高鸣毕业论文

高鸣毕业论文

ID:44096460

大小:57.39 KB

页数:11页

时间:2019-10-18

高鸣毕业论文_第1页
高鸣毕业论文_第2页
高鸣毕业论文_第3页
高鸣毕业论文_第4页
高鸣毕业论文_第5页
资源描述:

《高鸣毕业论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、何牝龍游吧业学隧毕业论文题目:网络安全及应对策略系另I」:信息技术系班级:计算机网络081班姓名:高鸣学号:07指导教师:王红军二零一一年一月八日论文摘要3关键词3—、网络攻击的手法41.口令入侵42.放置特洛伊木马43.畸形报文攻击44.利用黑客软件攻击5.扫描窥探攻击二、攻击者常用的攻击工具I.DoS攻击工具2.木马程序三、应对网络攻击的策略1・提高安全意识2•使用防毒、防黑等防火墙软件3•关闭TCP/1P的WINS功能4.定时更新防毒组件5.重要资料及时备份四、结束语参考文献论文摘要:时光E逝,转眼间2011年到了,随

2、着信息化社会的到来,网络信息己经成为我们工作和生活屮的必不可少的参考工具,但网络资源的共享也为信息安全带来了隐患,网络病毒和网络黑客常常攻击计算机和网站,给我们带来了信息安全危机。在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即使1口的安全漏洞补上了,新的安全漏洞又将不断涌现。因此,我们时刻都面临着信息安全的威胁,有必要对网络安全有所了解,并能够处理一些安全防范方面的问题。论文关键词:网络攻击网络安全安全防范一、网络攻击的手法1.口令入侵。所谓口令入侵是指使用某些合法用户的账户和口令登录到忖的主机,然后再实施攻击

3、活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用忖标主机的Finger功能、利用H标主机的X.500服务、从电子邮件地址中收集和查看主机是否有习惯性的账号等手段获取口令。2.放置特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一口用户打开了这些邮件的附件或者下载了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并

4、在口己的计算机系统屮隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息厉,再利用这个潜伏在其中的程序,就可以任意修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。3.畸形报文攻击。是通过向冃标系统发送有缺陷的JLP报文使得冃标系统在处理这样的IP包时会出现加溃给目标系统带來损失。主要的畸形报文攻击有PingofDeathTeardrop等。缓冲区溢出漏洞是引起畸形报文攻击的主要原因

5、。4.利用黑客软件攻击。利用黑客软件攻击是互联网上比较多的一种攻击手法。Back0rifice2000.冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。5.扫描窥探攻击。是利用ping扫射包拾ICMP和TCP来标识网络上存活着的系统,从而准确的指出潜在

6、的目标;利用TCP和UCP端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扌彳描窥探就能大致了解忖标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。二、攻击者常用的攻击工具I.DoS攻击工具(1)SmurfSmurf是一种很古老的DoS攻击。这种方法使用了广播地址,广播地址的尾数通常为0,比如:192.168.1.0。在一个有N台计算机的网络中,当其中一台主机向广播地址发送了1KB大小的ICMPEchoRcqust时,那么它将收到NKB大小的ICMPReply,如杲N足够大它将淹没该主机,最终导致该网

7、络的所有主机都对此ICMPEchoRequst作出答复,使网络阻塞!利用此攻击时,假冒受害主机的IP,那么它就会收到应答,形成一次拒绝服务攻击。Smurf攻击的流量比Pingofdeath洪水的流量高岀一两个数量级,而月.更加隐蔽。(2)Fraggle0Fraggle攻击与Smurf攻击类似,只是利用UDP协议;虽然标准的端口是7,但是大多数使用Fraggle攻击的程序允许你指定其它的端口。Fraggle攻击是这样实现的:攻击者掌握着大量的广播地址,并向这些地址发送假冒的UDP包,通常这些包是直接到目标主机的7号端口——也就

8、是Echo端口,而另一些情况下它却到了Chargen端口,攻击者可以制造一个在这两个端口Z间的循环来产生网络阻塞。2.木马程序(1)灰鸽了。灰鸽了是国内一款著名斤门。灰鸽了可以说是国内后门的集大成者。•其具有丰富而强大的功能和灵活性。灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。