基于kali linux的网络安全技术探讨与研究

基于kali linux的网络安全技术探讨与研究

ID:35057382

大小:3.89 MB

页数:48页

时间:2019-03-17

基于kali linux的网络安全技术探讨与研究_第1页
基于kali linux的网络安全技术探讨与研究_第2页
基于kali linux的网络安全技术探讨与研究_第3页
基于kali linux的网络安全技术探讨与研究_第4页
基于kali linux的网络安全技术探讨与研究_第5页
资源描述:

《基于kali linux的网络安全技术探讨与研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TP311.51〇183单位代码;研究生学号:201353R586密级:么开參宫林大学硕db学位论文专皮学位()基于KaliLinux的网络安全技术探讨与研究ResearchandDiscussiononnetworksecuritytechnologyasedonLinuxKalib作者姓名:刘倩类别;工程硕±领域巧向):软件工程指导毅师:朱晓冬教授培养单位:软件学院2016年6月基于KaliLinux的网络安全技术探讨与研究

2、ResearchandDiscussiononnetworksecuritytechnologybasedonLinuxKali作者姓名:刘倩专业名称:软件工程指导教师:朱晓冬教授学位类别:在职工程硕士答辩日期:2016年5月29日未经本论文作者的书面授权,依法收存和保管本论文书面版本、电子版本的任何单位和个人,均不得对本论文的全部或部分内容进行任何形式的复制、修改、发行、出巧、改编等有碍作者著作权的商业性使用(但纯学术性使。否则用不在此限),应承担侵权的法律责任。吉林大学硕:t学位论文原创性声明:

3、所呈交学位论文本人郑重声明,是本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:%曰期:7^哀年/月日中文摘要中文摘要基于KaliLinux的网络安全技术探讨与研究在信息技术发达的今天,在互联网技术走进千家万户人们时刻都与它密不可分的今天,黑客与反黑客,就构成了看不见摸不着的信息战场上一

4、对攻防对立的矛盾体。不论是以攻破各种信息系统为乐的黑客还是信息安全工作者,在互联网安全的体系中,信息收集阶段都是极为重要的环节。信息的收集,也就是实现DNS,主机,网络,目标主机的操作系统等信息的汇总。如何获得这些信息呢?KaliLinux为信息的收集,嗅探提供了极大的方便和诸多解决方案。笔者对这些网络安全技术更注重实用性,所以在其中穿插了很多笔者做的试验。网络安全包罗万象,从各种操作系统和网站后台的底层架构的漏洞的利用,黑客工具的编写,到网络服务器硬件漏洞,网络嗅探技术,数据包分析技术等都决定着网络的安全防线,所以以文章

5、的形式写出来显得有些散,但是网络安全行业就是这样,需要大量的来自互联网的,软件开发的甚至是社会工程学的多方面的技能,把它们交织在一起。著名的网络安全技术杂志《黑客防线》对互联网安全做出的评价很经典“在攻与防的对立和统一中寻求突破”。网络安全是一把双刃剑。本文针对KaliLinux系统中比较有代表性的几款软件进行了实验。阐述了数据包的嗅探,网关的欺骗,ARP投毒,端口扫描等常用的黑客技术。利用KaliLinux中自带的python编写了一款类似Nmap的端口扫描软件。II中文摘要在介绍黑客工具使用的同时详细阐述了每条命令的含

6、义以及牵扯到很多计算机网络方面的技术和底层原理。黑客技术不是一门单纯的技术,更不是一个学科,它是一个庞杂的体系,一个人想精通所有的攻击方法难于登天,所以我们需要一个强有力的网络安全团队,寻找一套有效的网络攻防机制,国内的乌云网等一批专门批露网站和信息系统漏洞的网站的背后其实就是一些白帽黑客团队,这里也不乏一些国家队,比如公安机关的网络安全支队等,笔者参加过由公安局举办的网络安全培训,获益匪浅。在网络攻防中,我们不仅需要脚本小子,更需要的是能够从某种高度纵观全局的体系专家,这方面,我们国家的技术层次上还任重道远。关健词:Ka

7、liLinux,黑客,嗅探,信息收集IIIAbstractAbstractResearchandDiscussiononnetworksecuritytechnologybasedonLinuxKaliIntheinformationtechnologydevelopedtoday,inInternettechnologyintomillionsofhouseholdsthatpeoplewithitsinseparable.,hackersandantihacker,constitutestheinvisibletouc

8、hedthebattlefieldinformationontheoffensiveanddefensiveoppositioncontradiction.Whetheritistobreakallkindsofinformationsystemsforthemusicofhackersorinform

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。