网络入侵与防范研究

网络入侵与防范研究

ID:44306359

大小:290.09 KB

页数:20页

时间:2019-10-20

网络入侵与防范研究_第1页
网络入侵与防范研究_第2页
网络入侵与防范研究_第3页
网络入侵与防范研究_第4页
网络入侵与防范研究_第5页
资源描述:

《网络入侵与防范研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、摘要文中首先论述介绍了之所以需要着重加强网络安全的国际和国内背景。对当今网络世界中频繁发生的网络入侵行为进行了系统分析并将常见的入侵方法分为六人类,分析了每一类网络攻击的原理和步骤同时列举了一些普遍但很具代表性的实例。从而指出了现有网络协议和系统的一些安全漏洞为制定相应的安全防护策略提供了参考。然后简耍介绍了计算机病毒的构成、分类、特点、传染途径和危害。最后具体设计了一个用C语言实现的简单病毒。关键词:网络入侵、计算机病毒、C语言病毒代码AbstractThepaperfirstdiscusseswhyintroducedtoen

2、hancenetworksecurityneedtofocusoninternationalanddomesticcontext・Conductedasystematicanalysistotodayfsonlineworldofnetworkintrusionsandcommonmethodsaredividedintosixmajorcategoriesofintrusion.Thenanalysisoftheprinciplesofeachtypeofnetworkattacksandthesteps,alsosomecom

3、monexamplesarelisted.Sothattheexistingnetworkprotocolsandsystemsforthedevelopmentofanumberofsecurityholessecuritystrategyappropriatetoprovideareference.Thenbrieflydescribesacomputervirusstructure,classification,characteristics,modeoftransmissionandharm.Finally,Idesign

4、asimpleviruswithClanguage.Keywords:networkintrusion>computervirus>Clanguageviruscode目录1.弓丨言12.网络入侵及分类12.1网络入侵的方法12.2网络入侵的分类22.2.1入侵攻击22.2.2欺骗攻击32.2.3会话劫持32.2.4缓冲区溢出攻击42.2.5保留访问权限42.2.6隐藏踪迹42.3网络入侵的防范及常用技术5231加强内部网络管理人员以及使用人员的安全意识52.3.2网络防火墙技术52.3.3安全加密技术62.3.4网络主机的操作系

5、统女全和物理安全措施6第三章计算机病毒简介63」计算机病毒的构成及分类63.2计算机病毒的特点及传染途径73.3计算机病毒的危害8第四章传染C文件源码病毒及解毒程序设计实现84.1程序设计思路和分析84」」病毒程序VIRUS.C84.2程序流程图104.3其中用到的函数和结构体的说明114.4程序主体13结论17参考文献:17致谢错误!未定义书签。1•引言随着计算机网络在人类生活各个领域的广泛应用,网络安全问题越來越引起世界各国的严密关注。不断出现的网络非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络,应用程序的安全漏洞越来

6、越多,各种病莓泛滥,已经给各个国家以及众多商业公司造成重人损失甚至危害到国家安全。加强网络安全管理已经刻不容缓。耍阻止网络攻击,必须耍先了解网络攻击,掌握网络攻击的机制和方法从而弥补攻击造成的错误,减少被再次攻击的可能性、制定出相应的应对策略。本文对网络入侵行为进行了系统分析,并将常见的入侵方法分为六大类,分析了每一类网络攻击的原理和步骤,同时列举了一些很具代表性的实例。从而指出了现有网络协议和系统的一些安全漏洞,进一步强调了网络安全的重要性。2.网络入侵及分类2.1网络入侵的方法网络入侵是指网络攻击者利用目前网络通信协议自身存在

7、的或因配置不当而产生的安全漏洞、用户使用系统的内在缺陷、用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令或者从Internet上下载的专用软件非法进入本地或远程用户主机系统,获得、修改、删除用户系统信息以及在用户系统信息上增加垃圾或有害信息等一系列过程的总称。要研究网络入侵就必须深入了解入侵的方法,一般来说黑客入侵要经过三个阶段:准备阶段、实施阶段、善后阶段。准备阶段:首先要确定攻击的日的,一般有两种:第一,使攻击日标不能正常工作。比如发出超量的服务请求,使其忙于应付,无法完成其他任务,从而达到目的。第二,入侵攻击目标。

8、例如,攻击者对密码解密后,盗取企业的账目;在目标系统屮植入木马程序,对之进行监控。实施阶段:这是真正的攻击阶段,如果目标计算机有密码保护,黑客就会破解密码。如果口标系统提供了资源共享,那么黑客连密码也不用破解就可以长驱直入。当然大多数攻击成功还是利

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。