连接步骤 13
4.2 TCP/IP协议的安全问题 14
4.3 没有防火墙的网络攻击的实现 14
4.3.1 模拟环境 14
4.3.1 攻击流程如下 15
4.3.3 程序框架 15
4.4 有防火墙保护的网络攻击的实现 16
4.4.1模拟环境 16
4.4.2 攻击流程如下 16
4.4.3 程序框架 17
4.5 结论 17
第五章 发展趋势 18
5.1 防火墙的发展趋势 18
5.2 网络攻击的发展趋势 18
第六章 结束语 19
致谢 20
参考文献 21

 

 
本站论文设计作品,网站上只列出了部分介绍,如果想了解此作品的更多信息,请咨询在线客服。
在线客服:31600328 有事儿QQ我    服务电话:18093619385  

购买指南:购买流程 学生评价 帮助中心 非成品论文设计服务



1.选题---将您看中的论文设计名称或网址发给客服.(网址或题目)
2.确认选题---客服人员会根据您所发的题目及链接,给您发本设计的资料给您看。或者给你远程看,或者发设计录像给您.
3.咨询价格---与客服确认你需要的设计并询问设计价格,(为了保证资料可用性,我们承诺每个学校只售一次)
4 付款---付款方式请于客服处获取,付款之后发短信或打电话告之客服.(支付到哪个银行及金额请说明)
5 发货---付款之后联系服客发货,发货方式一般为QQ在线文件传送或信箱附件.时间不超过10分钟.)(我们大网站,信誉高,不会随便损害我们信誉,请放心购买)
 
返回上一页  关闭窗口   打印页面   

关于我们 - 联系我们 - 信誉评价 - 版权声明 - 友情链接 -网站地图 -网站后台
COPYRIGHT(C)2006-2016 计算机设计资源网 版权所有 All Rights Reserved
闽ICP备13013531号-4  
 
在线咨询
 
毕业设计咨询
毕业设计定做咨询
毕业设计辅导讲解
QQ临时会话
可能会导致
消息无法正
常接收,请
先加为好友
再咨询。
购买指南
信誉评价