电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络攻击与安全防御的分析论文

19页
  • 卖家[上传人]:s9****2
  • 文档编号:463963115
  • 上传时间:2022-10-25
  • 文档格式:DOC
  • 文档大小:75.50KB
  • / 19 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、本科毕业设计(论文)题 目: 网络攻击与安全防御的分析学生姓名:学号:系(部)数学与计算机系专业:计算机科学与技术入学时间:201年月导师姓名:职称/学位:导师所在单位:网络攻击与安全防御的分析摘要随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教育等各个领域 成为社会发展的重要保证.因此需要一些新的技术和解决方案来防御网络安全威胁,具有主动防护功能 的网络攻击转移防护系统就是其中的一种。对网络攻击转移防护系统的主动防御功能进行了探讨,并论 述了将其用于网络安全防护的优缺点.在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络 安全理论提出了一种有效的攻击防御系统,网络攻击效果评估技术研究等.通过对网络安全脆弱性的分 析,研究了网络攻击的方式和过程,分析了网络安全防御的特点、策略和过程.关键词:网络攻击;网络安全;防御analysis of network attack and network defenseAbstractIn the information age, network has become important and indispensa

      2、ble for social。 in network development and its extensive use, the problems of network security are increasingly serious, of which network attack becomes a threat to net-work security that can not be ignored. This paper has analyzed methods and characteristics of the network attack and put forward some defense strategies of strengthening network security.Key words:network security;network attack;defense目录前 言 5第一章网络攻击概述 51。1 网络攻击概述 51.1。1 网络攻击 51。1。2 网络攻击的步骤 61。2网络防御技术的概述 61.2.1 网络安全的特性 61。2。2 网络安

      3、全的分析 71。2.3 网络安全技术手段 8第二章网络攻击的主流技术 92.1 电子欺骗 92.2 程序攻击11第三章网络安全的防御技术分析 133。1 网络安全防御的过程分析 133.2数据加密技术 143.3防火墙技术 143.4入侵检测 15结束语 17参考文献 18网络攻击与安全防御的分析前言随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教 育等各个领域,成为社会发展的重要保证。但是网络的开放性和共享性,使网络受到外来 的攻击,这样给网络造成的严重攻击会使正常的数据被窃取,服务器不能正常提供服务等 等,人们采取一些有效的措施和手段来防止网络遭受破坏,例如防火墙和一些网络技术手 段等,传统的信息安全技术,主要是在阻挡攻击(防火墙)或及时侦测攻击。一旦攻击者绕 过防火墙随意访问内部服务器时,防火墙就无法提供进一步的防护。及时侦测攻击只有在 攻击开始时才会提供信息,但这却无法为你争取足够的时间以保护所有易被攻击的系统 . 无法判断出新的攻击是否成功,或被攻系统是否成为跳板。所以一个成功的防御措施,应 是既可以拖延攻击者,又能为防御者提供足够的信息来了解敌人

      4、,避免攻击造成的损失。 灵活的使用网络攻击转移防护技术,就可以达到上述目标。设计好的牢笼系统中 ,拖延并 控制住攻击者,进而保护真正的服务器并研究黑客为防御者提供攻击者手法和动机的相关 信息。第一章网络攻击概述1.1网络攻击概述1。1。1 网络攻击网络攻击也称为网络入侵,网络攻击带来的危害就像一颗核武器爆炸带来的伤害,企 图危及到网络资源的安全性和完整性的行为,破坏系统的安全措施以达到非法访问信息 , 改变系统的行为和破坏系统的可用性的目的。网络攻击主要是通过信息收集、分析、整理后发现目标系统漏洞与弱点 ,有针对性地 对目标系统(服务器、网络设备与安全设备)进行资源入侵与破坏,机密信息窃取、监视与 控制的活动.主要有以下几点:(1)外部渗透是指未被授权使用计算机又未被使用数据或程序资源的透.(2)内部渗透是指虽被授权使用计算机但未被使用数据或程序资源的渗透.(3)不法使用是指利用授权使用计算机数据和程序资源合法用户身份的渗透。网络攻击策 略与攻击过程:攻击者的攻击策略可以概括信息收集、分析系统的安全弱点、模拟攻击、 实施攻击、改变日志、清除痕迹等,信息收集目的在于获悉目标系统提供的网络

