互联网论文网络攻防技术论文

互联网论文网络攻防技术论文

ID:16213622

大小:47.50 KB

页数:6页

时间:2018-08-08

互联网论文网络攻防技术论文_第1页
互联网论文网络攻防技术论文_第2页
互联网论文网络攻防技术论文_第3页
互联网论文网络攻防技术论文_第4页
互联网论文网络攻防技术论文_第5页
资源描述:

《互联网论文网络攻防技术论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、互联网论文网络攻防技术论文摘要:随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了一个虚拟的生活空间。同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用。此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议。关键词:互联网;网络安全;攻击与防御networkattackanddefensetechnologylianxing(chongqingtechnologyandbusinessunivers

2、ity,paiscollege,chongqing401520,china)abstract:withthecontinuousdevelopmentofinternettechnology,networktechnologyapplicantsonaworldwiderapidpopularity,moreandmorepeopleworkontheinternet,learning,tradeandotheraspectsofthework.internethasbecomeavirtuallivingspace.similarly,thedevelopme-nto

3、fnetworktechnology,networksecurityhasbecomeamajorresearchtopicinrecentyears,trojanhorsesandotherlargeviruseswiththeinvasion,manyofthecomputertostandstill,morepeopleareavarietyofpasswordtheft.networkattackanddefensetechniquesinthispaperdiscussed,proposesomesuggestionsforfuturework.keyword

4、s:internet;networksecurity;attackanddefense一、网络攻防技术当今时代,随着科技日益的发展,互联网的应用越来越广泛。随着网络应用技术与服务的日益成熟,现今的网络的入侵和攻击行为,与以往单纯的网站破坏或使系统服务中断已有很大的不同。入侵者可以通过网络的系统设计缺陷或者网络协议的疏漏等问题,发展出许多复杂而又多样化的入侵攻击手段,通过入侵到系统主机以盗窃绝密资料,并篡改文件与破坏系统,由于攻击的成功概率与破坏力很大并且随着时间的流动不断提升,这使得网络安全防范非常的困难。为了能够保障计算机网络系统安全的运行,防止各种恶意窃取情报的情况

5、发生,防止对计算机信息系统进行破坏性攻击。在尽可能不影响网络系统正常通讯的情况下,随时对网络数据进行监听,并通过把部分数据包存入数据库并进行有针对性的分析,及时的发现恶意攻击和安全隐患,从而能够达到保障网络安全的目的。网络攻防技术就是让人们弄清楚如何攻击如何防御的。二、黑客的攻击方式分析黑客的俗称的定义就是立志于将计算机技术及计算机技术广泛运用,并且来解决问题和创造解决问题的人。现在通常用来专指入侵者,下面就对黑客入侵的方式进行相对应的分析。(一)阻塞类攻击。最常见的是dos(denialofsenrice),就是通过大量的封包或者说利用tcp和ip协议的疏漏.来消耗网

6、络的带宽或耗竭系统资源的阻止服务攻击。如cpu、memory等资源,用以阻挠系统或网络的正常运作。(二)漏洞类攻击。针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。缓冲区溢出是一种常用的漏洞类攻击技术,(三)欺骗类攻击。欺骗类攻击包括ip欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。(四)控制类攻击。控制型攻击是一类试图获得对目标机器控制权的攻击。口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更

7、新的隐藏技术和秘密信道技术。一旦目标主机被控制,用户的个人信息与数据就面临极大的威胁。(五)破坏类攻击。破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。三、网络安全防范措施及建议我们知道,由于网络随时有可能会遭到不正确的访问或者是恶意攻击危险发生.为能够便于网络的监控与封包分析.网络管理人员必须要在一定程度上熟悉网络运作的各项标准、特定服务的方式、合法访问的各种行为及功能的网络流量及行为和各种封包标头及封包内容的特征,而只有真正意义上做到这样,才能有效的保证在构建和管理网络的时候,切实确保资料

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。