网络攻击与防御技术.

网络攻击与防御技术.

ID:38804477

大小:19.52 KB

页数:7页

时间:2019-06-19

网络攻击与防御技术._第1页
网络攻击与防御技术._第2页
网络攻击与防御技术._第3页
网络攻击与防御技术._第4页
网络攻击与防御技术._第5页
资源描述:

《网络攻击与防御技术.》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络攻击与防御技术结课论文2015—2016学年第二学期专业班级:网络1303学号:311309040319姓名:刘阳指导老师:王辉日期:2016.04.09网络攻击与防御技术摘要:随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。不过Internet在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,对于系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都有可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可

2、靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。本文全面分析了Web攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。关键词:网络威胁网络安全攻击防御1.引言随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,人们使用网络也越来越频繁,一些机密信息将变得相当重要,可见网络安全技术的研究刻不容缓!2.网络安全简介网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、

3、完整性及可使用性受到保护。它包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着它的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解Web面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了Web发展中最重要的事情。3.网络安全现状与隐患网络安全问题已成为信息时代人类共同面临的挑战,国内的Web安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况

4、相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。可见构筑信息与网络安全防线事关重大、刻不容缓。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,

5、一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。4.网络攻击与防御技术黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的

6、攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整

7、,归纳起来就是“黑客攻击五部曲”。(1第一步:隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”,利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。(2第二步:踩点扫描踩点就是通过各种途径

8、对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。(3第三步:获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。