《网络安全---黑客攻击策略研究》

《网络安全---黑客攻击策略研究》

ID:43998947

大小:70.50 KB

页数:11页

时间:2019-10-17

《网络安全---黑客攻击策略研究》_第1页
《网络安全---黑客攻击策略研究》_第2页
《网络安全---黑客攻击策略研究》_第3页
《网络安全---黑客攻击策略研究》_第4页
《网络安全---黑客攻击策略研究》_第5页
资源描述:

《《网络安全---黑客攻击策略研究》》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、深圳信息职业技术学院学生毕业论文ShenzhenInstituteofInformationTechnology题系专班学目:《网络安全…黑客攻击策略研究》别:计算机系业:级:号:学生姓名:指导教师:完成日期:1994年以来,因特网在全球的迅猛发展为人们捉供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越來越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到來,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活屮的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。

2、一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。本文将试着简单分析一下黑客的攻击策略非法入侵系统的方法冇很多,你应当对这些方法引起注意。[关键词]黑客网络安全攻击策略[Abstract]since1994,therapiddevelopmentoftheInternetintheworldtoprovideaconvenient,

3、freeandunlimitedwealth,political,military,economic,scientificandtechnological,educational,culturalandotheraspectsareincreasinglynetworked,andgraduallybecomepartofpeople,slives,cntcrtainmcnt.Itcanbesaidthathasarrivedintheinformationage,informcitionhasbecomeahumansociety

4、,sthirdoutsidematerialandenergyresources,itisimportantinthefutureofmedia.Onceyournetworkishackerorientation,heusuallyselectsatargetforinfiltration.Typicallythisisasecurityholeoruptohishostthathasthemostattacktools.Simplyput,wasfoundfordefectsandofcomputersystemandnetwo

5、rkvulnerabi1itiesandattacktechniquesforthesedefects.Includesdefectsinsoftware,hardware,networks,protocols,managementdeficienciesandhumanerror.Thisarticlewilltrytosimpleanalysisabouthackerattack.Illegalintrusionsystomstherearememyways,thosemethodsyoushouldcal1attentiont

6、oit.[Keywords]networksecurityhackerattack目录中文摘要与关键词2一、问题背景5二、黑客常用攻击策略5(一)数据驱动攻击5(二)系统文件非法利用5(三)针对信息协议弱点攻击5(四)远端操纵6(五)重新发送攻击6(六)对ICMP报文的攻击6(七)跳板攻击6三、观念纠正6四、防范策略7结语9致谢10参考文献10《网络安全…黑客攻击策略研究》一、问题背景由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并

7、将破坏行为迅速地在网络中传播。同时,计算机网络述冇着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程屮改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比而临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种齐样的攻击和入侵方法:二、黑客常用攻击策略黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并

8、不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系黑客攻击统、盗窃系统保密信息、破坏目标系统的数据为目的。下而为大家介绍7种黑客常用的攻击策略。(一)数据驱动攻击表面看来无害的特殊程序在被发送或复制到网络主机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。