网络攻防技术论文_无线网络攻防文献

hacker|
151

写一篇关于无线网络的论文,重要的是论文中要有下面的要求里的啊!!最主要的是新技术方面的哟!!!急求!!!谢谢

1毕业论文属于学术论文。

2只要不是抄的,你写出全世界最差的一篇论文就 可以。

3比着葫芦画瓢,找一篇去年毕业 同学的范文,格式样式,照着写就行了。

4毕业论文的实 质是读后感,选一本书,花一个星期读一遍。边读 边做笔记。把笔记整理一下,按范文格式条理一下,就是很好的论文了。

5问题的关键是:你必须花一周的时间。许多同学不愿花费这个时间,那就没辙了。别的也别谈了。 完了。

6有的同学找朋友帮忙,自已不写,让朋友替自己写一篇。 这当然好,但现在的朋友大都靠不住。你让他写一篇给你,他满口答应,没过两天就送给你一篇。你千恩万谢。可是拿给老师一看,原来是从网上粘下来的,乱码都 还没改。更可气者,一稿多用,他还把这篇“论文”送给好几个人,赚了好几顿饭,造成“雷同抄袭”、频烦吃饭。

7结论:只能自己写,花一周时 间。

8那位问了:“我写得不好怎么 办?”答:“这是伪问题。别管好坏,先写出来就行。老师还怕都写好呢:没法分优良中差了!总之,你写出一篇全球最差的论文就行,只要不是抄的!”

9只要硬着头皮写,傻瓜都能写一篇。

第一章 选题

一、选题的原则

(一)有价值(有品位,内行)

(二)有可行性(或操作性,大小适中,难易恰当)

(三)有浓厚兴趣(兴趣是动力,必须是自己喜欢的。)

《论语·雍也篇》:“子曰:知之者不如好之者,好之者不如乐之者。”

如果你什么都不喜欢,那就更好办:让辅导老师给你一个题目就行。

(四)专业对口(专业专长)

二、 选题的 方法

(一)亟待解决的课题

(二)填补空白的课题

(三)有争议的课题

(四)有矛盾的课题

(五)可综述的课题

第二章 搜集资料

学术研究往往是在前人已有成果的基础上,有所突破。因此,搜集相关文献信息,非常重要。要求能快 速、准确地搜集到所需的资料信息。

一、直接材料的搜集

第 一手材料

二、间接材料的搜集

从文献及网络查取的材料

(二手材料一定要注意核对。)

图书、期刊,纸本索引及网络检索GOOGL、百度网等,关键词检索。

三、材料的分析

让材料自然分类,类聚法。

第三章 写提纲

提纲尽可能详尽,条理清晰,条块分明。

(镶玻璃法: 把内容分成几块,一块块往上填内容就行了。)

一般分为序论、本论、结论三部分。

提出问题,分析问题,解决问题。

论证的形式,纵深式(递进式),平列式,综合式。

第四章 写论文

一、格式及要求:前置部分及主体部分

前置部分:标题、署名、指导教师、目录、摘要、关键词

(一)标题:对论文重点的直接呈现。准确得体,通俗易懂,简短精练(不能 简短,可加副标题),符合规范。

(二)署名,在题下。

(三)指导教师:xxx

(四)摘要(可复制文中关键句子,稍作修 饰、连缀即可)

(五)关键 词,一般3—5个即可,以重要程度为序。

(六)目录

主体部分:

前言、正文、结论、参考文献、致谢

(一)前言(引言,序论,导言,绪言)

(二)正文(本论,主体)

(三)结论

(四)注释

(五)参考文献

(文献名,作者,出版社,版次)

二、具体方法与规 范

(一)写作的顺序

1按照提纲自首至尾

2先写思考成熟的部分,最后焊接起来。(若不知从何写起,就这样写)

写此不管彼,只求一意法。

(二)引用材料的方法

1直接引用法

引证。推论,尊重,显示自己并非标新立异,不乏同道。(拉赞助)

2先斩后奏法

先概述观点,然后指出某人某文已详言之(加注参见)

