您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

[计算机毕业设计] 局域网的数据包监听及数据分析毕业论文 源代码

  • 简介:引 言 网络安全正在日益受到广大的计算机用户的关注,特别是“9.11“事件的影响让我们对网络的安全有了更深一层的认识。 在Internet上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法进入他人的计算机系统。有...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录 1 网络安全面临的威胁
2 网络协议
3 WINSOCK技术与监听原理
4 sniffer
5 基于WINSOCK技术捕获IP包工具的设计与实现 参考资料 [1]张立科著,《Visual C 6.0数据库开发技术与工程实践》,北京:人民邮电出版社,2004。
[2]李博轩等著,《Visual C 图形用户界面开发指南》,北京:清华大学出版社,2000。
[3]朱雁辉著,《防火墙与网络封包截获技术》,北京:电子工业出版社,2002。
[4]谢希仁著,《计算机网络教程》,北京:人民大学出版社,2002。
[5]李桂兰等著,“计算机网络安全问题初探”,辽宁工程技术大学,《辽宁工程技术大学学报》,2002年第3期,第22-29页。
[6]谢筠著,“网络时代计算机网络安全管理技术与应用”,哈尔滨理工大学,《科技情报开发与经济》,2005年第7期,第35-42页。
[7]张毅等著,“网络安全的关键技术—入侵检测”,吉林粮食高等专科,《吉林粮食高等专科学校学报》,2001年第2期,第42-48页。
[8]朱红生,陈波著,“网络安全防御系统”,西南科技大学计算机学院,《湖州师范学院学报》,2005年第1期,第29-26页。
[9]梁丽江著,“信息网络安全与防范措施”,广东省委党校,《现代远距离教育》,2002年第4期,第16-23页。
[10]诸葛涛等著,“一个分布式园区网络安全防御系统模型”,曲阜师范大学计算机科学学院,《曲阜师范大学学报》,2005年第2期,第31-35页。
[11]Comer,D..Internetworking with TCP/IP,VoLI,4rd Ed.,Prentice-Hall,2000.r人民邮电出版社影印版,2001。
[12]Comer,D..Computer Networks and Internets,Prentice-Hall,1997.清华大学出版社影印版。
引 言
网络安全正在日益受到广大的计算机用户的关注,特别是“9.11“事件的影响让我们对网络的安全有了更深一层的认识。 在Internet上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法进入他人的计算机系统。有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成危害。但也有一些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。这部分人我们称其为Internet上的"黑客"。 如今Internet火爆全球,可令人头疼的问题也随之而来,那就是由于"黑客"在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员头等关心的大事,也是决定Internet命运的重要因素。实际上已经出现许多个体网络由于自身安全受到威胁,而不得不被迫暂退出Internet的事件。
然而从根本意义讲,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能的。只有存放在一个无人知哓的秘室里,而又不插电的计算机才可以称之为安全。只要使用,就或多或少存在着安全问题,只是程度不同而已。我们在探讨网络安全的时候,实际上是指一定程度的网络安全。而到底需要多大的安全性,却要完全依据实际需要及自身能力而定。网络安全性越高,同时也意味着对网络使用的不便。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
......
查看评论 已有0位网友发表了看法
  • 验证码: