黑客攻击和网络安全研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:shenqian1015
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在互联网蓬勃发展的今天,网络安全问题越来越受到人们的重视,而黑客攻击是造成网络安全问题的主要原因,如果能够很好地防范黑客的攻击,网络安全就向前迈进了一大步,本文从分析黑客攻击的各种手段入手,将找出各种攻击方法的共性,为更好地进行防范找到理论依据。 文章的内容包括六个方面:第一章介绍了当前网络安全的现状和黑客攻击方法分类研究的主要成果。第二章到第六章从黑客攻击对象的角度分别对黑客对网络协议的攻击、对操作系统的攻击、对应用程序的攻击、对数据的攻击、对网络的攻击五个方面进行了研究。在第二章中介绍了OSI模型、TCP/IP模型、十几个基本的通讯协议和黑客利用这些协议所能做出的攻击;第三章介绍了当前操作系统的种类、安全现状和黑客对各种操作系统的攻击方法;第四章对应用程序导致网络安全问题的原因进行了研究,并对黑客对各种常用应用程序的攻击从普通个人用户和各种服务器两个角度分门别类地进行了介绍;第五章介绍了敏感的数据安全问题,主要包括文档安全、数据库安全、访问控制、软件的加解密几个方面;第六章从网络设备、防火墙、无线网络、VPN等几个方面介绍了黑客对网络的攻击。
其他文献
传统的信赖域方法只适合于求解小型无约束最优化问题,因为它需要存储迭代矩阵B,而且还要求解一个线性方程组Bd=-g.当Dim(B)>>1时,存储量是惊人的,而解方程组所花的代价也非常昂贵。
常言道:“富日子好过,穷日子难熬。”把穷日子过好、过得有滋有味更需要下一番真功夫。作为山东省重点扶贫县之一的单县,人武部党委“一班人”注重念活“抠”字经,艰苦创业,
  混沌现象是20世纪最重要的科学发现之一,是非线性动力学系统所特有的一种运动形式。混沌学自诞生以来,在信号处理、保密通信、物理学、化学、经济学和社会科学等领域得到了
本论文首先采用柯尔莫果洛夫检验方法对线性核驱动BRDF模型参数的先验分布进行验证,主要是验证正态分布和Student-t分布。 本文引入了Bayes线性回归方法解决Student-t先验
美育是中小学基础教育之一。语文教学中进行审美教育,又是教育规律、教育目标的必然要求。2000年3月教育部基础教育司正式颁布实施了《全日制中学语文教学大纲(试验修订版)》
图像融合技术是图像处理的研究热点,被广泛应用于多个研究领域,如:计算机视觉、自动目标识别、成像导航与制导、智能机器制造等。图像融合是将不同传感器得到的同一物体的图像
孤立子在海洋大气中广泛存在,与海洋大气中的许多现象息息相关,如:北大西洋振荡、南海偶极子阻塞、大气飑线、台风麦莎传播等,因此孤立子的研究具有重要的研究意义与应用价值。 
在分形几何的研究中,求各种分形集的维数一直是主要问题之一。这里关心的是一类特殊的分形集一通过从初始集中剪切掉一系列不交区域得到的我们称之为剪切集的分形集。在一雏情
前言高中思想政治课担负着传播马克思主义理论的重要任务,同时对高中生思想道德修养的形成有着义不容辞的责任。在政治课堂上培养高中生的能力是一项艰巨的工程,必须结合政治
孤立子理论是非线性科学的一个非常重要的分支,在过去的几十年里,许多学者致力于孤立子理论中方程族的可积性质的研究。通过构造李代数和李超代数,并结合屠格式,取得了一系列的研