3映带法

崇山峻岭,又有清流急湍映带左右。研究韩愈,不妨提及东坡;研究明清诗,也可上溯到汉魏。

4戒剽窃。学会运用,而不是照抄。

(三)论文的整体要求

准确,概括、简练,严谨客观,平实,文采。

不可以孤立的看问题,要注意上下影响。

(四)段落、标点规范

(五)语体的要求

要简约典雅。

第五章 修改、定稿

文不厌改,要改得死去活来。

一、自己反复阅读, (1)改正错误的字、词、句(笔下误)。(2)逻辑错误

(3)修正完善观点(4)论据错误(5)调整结构布局(完美,圆满,面团原理,增删 材料)(6)修饰词句。

面团原理:你如果原打算写五个部分,最后只写成三个部分;那你就说你本来就打算写三个部分,现在如期完成了,很“圆满”。因为没有人知道你的原计划,也 没有人想知道,所以没必要告诉他人。

二、他人审校(吸收他人意见;自己的错误往往看不出)。

互相审阅,互相挑毛病。

第六章 答辩

虚心点就行。自己写的,也不用心虚

无线局域网中的安全措施

摘要:由于在现在局域网建网的地域越来越复杂,很多地方应用了无线技术来建设局域网,但是由于 无线网络 应用电磁波作为传输媒介,因此安全问题就显得尤为突出。本文通过对危害无线局域网的一些因素的叙述,给出了一些应对的安全 措施 ,以保证无线局域网能够安全,正常的运行。

关键字:WLAN,WEP,SSID,DHCP,安全措施

1、 引言

WLAN是Wireless LAN的简称,即无线局域网。所谓无线网络,顾名思义就是利用无线电波作为传输媒介而构成的信息网络,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。WIAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对WLAN的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约WLAN发展的主要瓶颈。[1]

2、 威胁无线局域网的因素

首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问WLAN,窃听网络中的数据,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。

其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通网络更加严重的后果。

因此,WLAN中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。

IEEE 802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线网络,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。”[1]因此WLAN的安全措施还是任重而道远。

3、无线局域网的安全措施

3.1采用无线加密协议防止未授权用户

保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准 方法 。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对WEP密钥进行更换,有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(SSID),在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线网络被发现的可能。[2]

但是目前IEEE 802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的WEP,解除128位的WEP的是相当困难的,同时也要定期的更改WEP,保证无线局域网的安全。如果设备提供了动态WEP功能,最好应用动态WEP,值得我们庆幸的,Windows XP本身就提供了这种支持,您可以选中WEP选项“自动为我提供这个密钥”。同时,应该使用IPSec,,SSH或其他

WEP的替代方法。不要仅使用WEP来保护数据。

3.2 改变服务集标识符并且禁止SSID广播

SSID是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM 的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的 SSID。如果可能的话。还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的网络不可用.只是它不会出现在可使用网络的名单中。[3]

3.3 静态IP与MAC地址绑定

无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域网络中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑网卡的MAC地址进行绑定,这样就能大大提升网络的安全性。“不法”分子不易得到合法的IP地址,即使得到了,因为还要验证绑定的MAC地址,相当于两重关卡。[4]设置方法如下:

首先,在无线路由器或AP的设置中关闭“DHCP服务器”。然后激活“固定DHCP”功能,把各电脑的“名称”(即Windows系统属陆里的“计算机描述”),以后要固定使用的IP地址,其网卡的MAC地址都如实填写好,最后点“执行”就可以了。

3.4 技术在无线网络中的应用

对于高安全要求或大型的无线网络,方案是一个更好的选择。因为在大型无线网络中维护工作站和AP的WEP加密密钥、AP的MAC地址列表都是非常艰巨的管理任务。

对于无线商用网络,基于的解决方案是当今WEP机制和MAC地址过滤机制的最佳替代者。方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入的应用中,在不可信的网络(Internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线网络分割成多个无线服务子网),但是无线接入网络VLAN (AP和服务器之问的线路)从局域网已经被服务器和内部网络隔离出来。服务器提供网络的认征和加密,并允当局域网网络内部。与WEP机制和MAC地址过滤接入不同,方案具有较强的扩充、升级性能,可应用于大规模的无线网络。

3.5 无线入侵检测系统

无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到MAC地址欺骗。他是通过一种顺序分析,找出那些伪装WAP的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]

3.6 采用身份验证和授权

当攻击者了解网络的SSID、网络的MAC地址或甚至WEP密钥等信息时,他们可以尝试建立与AP关联。目前,有3种方法在用户建立与无线网络的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向AP提供SSID或使用正确的WEP密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线网络将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在STA与AP共享同一个WEP密钥时使用这一机制。STA向AP发送申请,然后AP发回口令。接着,STA利用口令和加密的响应进行回复。这种方法的漏洞在于口令是通过明文传输给STA的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用 802.1x,或证书对无线网络用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。

[5]

3.7其他安全措施

除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的方法来加强WLAN的安全性。

4、 结论

无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了WLAN的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线网络设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。

参考文献

[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术.2007, (5):91-94.

