网络攻防技术报告参考模板.pdf

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络攻防技术报告参考模板--第1页

网络攻防技术报告

目录

一、网络攻击技术2

1.背景介绍2

2.常见的网络攻击技术2

1.网络监听2

2.拒绝服务攻击3

3.缓冲区溢出4

4.源IP地址欺骗.5

5.密码攻击5

6.应用层攻击6

二、网络防御技术7

1.背景介绍7

2.常见的网络防御技术7

1.防火墙技术7

2.访问控制技术8

3.入侵检测技术(IDS)9

4.网络防病毒技术9

三、总结

0/14

网络攻防技术报告参考模板--第1页

网络攻防技术报告参考模板--第2页

网络攻防技术报告

一、网络攻击技术

1.背景介绍

随着互联网的高速发展,计算机网络已经成为人们日常生活中不可或缺的

一部分。计算机网络在给我们提供了大量生活便利的同时也带来了越来越严重

的网络安全问题。在对我们网络的安全威胁中一个很主要的威胁来自于黑客。

网络黑客利用通信软件,非法进行网络操作,盗取别人的私人信息,篡改

计算机数据,危害信息安全,甚至造成十分严重的经济后果。然而许多上网的

用户对网络安全却抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,

他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己

无怨无仇,干嘛要攻击自己呢?

其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和

卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,

都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不

文档评论(0)

133****0770 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档