电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《网络安全技术》课程考查大作业 (7)

7页
  • 卖家[上传人]:pu****.1
  • 文档编号:509258679
  • 上传时间:2023-01-07
  • 文档格式:DOC
  • 文档大小:4.74MB
  • / 7 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、 学院(系) 软件学院 专业 计算机科学与技术(日英强化) 班级 21班 学号 130452111 姓名 韩超亚 指导教师 曾庆书 一、网络帧听、扫描、入侵方法简介网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。主要特征:保密性网络安全解决措施网络安全解决措施信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性对信息的传播及内容具有控制能力。可审查性出现安全问题时提供依据与手段从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免

      2、机要信息泄露,避免对社会产生危害,对国家造成巨大损失。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。二、 第一种入侵方法1、 方法原理 Iisidq入侵,此漏洞是IIS的INDEX SERVER.IDA/IDQ ISAPI扩展存在远程缓冲漏洞.2、 入侵过程单击【IDQ溢出】按钮,如果溢出攻击成功,将会出现如下面图所示的提示框。运行Snak

      3、e IIS溢出工具,进入其界面,并在【Ip】和【Port】文本框中输入被攻击的IP地址和端口号,接着选择操作系统类型,然后选择cmd.exe绑定端口。3、 入侵结果获得目标主机的cmd shell,可以进行对目标主机内文件的操作进行复制或者删除。会导致本机文件信息的泄露。三、 第二种入侵方法1、 方法原理 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。2、入侵过程(1)刷新网络端口(2) udp攻击2、 入侵结果当多台主机对一台服务器同时进行udp攻击,服务器的运行速度将变得非常缓慢。四、第三种入侵方法1、 入侵方法SYN Flood是一种广为人知的DoS(拒绝服务

      4、攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。2、 入侵过程(1)攻击在目标主机使用wireshark抓包,如图4-3所示,可以看到大量的syn向10.28.23.222主机发送,并且将源地址改为55.55.55.55后面的ip地址。(2) 查看本地主机状态在目标主机使用命令netstat -an查看当前端口状态,如图4-4所示,就会发现大量的syn_received状态的连接,表示10.28.23.222主机接受到syn数据包,但并未受到ack确认数据包,即tcp三次握手的第三个数据包。3、 入侵结果当多台主机对一台服务器同时进行syn攻击,服务器的运行速度将变得非常缓慢。五、 结论(1) 网络安全危机网络发展的日益成熟让网络管理员从最初的四顾茫然、无所适从的尴尬局面中挣脱,建立起诸多实践基础上的安全理论信条。这类理论与实践策略在网络管理人员之间手口相传、耳濡目染,逐渐变成了无人质疑的金科玉律。 但是这些貌似合理的理论与实践策略却也不尽正确,它们不仅不能给网络带

      5、来丝毫益处,甚至还会蕴含巨大的危机与隐患。 经过多年的发展,当前网络安全已成为一个相对成熟的领域,积累了大量理论与实践经验的网络管理人员也相继探索出了各自独到的安全理论与实践策略。 而实际上,这其中许多貌似合理的实践策略却是完全错误的。下面,就从中选出当前盛行于网络安全领域的十大信条逐一进行剖析,看看其中究竟有多少以讹传讹之处。 (2) 网络安全防范措施在网络与Internet间部署了防火墙后,客户端PC无需另行安装个人防火墙。在公司IT管理部门,有此想法者大有人在。但实际上,这种想法十分错误。部署于公司网络与外部网络之间的防火墙只能防范来自外部的威胁,对诸如心怀不满的员工发动的恶意攻击、或者员工经由便携机自家中等途径带入网络内的病毒及恶意程序等来自内部的威胁却无能为力。 除个人防火墙外,企业网络内部署一个大型硬件防火墙就可以高枕无忧。这种想法是错误的。一个明显的例子就是公司普通网段与带有公司敏感数据的网段之间就需要部署防火墙,以确保公司敏感数据流量的安全。设置复杂的用户密码,并定期频繁更换。这是被许多网络管理人员奉为至臬的一条安全准则。诚然,象“aX-1r6&d+n7S9tU!”这种包含16个随机字符的密码的确很难被人猜到,但实际上,这类密码泄露比例远比密码被猜中的比例高。因此,更可行的策略是选择易于记忆、并且他人较难推测出来

      《《网络安全技术》课程考查大作业 (7)》由会员pu****.1分享,可在线阅读,更多相关《《网络安全技术》课程考查大作业 (7)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.