[2]王秋华,章坚武.浅析无线网络实施的安全措施[J].中国科技信息.2005, (17):18.

[3]边锋.不得不说无线网络安全六种简单技巧[J].计算机与网络.2006, (20):6.

[4]冷月.无线网络保卫战[J].计算机应用文摘.2006,(26):79-81.

[5]宋涛.无线局域网的安全措施[J]. 电信交换.2004, (1):22-27.

网络安全毕业论文,网络安全论文题目或者相关的毕业论文参考文献,能提供些论文指导吗

目录

第一章 计算机病毒的概述 1

1.1计算机病毒的定义 1

1.2计算机病毒的起源 1

1.3计算机病毒的历史 2

1.4 计算机病毒的分类 2

第二章 计算机病毒的特性 3

第三章 计算机病毒的传播方式 5

3.1 通过网络传播 5

3.2 通过不可移动的计算机硬件设备传播 5

3.3 通过移动存储设备传播 5

3.4 通过无线设备传播 6

第四章 计算机病毒的触发机制 6

第五章 计算机病毒的破坏行为 7

第六章 计算机病毒的防与治 8

6.1 预防计算机病毒 8

6.2 消除计算机病毒 9

参考文献 10

第一章 计算机病毒的概述

1.1计算机病毒的定义

计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。

Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。

1.2计算机病毒的起源

计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。

1.3计算机病毒的历史

自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。

1.4 计算机病毒的分类

(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。

(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。

(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。

(4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。

(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。

(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。

(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。

第二章 计算机病毒的特性

计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。

(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

(3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。

(4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

(5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

(6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式:

1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。

2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。

3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。

4.在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。

5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。

6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。

7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。

8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。

9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。

10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。

11.自动下载最新版本和其它的一些病毒木马到本地运行。

12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。

13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。

14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。

15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。

第三章 计算机病毒的传播方式

3.1 通过网络传播

就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。

网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。

3.2 通过不可移动的计算机硬件设备传播

通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。

3.3 通过移动存储设备传播

移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。

3.4 通过无线设备传播

目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。

第四章 计算机病毒的触发机制

感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:

1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。

2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。

3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。

4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。

5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。

6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。

7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。

第五章 计算机病毒的破坏行为

计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:

