欢迎来到天天文库
浏览记录
ID:44120402
大小:55.00 KB
页数:13页
时间:2019-10-18
《计算机安全毕业论文:网络安全技术—浅析网络攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机安全毕业论文:网络安全技术一浅析网络攻击与防范网络安全技术浅析网络攻击与防范摘要近年来以Internet为标志的计算机网络协议标准和应用技术的发展界常迅速但Internet恰似一把锋利的双刃剑它在为人们带来便利的同吋也为计算机病毒和计算机犯罪提供了土壤针对系统网络协议及数据库等无论是其自身的设计缺陷还是由于人为的因素产牛的各种安全漏洞都可能被一些另有图谋的黑客所利用并发起攻击因此建立有效的网络安全防范体系就更为迫切若要保证网络安全可靠则必须熟知黑客网络攻击的一般过程只有这样方可在黒客攻击前做好必要的防备从
2、而确保网络运行的安全和可靠本文浅析了网络攻击的步骤方法以及常用的攻击工具并从几方面讲了具体的防范措施让读者有全面的网络认识在对待网络威胁时有充足的准备关键词网络安全黑客入侵与攻击木马正文一网络安全由于互联网络的发展整个世界经济正在迅速地融为一体而整个国家犹如一部巨大的网络机器计算机网络已经成为国家的经济基础和命脉计算机网络在经济和生活的各个领域正在迅速普及整个社会对网络的依赖程度越来越大众多的企业组织政府部门与机构都在组建和发展自己的网络并连接到Internet上以充分共享利用网络的信息和资源网络己经成为社会和
3、经济发展强大动力其地位越来越重要伴随着网络的发展也产生了各种各样的问题其屮安全问题尤为突出了解网络面临的各种威胁防范和消除这些威胁实现真止的网络安全已经成了网络发展中最重要的事情网络安全问题己成为信息时代人类共同面临的挑战国内的网络安全问题也口益突出具体表现为计算机系统受病毒感染和破坏的情况相当严重电脑黑客活动已形成重要威胁信息基础设施面临网络安全的挑战信息系统在预测反应防范和恢复能力方面存在许多薄弱环节网络政治颠覆活动频繁随着信息化进程的深入和互联网的迅速发展人们的工作学习和生活方式正在发生巨大变化效率大为提
4、高信息资源得到最大程度的共享但必须看到紧随信息化发展而來的网络安全问题口渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程1黑客的攻击2管理的欠缺3网络的缺陷4软件的漏洞或后门5企业网络内部网络内部用户的误操作资源滥用和恶意行为再完善的防火墙也无法抵御来自网络内部的攻击也无法对网络内部的滥用做岀反应黑客最早源自英文hacker早期在美国的界是带有褒义的但在媒体报导中黑客一词往往指那些软件骇客softwarecracker黑客一词原指热心于计算机技术水平高超的电脑专家尤其是程序设计人员但到了今天黑客一词己被用
5、于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙黑客攻击hackerattack是指黑客破解或破坏某个程序系统及网络安全或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过稈第一步隐藏IP这一步必须做因为如果自己的入侵的痕迹被发现了当FBI找上门的时候就一切都晚了通常有两种方法实现自己IP的隐藏第一种方法是首先入侵互联网上的一台电脑俗称肉鸡利用这台电脑进行攻击这样即使被发现了也是肉鸡的1P地址第二种方式是做多极跳板Sock代理这样在入侵的电脑上留下的是代理计算机的IP地址比如攻击A国的站点一般选择离A国很远的
6、B国计算机作为肉鸡或者代理这样跨国度的攻击一般很难被侦破第二步踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可得到的蛛丝马迹但要确保信息的准确确定攻击的时间和地点扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞扫描分成两种策略被动式策略和主动式策略第三步获得系统或管理员权限得到管理员权限的目的是连接到远程计算机对其进行控制达到自己攻击目的获得系统及管理员权限的方法有通过系统漏洞获得系统权限通过管理漏洞获得管理员权限通过软件漏洞得到系统权限通过监听获得敏感信息进一步获得相
7、应权限通过弱口令获得远程管理员的用户密码通过穷举法获得远程管理员的用户密码通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权通过欺骗获得权限以及其他有效的方法第四步种植后门为了保持长期对自己胜利果实的访问权在已经攻破的计算机上种植一些供自己访问的后门第五步在网络中隐身一次成功入侵Z后一般在对方的计算机上已经存储了相关的登录日志这样就容易被管理员发现在入侵完毕后需要清除登录R志已经其他相关的R志网络攻击的原理和手法1口令入侵2放置特洛伊木马程序3的欺骗技术4电子邮件攻击6网络监听5通过一个节点来攻击其他节
8、点7利用黑客软件攻击8安全漏洞攻击9端口扫描攻击此处作了解即可不做详细介绍三网络入侵与攻击木马网络入侵是一个广义上的概念它是指任何威胁和破坏计算机或网络系统资源的行为例如非授权访问或越权访问系统资源搭线窃听网络信息等入侵行为的人或主机称为入侵者一个完整的入侵包括入侵准备攻击侵入实施等过程而攻击是入侵者进行入侵所采取的技术手段和方法入侵的整个过程都伴随着攻击有时也把入侵者Intruder
此文档下载收益归作者所有