【论文】浅析网络安全【毕业论文】

【论文】浅析网络安全【毕业论文】

ID:43339833

大小:103.50 KB

页数:34页

时间:2019-09-28

【论文】浅析网络安全【毕业论文】_第1页
【论文】浅析网络安全【毕业论文】_第2页
【论文】浅析网络安全【毕业论文】_第3页
【论文】浅析网络安全【毕业论文】_第4页
【论文】浅析网络安全【毕业论文】_第5页
资源描述:

《【论文】浅析网络安全【毕业论文】》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析网络安全摘要:计算机网络技术的不断发展,加快了信息化的脚步,同吋网络安全问题也日渐突出。在网络安全问题上,我们采用防火墙技术及入侵检测技术等来提高网络安全性能。关键词:网络安全防火墙入侵检测一、引言随着计算机应用范围的扩大和计算机网络的飞速发展,计算机信息技术正在不断改变着人们的工作、学习和生活方式,使人们的工作效率大幅度提高,信息资源得到最大程度的共享。但必须看到,紧随信息技术的发展而带来的网络安全问题H渐突出,如果不很好的解决这个问题,必将阻碍计算机网络发展的进程。二、网络安全(一)网络安全的定义网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的

2、数据,不受到偶然的或恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的和关技术和原理都是网络安全所要研究的领域。(二)网络安全的威胁就目前来讲,网络安全的威胁主要有:软件漏洞:每一个操作系统或网络软件的出现都不可能的是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众失之的。配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动吋,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用

3、户禁止该程序或对其正确的配置,否则,安全隐患始终存在。安全意识不强:用户口令选择不慎或将自己的帐号随意转让他人或与别人共享等都会对网络安全带来威胁。病毒:目前数据安全的头号大敌是计算机病毒,他是编制者在计算机程序中插入的破坏计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。黑客:对于计算机数据安全构成数据安全的另一个方面是来自电脑黑客(hacker)o电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。其是网络安全最大的威胁(三)黑客黑客(Hacher),源于英语动词hack,意为“劈,砍”。现在“黑客”一词普遍的含义

4、是指计算机系统的非法侵入者。多数黑客对计算机非常着迷,认为自己有比他人更高的才能,因此只要他们愿意,就非法闯入某些禁区,或开玩笑或恶作剧,甚至干出违法的事。目前黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站,提供免费的黑客工具软件。介绍黑客手法,出版网上黑客杂志和书籍。据统计,开发人软在编写程序时,每写一千行代码,至少会有一个漏洞出现。再高明的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客主要利用计算机系统或网络的漏洞,包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞喝

5、一些人为的错误,通过现有的或自己开发的工具软件实施攻击。黑客攻击手段主要包括(1)探测攻击。通过少票允许连接的服务和开放的端口,能够迅速发现冃标主机端口的分配情况以及提供的各项服务和服务程序的版本号,黑客找到有机可乘的服务或端口后进行攻击。常见的探测攻击程序有:SATAN>Saint.NTscan.Nessus等。(2)网络监听。将网卡设置为混杂模式,对以太网上流通的所有数据包进行监听,并将符合一定条件的数据包记录到文件中去,以获取敏感信息。常见的网络监听工具有:NetRay、Sniffit、Sniffer、Etherfind>Snoop等。(3)解码类攻击。通过各种方法获

6、取password文件,然后用口令猜测程序破译用户账号和密码。常见的工具有:Crack.LOphtCrack>JohntheRipper等。(1)未授权访问尝试。利用系统管理策略或配置文件的漏洞,获得比合法权限更高的操作权。如:NFS猜测、NFSUID检查等。(2)缓冲区溢出。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,如果这些指令是放在root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能。使攻击者获得程序的控制权。(

7、3)伪装攻击。通过指定路由或伪造家地址,以假冒身份于其他主机进行合法通讯、或发送假数据包,使受攻击主机出现错误动作。如IP欺骗。(4)电子欺骗攻击。黑客利用TCP/IP协议本身的一些缺陷对TCP/IP网络进行攻击,主要方式有:ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗等。(5)WWW攻击。利用WEB的不合理配置,或CGT程序的漏洞进行攻击,达到获取脚本源码,非法执行程序,使WWW服务器崩溃等目的。如:WindouwsNT的IIS服务器的多种攻击。(6)拒绝服务和分布式拒绝服务攻击。这种攻击行为通过发送一定数量

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。