1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。

2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。

3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。

4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。

5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。

6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。

7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。

8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。

第六章 计算机病毒的防与治

电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。

6.1 预防计算机病毒

主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。

6.2 消除计算机病毒

消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。

养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。

谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。

常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。

参考文献

1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社

2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社

3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社

无线传感网络论文(zigbee),监测方面的

我进图书馆的万方系统,搜索“无线传感”,有3814个论文,好多呀,我把前10篇题目复制一下,你看看要哪个? [论文标题] 无线传感器车载自动投放装置及控制[英文标题] Automatically Vehicular Launching Device and Control for Wireless Sensor[作者] 刘光 孙凤池 苑晶 郭长波[作者单位] 南开大学,软件学院,天津,300071[作者信息] 刘光、孙凤池、苑晶、郭长波,南开大学,软件学院,天津,300071[作者英文名] LIU Guang SUN Feng-chi YUAN Jing GUO Chang-bo[第一作者] 刘光[第一作者单位] 南开大学,软件学院,天津,300071[作者个数] 4[刊名] 自动化与仪表[英文刊名] AUTOMATION INSTRUMENTATION[期刊类别] TP[期刊ID] zdhyyb[核心期刊标记] H0H00[年] 2009[卷] 24[期] 09[页码] 36-40[栏目名称] 计算机应用[栏目英文名] COMPUTER ALPPLIATIONS[分类号] TP368.1[关键词] 无线传感器 控制器 自动投放装置[摘要] 分析无线传感器的应用趋势,提出了动态布置无限传感器的需要,然后设计并实现了一种无线传感器车栽自动投放装置及其控制器.详细介绍了该自动投放装置的结构、控制原理、软硬件设计、抗干扰措施.实验证明该装置具有运行稳定、可靠,结构简单等优点.[PDF全文] zdhyyb/zdhy2009/0909pdf/090911.pdf[URL文摘] zdhyyb/zdhy2009/0909/090911.htm[基金项目] 国家自然科学基金项目(60605021)[论文编号] 1001-9944(2009)09-0036-05[文献标识码] A[记录ID] zdhyyb200909011[入库日期] 20091124------------------------------------------[论文标题] 分布式多机器人通信仿真系统[英文标题] A simulated communications system for distributed multi-robots[作者] 蔡自兴 任孝平 邹磊[作者单位] 中南大学,信息科学与工程学院,湖南,长沙,410075[作者信息] 蔡自兴、任孝平、邹磊,中南大学,信息科学与工程学院,湖南,长沙,410075[作者英文名] CAI Zi-xing REN Xiao-ping ZOU Lei[第一作者] 蔡自兴[第一作者单位] 中南大学,信息科学与工程学院,湖南,长沙,410075[作者个数] 3[刊名] 智能系统学报[英文刊名] CAAI TRANSACTIONS ON INTELLIGENT SYSTEMS[期刊类别] TP[期刊ID] xdkjyc[核心期刊标记] 00000[年] 2009[卷] 4[期] 04[页码] 309-313[分类号] TP393.01[关键词] 多机器人系统 仿真系统 通信网络 连通覆盖 虚拟力[摘要] 针对目前多机器人通信仿真系统较少的问题,进行了多机器人通信仿真系统的设计研究.