欢迎来到天天文库
浏览记录
ID:39249918
大小:33.00 KB
页数:6页
时间:2019-06-28
《网络攻击预防结课论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络攻击与防御技术结课论文2014—2015学年第一学期专业班级:学号:姓名:指导老师:日期:目录一、网络安全概述..............................................2二、网络中的安全问题 .........................................2三、网络安全检测技术的主要分类 .............................23.1.网络安全检测技术分成两类................................33.2.安全扫描的技术简介....
2、..................................3 3.3.端口扫描技术............................................33.4.实时安全监测技术........................................4四、防范网络攻击的建议.......................................44.1.加强对安全防范的重视度..................................5五、网络安全技术的前景.............
3、..........................5六、参考文献..................................................5 4浅析网络攻击与防范【摘要】目前,随着互联网技术的快速普及和发展,为现代人们的工作和生活提供了很多的便捷之处。但是,互联网也拥有不利的一面,因此,想要确保互联网运行过程中处于安全环境中,就一定要了解黑客进行网络攻击的方法和程序。本文阐述了几方面说明了应做的防范手段,在对网络有一定认识的同时,又在面对网络威胁时做好必要的准备。【关键词】网络安全;黑客;入侵与攻击;木马
4、一、网络安全概述 网络安全是指网络系统中的数据受到保护,不受恶意的或者偶然的原因而遭到破坏、更改、泄露,以及系统中的软件、硬件连续、可靠正常地运行。随着计算机网络的飞速发展,网络中的安全问题也日趋突出。网络容易遭受到恶意攻击,例如数据被窃取,服务器不能正常的工作等等。针对这些攻击,人们采用了一些防御手段,不断的增强系统本身的安全性,同时还采用了一些辅助设备,比如网络系统和防火墙。防火墙一般作为网关使用,在检测攻击的同时,还能阻断攻击,网络一般作为并行设备使用,不具有阻断攻击的能力,它检测到攻击后,发出警报通知管理员,由管理员进行
5、处理。不同的攻击,有不同的防御方法,我们在对攻击的有一定的了解后,制定相应的防御策略,才能保证网络安全。 二、网络中的安全问题 互联网的出现带给人们更加丰富多彩和快捷方便的信息传播和接收,并且极大的扩展了信息资源的时间和空间上的使用率,但是信息资源的安全也带给整个互联网很大的问题。在现实的计算机网络应用中,电脑病毒和黑客袭击等问题层出不穷。电脑黑客通过对计算机系统的漏洞、通信协议中的设计缺陷等进行利用,非法的窃取信息资源,用户口令等,访问用户的机密信息,破坏用户的计算机系统。严重时甚至会使整个计算机网络瘫痪导致用户蒙受巨大的经济
6、损失。安全攻击的种类很多,但大致可以分成以下几种类型: 1.IP地址欺骗攻击(IPspoofingattack):这种攻击模式为,黑客通过外部的一部电脑进入到用户网络系统中,伪装成为内部网络机器中的一员,之后获得服务器的通行证,窃取计算机网络的信息资源。 2.同步攻击(CPSynflooding):在该攻击模式下,攻击者向服务器发送大量的只有SYN标记的TCP连接请求。当服务器接收到这样的请求时,都会以为是要求建立连接的请求。于是为这些请求建立会话,排到缓冲区队列中。最终因为缓冲区满而导致其他的计算机不能进入到该系统中,严重
7、时致使网络瘫痪。 3.特洛伊木马(Trojanhorses):它伪装成一些正常的程序,用各种方式隐藏在系统中进行一些恶意活动。甚至可以窃取用户的口令和密码。 4.Web网页欺骗攻击:攻击发起者通过发送一条web信息,伪装成为网页的服务器来与用户进行交互,当用户输入自己的口令、信用卡信息密码等之后,攻击者从而盗取其个人财务。三、网络安全检测技术的主要分类 43.1.网络安全检测技术分成两类 (1)实时安全监控技术:这种监控技术主要就是通过硬件和软件,对用户的实时的数据进行安全监控,实时的把采集到的信息与系统中已经收集到的病
8、毒或者木马信息进行比对,一旦发现相似即可进行对用户的警告,使用户自己采取必要的手段进行安全防护。可以方式可以是切断网络连接、也可以是通知防火墙系统调整访问控制策略,将入侵的数据包过滤掉。 (2)安全扫描技术:主要包括有木马的扫描、
此文档下载收益归作者所有