网络攻击的常见方法及对策(论文)开题报告

网络攻击的常见方法及对策(论文)开题报告

ID:25602692

大小:76.18 KB

页数:8页

时间:2018-11-21

网络攻击的常见方法及对策(论文)开题报告_第1页
网络攻击的常见方法及对策(论文)开题报告_第2页
网络攻击的常见方法及对策(论文)开题报告_第3页
网络攻击的常见方法及对策(论文)开题报告_第4页
网络攻击的常见方法及对策(论文)开题报告_第5页
资源描述:

《网络攻击的常见方法及对策(论文)开题报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、毕业设计(论文)开题报告(由学生填写)学生姓名****专业计算机科学与技术班级****拟选题目网络攻击的常见方法及对策选题依据及研究意义随着计算机和通信技术的发展,计算机网络已日益成为工业、农业和国防等方面重要的信息交换手段,渗透到社会生活的各个领域。在军事领域,由于大量装备采用了计算机技术,使得战争的形式由面对面的热兵器杀伤向网络战、信息战转变。因此,了解计算机网络安全的基本策略,掌握网络攻击与防范的方法,才能在未来的高科技战争中立于不败之地。目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考

2、虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程

3、。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络攻击及防御措施。选题研究现状  攻击技术和安全技术处在“道高一尺,魔高一丈”的状态,也就是说单一的安全技术和安全产品根本就解决不了安全问题。传统的老三样防火墙、入侵检测、杀病毒的技术在新的安全形势,显得过时。大家普遍认同,现在的信息形势就是网络无处不在,攻击也无处不在,没有漏洞的系统等于是天方夜谈,而整个安全形势越来越严峻。a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任

4、张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。2006年国内计算机反病毒厂商江民科技发布国庆长假期间病毒疫情统计报告。统计显示,从10月2日到10月8日,共有13145种病毒发作,全国共有450978台计算机被病毒感染。b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性。现在,终端用户无需做任何错事就可以被黑客

5、捕获。网络攻击的确存在。由于电子邮件过滤技术阻止了几乎所有的传统攻击,因此,黑客开始寻找新的攻击办法和新的攻击目标。黑客似乎已经找到了答案,那就是网络。这些新病毒是如此的危险,以致于他们不需用户做什么就可以感染上病毒。 c)攻击网络的方法千变万化,也越来越高明。攻击者不仅利用自己的电脑,还能利用internet中那些安全性较差的电脑,对其他的网络进行攻击。在网络攻击中,往往是多种攻击方法一起使用。如果使用计算机网络,就避免不了受到攻击。而且方法和手段非常之多,令用户是非常的头疼。研究内容(包括基本思路、框架、主要研究方式、方法等)无论是局域网还是广域网,都存在着自然和人为

6、等诸多因素的潜在威胁,故此,网络的安全措施应是全方位的针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。影响计算机网络的因素很多,有些因素可能是人为的,也可能是非人为的,可能是有意的,也可能是无意的,归结起来,网络中存在的安全问题主要有三类:1、人为的无意失误:如文件的误删除、输入错误的数据,操作员安全配置不当;用户的选择不慎、口令保护得不好;用户将自己的帐号随意借给他人或与别人共享等都会对网络安全带来威胁。2、人为的恶意攻击:这是计算机网络所面临的最大威胁,网络战中敌方的攻击和计算机犯罪就属于这一类。这类攻击又可分为两种:一种是主动攻击,是以各种

7、方式有选择地破坏信息的有效性和完整性;另一种方式是被动攻击,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并造成机密数据的泄漏。3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,软件系统越庞大,出现漏洞和缺陷的可能性也越大。这些漏洞和缺陷自然成为黑客进行攻击的首选目标。另外,软件设计人员为了方便,在进行软件开发时,为所开发的软件设置“后门”,一般不为外人所知,一旦该“后门”为外人所知,该软件则无安全可言,所造成的后果也不堪设想。为了确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。