提出的多移动机器人通信仿真系统设计方案,侧重于反映通信网络的拓扑变化情况,以及多个机器人之间是如何进行通信的.仿真系统预留了机器人控制算法的接口,便于结合机器人避碰、任务分配、连通覆盖等进行综合研究.多机器人覆盖研究是目前多移动机器人和无线传感器网络中的一个研究热点, 针对这个问题,采用了虚拟力分配策略,使得多机器人在保持连通性的同时尽可能大地覆盖某一区域,最后以六边形覆盖为约束条件进行了区域覆盖,并实现了该仿真系统的原型.实验表明,该仿真系统能准确地模拟多机器人在保持相互通信的情况下,达到最大化的区域覆盖.证实了基于虚拟力覆盖策略的有效性.[PDF全文] xdkjyc/xdkj2009/0904pdf/090405.pdf[URL文摘] xdkjyc/xdkj2009/0904/090405.htm[基金项目] 国家自然科学基金资助项目(90820302,60805027);国家博士点基金资助项目(200805330005);湖南省院士基金资助项目(2009FJ4030);质检公益行业科研专项项目(20081002).[论文编号] 1673-4785(2009)04-0309-05[文献标识码] A[记录ID] xdkjyc200904005[入库日期] 20091124------------------------------------------[论文标题] 基于CC2420的ZigBee犯人劳作安全管理系统[英文标题] ZigBee for Prisoner's Working Management System Based on CC2420[作者] 翁哲[作者单位] 武警工程学院通信工程系,陕西西安710086[作者信息] 翁哲,武警工程学院通信工程系,陕西西安710086[作者英文名] WENG Zhe[第一作者] 翁哲[第一作者单位] 武警工程学院通信工程系,陕西西安710086[作者个数] 1[刊名] 西安文理学院学报(自然科学版)[英文刊名] JOURNAL OF XI'AN UNIVERSITY OF ARTS AND SCIENCE(NATURAL SCIENCE EDITION)[期刊类别] NA[期刊ID] xajyxyxb[核心期刊标记] 00000[年] 2009[卷] 12[期] 03[页码] 42-45[分类号] TN914[关键词] 射频 无线通信 CC2420 PICl8[摘要] ZigBee技术是近年来通信领域中的研究热点,具有低成本、低功耗、低速率、低复杂度的特点和高可靠性、组网简单、灵活的优势,被称为无线传感器网络的国际标准.鉴于犯人外出劳作或在监区内活动无法有效监控的情况,主要介绍了一种基于Zigbee技术的射频收发芯片CC2420和以PIC18系列单片机为控制核心的犯人劳作无线安全管理系统,对其工作原理进行了分析,给出了设计思路和软硬件流程设计.该系统将可大大提高对犯人的管控.[PDF全文] xajyxyxb/xajy2009/0903pdf/090312.pdf[URL文摘] xajyxyxb/xajy2009/0903/090312.htm[论文编号] 1008-5564(2009)03-0042-04[文献标识码] A[记录ID] xajyxyxb200903012[入库日期] 20091124------------------------------------------[论文标题] 基于微粒群模型的移动传感器网络部署研究[英文标题] Deployment of Wireless Sensor Networks Mobile Nodes Based on Particle Swarm Optimization Model[作者] 户晓玲 曾建潮[作者单位] 太原科技大学复杂系统与计算智能实验室,山西太原,030024[作者信息] 户晓玲、曾建潮,太原科技大学复杂系统与计算智能实验室,山西太原,030024[作者英文名] HU Xiao-ling ZENG Jian-chao[第一作者] 户晓玲[第一作者单位] 太原科技大学复杂系统与计算智能实验室,山西太原,030024[作者个数] 2[刊名] 计算机技术与发展[英文刊名] COMPUTER TECHNOLOGY AND DEVELOPMENT[期刊类别] TP[期刊ID] wjfz[核心期刊标记] 00000[年] 2009[卷] 19[期] 10[页码] 81-84,88[栏目名称] 智能、算法、系统工程[分类号] TP393[关键词] 无线传感器网络 部署 微粒群算法 覆盖盲区[摘要] 传感器节点的部署是无线传感器网络中的很重要的问题,因为它反映了传感器网络的成本和监视能力.为了减少传感器节点部署时产生的覆盖盲区,提高网络的覆盖率,提出了一种新的基于微粒群模型的移动传感器节点位置优化配置算法.该算法根据节点的位置信息建立节点部署优化模型.利用微粒群算法求解该优化模型,优化过程中的最优解作为节点的最终配置位置.仿真结果表明该算法最大可能地减少了网络中的覆盖盲区,有效改善了网络的覆盖率.