黑客防火墙的攻击与防范毕业设计论文

黑客防火墙的攻击与防范毕业设计论文

ID:44106583

大小:116.65 KB

页数:13页

时间:2019-10-18

黑客防火墙的攻击与防范毕业设计论文_第1页
黑客防火墙的攻击与防范毕业设计论文_第2页
黑客防火墙的攻击与防范毕业设计论文_第3页
黑客防火墙的攻击与防范毕业设计论文_第4页
黑客防火墙的攻击与防范毕业设计论文_第5页
资源描述:

《黑客防火墙的攻击与防范毕业设计论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、毕业设计(论文)计算机网络攻击与防范摘要:随着信息时代的到來,信息已成为社会发展的重要战略资源,社会的信息化己成为当今世界发展的潮流核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄賂甚金危及国家安全。为了更冇效地防范黑客的攻击,现将一些常用的方法,写出来与人家分享:如果你想知道你的计算机侑没有被黑客控制,伤冋以通过查看当前你的电脑屮有哪些程序在运行,打开了哪些端」而这些端口乂与哪个网站或电脑相连,对方的IP

2、地址、使用哪个端口等信息,具体方法是用:DOS命令NETSTAT或软件Currports来查。Abstract:Withtheadventoftheinformationage,informationhasbecometheimportantstrategicresourcesofsocialdevelopment,thesocialinformatizationhasbecomethedevelopmenttrendintoday'sworldcore,andinformationsecurityininformationsociety

3、willplayanimportantrole,it'sdirectlyrelatedtonationalsecurity,enterpriseoperationandPeople'sDailylife.Ourcomputerwillsometimesbycomputervirus,hackers,causingpersonalandbusinesseconomiclossandinformationdisclosure,andevenendangerstatesecurity.Inordertomoreeffectivelypreven

4、thackers,nowwillsomecommonlyusedmethod,andwroteittosharewitheveryone:Ifyouwanttoknowyourcomputerhavehackerscontrol,youcancheckthecurrentthroughyourcomputerinwhatprogramsarerunning,openwhatport,andtheseportsandwithwhichwebsiteorcomputerconnected,eachother,sIPaddress,usewha

5、tportandotherinformation,thespecificmethodistouse:DOScommandNETSTATorsoftwareCurrportscheck.关键词:功、防、控制keywords:Reactive,prevent>control1•前言42•黑客常用的攻击手段43.常见的攻击类型和方法54.防止攻击的方法64.1防控DDoS攻击64・2基于状态的资源控制,防护防火墙资源64.3智能TCP代理有效防范SYNFlood74.4利用NetFlow对DoS攻击和病毒监测74.5防范溢出策略74.6对希槊保

6、护的主机实行“单独开放端口”访问控制策略……114・7使用应用层防火墙系统114.8使用IDS功能的防火墙系统12123.结论参考文献121.前言防火墙是保护网络安全的重要组成部分,它往往部署在网络的耍塞位置,但其本身也是一个软件、软硬件,以及访问策略相结合的实体。设计上的漏洞和使用上的错误都会削弱防火墙的保护能力,也使得防火墙常常受到攻击。文章列举了一些防火墙攻击的类型和方法,着重分析了儿种常用的防范这些攻击的解决方案。2.黑客常用的攻击手段2・1•攻击的原理从第一台计算机投入使用,第一个网络协议推广开来,以及硕件的更新,软件的换代,种

7、种缺陷和漏洞就潜在英屮,特别是当计算机的应用遍布到世界的各个角落,这些缺陷和漏洞也随Z弥散开來。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。开发人员在编写源码程序时,每写一千行,至少会有一个漏洞(Bug),即使再高明的程序员也不例外,因此黑客技术的产生与发展也就不足为奇了。我们知道标志着第三代计算机网络OSI参考模型(OpenSystemInterconnection/ReferenceModel),即开放式系统互连参考模型,常常用TCP/IP的4层模型来代替(如表1)o(1)接口层:主要利用物理链路的损坏、

8、干扰,盗用物理地址以及通过网卡在数据传输屮对数据进行监听。(2)网际层:ICMP协议是用来传送一些关于网络和主机的控制信息的,如冃标主机是不是可以到达的、路由的垂定向、目标主机是否在使用等。常

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。