      5、服务及存 在的系统缺陷,攻击者往往采用网络扫描、网络口令攻击等。在收集到攻击目标的有关网 络信息之后,攻击者探测网络上每台主机,以寻求该系统安全漏洞.根据获取信息,建立模 拟环境,对其攻击,并测试可能的反应,然后对目标系统实施攻击。猜测程序可对截获用户 账号和口令进行破译;破译程序可对截获的系统密码文件进行破译;对网络和系统本身漏 洞可实施电子引诱(如木马)等。大多数攻击利用了系统本身的漏洞,在获得一定的权限 后,以该系统为跳板展开对整个网络的攻击。同时攻击者都试图毁掉攻击入侵的痕迹.在目 标系统新建安全漏洞或后门,以便在攻击点被发现之后,继续控制该系统.1。1.2 网络攻击的步骤 在网络更新的时代,网络中的安全漏洞无处不在,网络攻击正是利用对安全的漏洞和 安全缺陷对系统和资源进行攻击。主要有以下步骤:(1)隐藏自己的位置普通的攻击者通常会用他人的电脑隐藏他们真实的IP地址,老练的攻击者会用电话的 无人转接服务连接ISP然后盗用他人的账号上网。(2)寻找目标主机并分析目标主机攻击者主要利用域名和 IP 地址可以找到目标主机的位置,但是必须将主机的操作系 统类型和提供的服务等资料做了全面

      6、的了解。知道系统的哪个版本,有哪些账户 www,ftp 等服务程序是哪个版本,并做好入侵的准备。(3)获得账号和密码并登陆主机 攻击者如果想要用户的资料必须要有用户的账号和密码,对用户的账号进行破解从中获得账号和口令,再寻找合适的机会进入主机。利用某些工具或者系统的登陆主机也是一 种方法.(4)获得控制权 网络攻击者登陆并获得控制权后,清除记录,删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步。(5)窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步,例如下载资源信息,窃取账号密码信用卡号 等经济盗窃使网络瘫痪。网络攻击的原理:网络入侵总是利用系统存在的缺陷,这些缺陷可能是网络的不合理 规划造成的,也可能是系统的开发所留下的BUD,还有是人为的安全疏忽所造成的系统口 令丢失,明文通信信息被监听等。主要有网络协议的缺陷如ARP协议、TCP/IP协议、UDP 协议、ICMP协议等系统或者软件设计中的漏洞,人为的失误或者疏忽.1.2 网络防御技术的概述 在网络防御中,随着网络攻击技术的不断发展,以及难度越来越大,网络防御技术也面 临着同样的问题,需要不断提高防御技术。1。2。

      7、 1 网络安全的特性 网络安全的主要因素有保密性、完整性、可用性、可控性、可审查性。 保密性是指信息不泄露给非授权用户、实体和过程或者供其利用的特性. 完整性是指数据未经授权不能进行改变的特性。可用性指授权用户使用并按照需求使用的特性。 可控性对信息的传播和内容具有控制能力。 可审查性出现的安全问题时提供依据与手段。1。2.2 网络安全的分析1. 物理安全分析网络的物理安全的分析是整个网络安全的前提。在网络工程中,网络工程属于弱电工 程,耐压值低。在设计过程中必须首先保护人和网络设备不受电,火灾雷电的袭击,考虑 布线的问题还要考虑计算机及其他弱电耐压设备的防雷 .总的来说物理安全风险有地震、 火灾等环境、电源故障、人为操作失误或错误,高可用性的硬件,双机多冗余的设计,机 房环境及报警系统、安全意识等,要尽量避免网络物理安全风险.2. 网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全,在外部和内部网络进行通信时,内 部网络的机器就会受到安全的威胁,同样也会影响到其他的系统。通过网络的传播还能影 响到其它的网络,我们在做网络设计时有必要公开服务器和外网及其网络进行必要的隔离,