[PDF全文] wjfz/wjfz2009/0910pdf/091022.pdf[URL文摘] wjfz/wjfz2009/0910/091022.htm[基金项目] 国家自然科学基金资助项目(60674104)[论文编号] 1673-629X(2009)10-0081-04[文献标识码] A[记录ID] wjfz200910022[入库日期] 20091124------------------------------------------[论文标题] 无线传感器网络任务分配的粒子群优化算法[英文标题] Research on PSO Algorithm of Task Allocation in Wireless Sensor Network[作者] 陈庆枝[作者单位] 福建莆田学院电子信息工程学系,福建,莆田,351100[作者信息] 陈庆枝,福建莆田学院电子信息工程学系,福建,莆田,351100[作者英文名] CHEN Qing-zhi[第一作者] 陈庆枝[第一作者单位] 福建莆田学院电子信息工程学系,福建,莆田,351100[作者个数] 1[刊名] 苏州科技学院学报(工程技术版)[英文刊名] JOURNAL OF UNIVERSITY OF SCIENCE AND TECHNOLOGY OF SUZHOU(ENGINEERING AND TECHNOLOGY)[期刊类别] TA[期刊ID] szcjhbxyxb[核心期刊标记] 00000[年] 2009[卷] 22[期] 03[页码] 58-61,69[分类号] TP391[关键词] 无线传感器网络 任务分配 粒子群优化[摘要] 为延长网络生命周期,减少网络能量消耗和均衡网络负载,引入了离子群优化算法,提出了一种基于离散粒子群优化的任务分配算法.该算法根据任务总完成时间和能量损耗,建立代价函数,实现优化任务分配策略.引人变异算子,很好地保持了种群的多样性并提高了算法的全局搜索能力.仿真实验结果表明算法是可行的和有效的.[PDF全文] szcjhbxyxb/szcj2009/0903pdf/090315.pdf[URL文摘] szcjhbxyxb/szcj2009/0903/090315.htm[论文编号] 1672-0679(2009)03-0058-04[文献标识码] A[记录ID] szcjhbxyxb200903015[入库日期] 20091124------------------------------------------[论文标题] 无线传感器网络簇首生成算法的比较研究[英文标题] Comparison of Cluster-head Selection Algorithms in Wireless Sensor Networks[作者] 万润泽 许芷岩[作者单位] 湖北第二师范学院计算机学院,武汉430205[作者信息] 万润泽、许芷岩,湖北第二师范学院计算机学院,武汉430205[作者英文名] WAN Run-ze XUN Zhi-yan[第一作者] 万润泽[第一作者单位] 湖北第二师范学院计算机学院,武汉430205[作者个数] 2[刊名] 湖北第二师范学院学报[英文刊名] JOURNAL OF HUBEI UNIVERSITY OF EDUCATION[期刊类别] GA[期刊ID] pxyyj-hbjyxyxb[核心期刊标记] 00000[年] 2009[卷] 26[期] 08[页码] 24-26[栏目名称] 基础理论研究[分类号] TP393[关键词] 无线传感器网络 簇首生成 比较[摘要] 在无线传感器网络中,簇首节点通常具有较高的能量,负责其所在区域的内信息的处理和转发,因此簇首的选取对于网络的生命周期至关重要.本文对几种典型簇首生成算法从簇首产生速度、簇的形成速度、簇的维护开销、簇的负载均衡性和算法的健壮性、扩展性、节能性等方面做了综合分析.[PDF全文] pxyyj-hbjyxyxb/pxyy2009/0908pdf/090811.pdf[URL文摘] pxyyj-hbjyxyxb/pxyy2009/0908/090811.htm[基金项目] 湖北省高校中青年科技创新团队项目(资助号:T200904);湖北第二师范学院院管课题.[论文编号] 1674-344X(2009)08-0024-03[文献标识码] A[记录ID] pxyyj-hbjyxyxb200908011[入库日期] 20091124------------------------------------------[论文标题] 基于ZigBee的工业环境监测网络节点的设计[英文标题] Design of the Industrial Environment Monitoring Network Node Based on ZigBee[作者] 郝宪锋 刘广孚[作者单位] 中国石油大学(华东)信息与控制工程学院,东营,257061[作者信息] 郝宪锋、刘广孚,中国石油大学(华东)信息与控制工程学院,东营,257061[作者英文名] HAO Xian-feng LIU Guang-fu[第一作者] 郝宪锋[第一作者单位] 中国石油大学(华东)信息与控制工程学院,东营,257061[作者个数] 2[刊名] 科学技术与工程[英文刊名] SCIENCE TECHNOLOGY AND ENGINEERING[期刊类别] NT[期刊ID] kxjsygc[核心期刊标记] 00H00[年] 2009[卷] 9[期] 18[页码] 5562-5564,5581[栏目名称] 研究简报[栏目英文名] Research Notes[分类号] TP393.06[关键词] 环境监测 无线传感器网络 ZigBee CC2430[摘要] 介绍了Zigbee技术及网络拓扑结构,在此基础之上构建了基于Zigbee的工业环境监测网络.以CC2430芯片为核心,设计了一种应用于工业环境监测的无线传感器网络节点,并详细阐述了网络节点中无线通信模块和数据采集模块的设计.[PDF全文] kxjsygc/kxjs2009/0918pdf/091872.pdf[URL文摘] kxjsygc/kxjs2009/0918/091872.htm[论文编号] 1671-1819(2009)18-5562-04[文献标识码] A[记录ID] kxjsygc200918072[入库日期] 20091124------------------------------------------[论文标题] 基于虚拟栅格的无线传感器网络路由协议[英文标题] VIRTUAL GRID BASED ROUTING PROTOCOL FOR WIRELESS SENSOR NETWORK[作者] 云春峰 王培康[作者单位] 中国科学技术大学电子工程与信息科学系,安徽,合肥,230027[作者信息] 云春峰、王培康,中国科学技术大学电子工程与信息科学系,安徽,合肥,230027[作者英文名] Yun Chunfeng Wang Peikang[第一作者] 云春峰[第一作者单位] 中国科学技术大学电子工程与信息科学系,安徽,合肥,230027[作者个数] 2[刊名] 计算机应用与软件[英文刊名] COMPUTER APPLICATIONS AND SOFTWARE[期刊类别] TP[期刊ID] jsjyyyrj[核心期刊标记] H0000[年] 2009[卷] 26[期] 09[页码] 200-202,218[栏目名称] 网络与通信[关键词] 无线传感器网络 虚拟栅格 拓扑控制 路由协议[摘要] 提出一种基于虚拟栅格的分簇路由协议.在本协议中汇聚节点动态、随机地建立虚拟栅格,同时形成簇结构;并依据剩余能量以及簇的整体能量消耗选择簇头.本协议不但减少了控制信息和冗余信息,而且均衡了传感器节点的能量消耗.仿真的结果表明本协议是能量有效、可扩展的无线传感器路由协议.[PDF全文] jsjyyyrj/jsjy2009/0909pdf/090964.pdf[URL文摘] jsjyyyrj/jsjy2009/0909/090964.htm[记录ID] jsjyyyrj200909064[入库日期] 20091124------------------------------------------[论文标题] 无线传感器网络距离无关定位算法研究[英文标题] Research on Range-free Localization Algorithm in Wireless Sensor Networks[作者] 许秀兰[作者单位] 常熟理工学院计算机科学与工程学院,江苏,常熟,215500[作者信息] 许秀兰,常熟理工学院计算机科学与工程学院,江苏,常熟,215500[作者英文名] XU Xiu-lan[第一作者] 许秀兰[第一作者单位] 常熟理工学院计算机科学与工程学院,江苏,常熟,215500[作者个数] 1[刊名] 计算机与现代化[英文刊名] COMPUTER AND MODERNIZATION[期刊类别] TP[期刊ID] jsjyxdh[核心期刊标记] 00000[年] 2009[期] 10[页码] 6-9[栏目名称] 算法与分析与设计[栏目英文名] ANALYSIS AND DESIGN OF ALGORITHM[分类号] TP301[关键词] 无线传感器网络 节点定位 距离无关定位 定位算法 定位系统[摘要] 网络自身定位问题是无线传感器网络的基本和重要问题之一.由于range-based定位机制的局限性,无需配置测距或测角设备,硬件成本低的距离无关定位算法被提出.根据是否有无锚节点来论述和比较现有的距离无关定位算法,提出距离无关定位算法需进一步研究解决的问题.[PDF全文] jsjyxdh/jsjy2009/0910pdf/091003.pdf[URL文摘] jsjyxdh/jsjy2009/0910/091003.htm[论文编号] 1006-2475(2009)10-0006-04[文献标识码] A[记录ID] jsjyxdh200910003[入库日期] 20091124------------------------------------------[论文标题] 一种无线传感器网络的路由异常检测方案[英文标题] A Scheme for Routing Anomaly Detection in Wireless Sensor Networks[作者] 宋建华[作者单位] 湖北大学数学与计算机科学学院,湖北,武汉,430062[作者信息] 宋建华,湖北大学数学与计算机科学学院,湖北,武汉,430062[作者英文名] SONG Jian-hua[第一作者] 宋建华[第一作者单位] 湖北大学数学与计算机科学学院,湖北,武汉,430062[作者个数] 1[刊名] 湖北财经高等专科学校学报[英文刊名] JOURNAL OF HUBEI COLLEGE OF FINANCE AND ECONOMICS[期刊类别] FA[期刊ID] hbcjgdzkxxxb[核心期刊标记] 00000[年] 2009[卷] 21[期] 04[页码] 53-55[栏目名称] 教育研究[分类号] TP393.08[关键词] 无线传感器网络 路由攻击 异常检测[摘要] 路由安全问题是无线传感器网络的关键技术之一.本文提出了一种如何将异常检测技术应用到无线传感器网络的路由安全中的方案.[PDF全文] hbcjgdzkxxxb/hbcj2009/0904pdf/090415.pdf[URL文摘] hbcjgdzkxxxb/hbcj2009/0904/090415.htm[基金项目] 国家自然科学基金(60603069);湖北省自然科学基金(21306ABA016);武汉大学软件工程国家重点实验室开放基金(SKLSE20080709).[论文编号] 1009-170X(2009)04-0053-03[文献标识码] A[记录ID] hbcjgdzkxxxb200904015[入库日期] 20091124------------------------------------------