      8、避免网络信息的泄漏。同时还要对外部的服务请求加以过滤,只允许正常的数据包到达相 应的主机,其它的服务在到达主机之前就应该遭到拒绝.3. 系统安全的分析系统安全的分析是指整个网络操作系统和网络平台是否可靠和值得信赖 ,没有安全的 网络操作系统,不同的用户应从不同的方面对其网络做详细的分析。选择安全性比较高的 操作系统并对操作系统进行安全配置,必须加强登陆过程的认证,确保用户的合法性;其 次限制操作用户的登陆权限,将其完成的操作限制在最小的范围内。1。2.3 网络安全技术手段物理措施 保护网络的关键设备,制定完整的网络安全规章制度。采取防火、防辐 射、安装不间断电源等措施。访问控制 对用户进行网络资源的访问权限进行严格的认证和控制。例如进行用户 身份认证、对口令加密更新和鉴别等.数据加密 加密是数据保护的重要手段 ,其作用是保障信息被人截获后不能读懂含 义,防止计算机网络病毒,安装防止网络病毒系统。第二章网络攻击的主流技术2。1电子欺骗电子欺骗是通过伪造源于一个可信任地址的数据包以使一台机器认证另一台机器的电子攻击手段.它可分为IP电子欺骗、ARP电子欺骗和DNS电子欺骗三种类型。1.IP

      9、电子欺骗攻击IP电子欺骗是攻击者攻克工internet防火墙系统最常用的方法,也是许多其他攻击方 法的基础.IP欺骗技术就是通过伪造某台主机的IP地址,使得某台主机能够伪装成另外一 台主机,而这台主机往往具有某种特权或被另外主机所信任。对于来自网络外部的欺骗来 说,只要配置一下防火墙就可以,但对同一网络内的机器实施攻击则不易防范.一些基于远程过程调用(RPC)的命令都是采用客户/服务器模式,在一个主机上运行 客户程序,在另一个主机上运行服务器模式。在建立远程连接时,服务程序根据文件进行 安全检查,并只根据信源IP地址来确认用户的身份,以确定是否接受用户的RPC请求。由 于RPC连接基于特定端口的TCP连接,而建立TCP连接需要建立三次握手过程,每次建立 连接时TCP都要为该连接产生一个初序列号ISN。如果掌握了 TCP初始序列分配方法及随时间的变化规律,很容易实施IP电子欺骗攻 击。假设B是A的所信任的主机,信任是指A的/etc/hosts。equiv和SHOME/。文件中注 册B的IP地址,如果C企图攻击A,那么必须知道A信任B。C采用IP欺骗手段攻击的过程:(1)假设C知道了 A信任B的,首先使B的网络暂时瘫痪,以免B干扰攻击。可以通过TCP SYN flood攻击将B的网络功能暂时瘫痪。(2)C设法探测A的当前的ISN,可以向端口号25发送TCP SYN报文请求来实现。端口 25是SMTP服务,不做任何检查并计算C到A的RTT平均值,如果了解了 A的ISN基值和 增加规律(如果每秒增加128000,连续增加64000)也可计算到C到A的RTT平均值,可以 立刻转入IP欺骗攻击.(3)C伪装B向A发送TCP SYN报文请求建立连接,原来的IP为B,TCP的端口为513, A向B回送TCP SYN+ACK进行响应.因为B的网络功能暂时 处于瘫痪的状态,无法向A发 送

      《网络攻击与安全防御的分析论文》由会员s9****2分享,可在线阅读,更多相关《网络攻击与安全防御的分析论文》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.