求各位大神推荐一下网络攻防入门的书籍

图书名称:电脑黑客攻防入门(配光盘)(一学就会魔法书(第2版))

作者:九州书源编著出 版 社:清华大学出版社出版时间: 2009-7-1字数:版次: 2页数: 262印刷时间:开本: 16开印次:纸张:I S B N : 9787302194613包装: 平装所属分类:图书计算机/网络信息安全定价:¥29.80本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、QQ攻防、入侵和保护操作系统、攻击和保护IE浏览器、窥探和保护电子邮件、密码攻防战、ARP欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。本书定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。第1章 接触黑客攻击多媒体教学演示:20分钟1.1 黑客攻击的特点1.2 扫描开放的端口1.3 “菜鸟”黑客常用入侵命令1.4 常见问题解答1.5 过关练习第2章 常用黑客工具介绍多媒体教学演示:30分钟2.1 网络扫描工具2.2 SQLTools黑客攻击工具2.3 数据拦截工具2.4 常见问题解答2.5 过关练习第3章 安装与清除木马多媒体教学演示:50分钟3.1 木马的概念 343.2 木马安装的方法3.3 木马信息反馈3.4 灰鸽子3.5 冰河3.6 常见问题解答3.7 过关练习第4章 QQ攻防多媒体教学演示:50分钟4.1 QQ漏洞攻防4.2 QQ密码攻防4.3 QQ软件攻防4.4 常见问题解答4.5 过关练习第5章 入侵和保护操作系统多媒体教学演示:30分钟5.1 Windows系统安全分析5.2 RPC漏洞5.3 Server服务远程缓冲区溢出漏洞5.4 Serv-U FTP Server漏洞5.5 Windows LSASS漏洞5.6 常见问题解答5.7 过关练习第6章 攻击和保护IE浏览器多媒体教学演示:40分钟6.1 网页代码攻防6.2 IE炸弹攻防6.3 IE程序攻防6.4 IE浏览器的维护6.5 常见问题解答6.6 过关练习第7章 窥探和保护电子邮件多媒体教学演示:40分钟7.1 电子邮箱炸弹7.2 电子邮箱密码攻防7.3 防范电子邮件病毒7.4 常见问题解答7.5 过关练习第8章 密码攻防战第9章 ARP欺骗攻防第10章 远程监控攻防第11章 开启后门与痕迹清除第12章 建立电脑的防御体系

关于网络攻防技术的具体介绍

最近有网友想了解下网络攻防技术的知识,所以我就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

网络攻防技术

《网络攻防技术》是机械工业出版社2009-8-1出版的图书,作者是吴灏。

本书由浅入深地介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。本书可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。

要学好网络攻防技术应该要具备什么条件呢?

1.首先,要提高英文水平,一些代码都有英文含义,不懂英文,不懂啥意思。起码相关计算机英文要明白。

2.要学编程才好,那样才能成为高手中的高手,因为所有的软件都是编出来的。

如何学习网络攻防技术呢?(黑客)

你可以上新华书店或北方图书城这样的一些大书店去看看计算机专栏,里面有一些教攻防黑客技巧的书籍,你可以买一本通俗易懂的回家练习。例如《黑客攻防练习》

这些书都是教你下一些帮助黑客攻防的软件,所以在这时候一定不要开启杀毒软件,否则会对你进行攻击或防御带来不必要的麻烦。下完软件后要按照书里的内容一步步执行,我刚开始练习的时候就因为不认真而把自己电脑搞坏了(好不容易才修好的),所以一定要按要求做,我做这个前车之鉴就够了……

说白了,黑客就是靠软件(或自编的程序)来做一些事情,所以你一定要把自己认为有作用的软件练熟,练得得心应手。

有个叫“黑客动畵吧”的(百度可搜到)还携手网易推出了大型的免费培训课程,你可以去论坛首页就可以看到地址了,只有信誉非常好的站才有资格与IT业龙头公司合作的。他们论坛里面有免费的培训班也有收费VIP的培训课程。这个就很好了,既安全又无病毒,不要再乱找别的黑客网站了

作为一名黑客,一定要懂得行内的潜规则,那就是:一定要做到不留痕迹的入侵别人电脑;不能删去或复制别人电脑里的隐私文件;不能随意在别人电脑里放病毒。

如何学习网络攻防技术呢?(防御)

教材:NISC国家信息化网络安全工程师标准教材两本,包括《网络安全实用技术指南》 和《黑客攻防技术速查》。

《网络安全实用技术指南》内容介绍:首先介绍了网络安全的基础知识。系统的给学员讲解整个的网络安全体系,以物理安全与人员安全为基础,如何编写网络安全策略,保护WEB、DNS服务器.详细的介绍了网络攻击的步骤,常见的黑客攻击手段(网络监听、缓冲区溢出、端口扫描等)

《黑客攻防技术速查》内容介绍:紧紧围绕黑客的攻与防展开。在介绍黑客攻击手段的同时,介绍了相应的防范 方法 。从而使学员对于攻防技术有一个系统的了解,能够更好地防范黑客的攻击。主要包括:黑客攻防基础、WindeosNT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码解除攻防、病毒防治、防火墙技术等内容。

0条大神的评论

发表评论