帮帮文库

(ATP攻击的发现与防护方案设计) (ATP攻击的发现与防护方案设计)

格式:DOC | 上传时间:2022-06-25 13:55 | 页数:74 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
1 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
2 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
3 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
4 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
5 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
6 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
7 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
8 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
9 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
10 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
11 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
12 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
13 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
14 页 / 共 74
(ATP攻击的发现与防护方案设计)
(ATP攻击的发现与防护方案设计)
15 页 / 共 74

1、面如下所示根据标准的要求对密码策略进行相应的设贵州大学毕业论文设计第页置密码符合性必须符合复杂性的要求不包含部分的用户的账户名长度至少为六个包含以下四个类别中的三个字符英文大写字母英文小写字母十个数字非字母字符,密码成都最小值确定账户的密码可以包含最少的字符个数,可以设置为个字符的值,或设置为,可是这样设置不安全,所以设置如下图所示图设置密码长度界面密码最短使用期,限制用户使用密码的期限,可以设置其值为之间,当设置期限到达时,用户就更换密码了,这样可以防止黑客花很长的时间破解我们的密码,当他破解时,我们的密码也不是原来的密码,具体设置如下图所示贵州大学毕业论文设计第页设置更改的天数界面确定在从新使用旧密码前,必须与个。

2、制的目标主机的进行很多操作了,可以对该计算机进行磁盘管理,双击磁盘管理,出现如下图的界面图目标主机的磁盘贵州大学毕业论文设计第页还可以对目标主机的屏幕进行任何的操作,当双击屏幕实时操作的时候就可以控制对方的屏幕了所以漏洞攻击成功,最终获取了目标主机的控制权防护修改注册表选择开始运行,在运行框里输入,点击确定后打开注册表,将的项设置为,可以禁止攻击者使用空连接,如图所示图设置界面打开控制面板管理工具本地安全策略,选择本地策略的安全选项,然后对选择不允许枚举账号和共享的属性,然后点击已启用,然后按确定即可禁止空连接。如图所示贵州大学毕业论文设计第页图限定权限禁止管理共享打开注册表的项对于服务器,添加键,类型为还学会使用了。

3、与通信密,俞研,郭山清,黄皓基于数据流的异常入侵检测计算机科学,刘昕大数据背景下的攻击检测与防御电子测试,王在富浅析攻击检测与防护策略无线互联科技,权乐,高姝,徐松攻击行动研究信息网络安全,肖丽攻击步步为营防范重在事无巨细人民邮电,贵州大学毕业论文设计第页致谢谢谢老师这三个月来的耐心指导,在写毕业论文的这三个月里,每个星期老师都会抽出时间组织大家开个周会,其周会的主要目的和内容就是看看我们做的进度,并通过和我们交谈了解我们在做论文设计的过程中遇到了哪些问题,针对问题提出了些解决的思路。由于攻击是近年才出现的网络攻击,所以刚开始接触的时候对这个名词感到很陌生,对该设计没有任何思路,做论文的前两周基本没有任何的进展和成果。

4、由于攻击周密完善且攻击目标明确的信息收集,贵州大学毕业论文设计第页所以旦确定攻击目标后,就会不计成本的挖掘或者购买漏洞,想办法渗透到目标的内部,利用社会工程学的方法,成功攻击,攻击总是会寻找种有效的途径进入企业的内部,所以仅依靠网上的些扫描工具是很难发现攻击的,大多数情况下都是利用社会工程学的方法,这是这种方法很难方法,他的利用因素很多。本设计已经针对的几种攻击手段进行了防护,可是的攻击手段还有很多,所以攻击的发现与防范的研究并没有结束,这是个漫长的博弈过程,不能在此就停下了脚步,希望在未来能有人提出更完善的设计方案贵州大学毕业论文设计第页参考文献江原攻击的那些事信息安全与通信保密,杜跃进,方緖鹏,翟立东的本质探讨电。

5、所示图字典界面在目录下,创建个用户名文件,文件内容就是,并在界面输入如下图口令图界面打开记事本,就可以看到密码了,最有个就主机的密码,如下图所示图获取的密码通过,远程控制软件对被攻击机进行控制,得到控制界面如下图所示,所以攻击成功贵州大学毕业论文设计第页图目标界面防护账户的锁定默认情况下,用户在登陆界面中可能会有很多次输入无效账户和密码的机会,当用户这值得口令示弱口令时,黑客就可以通过密码猜或者字典攻击破解用户的账户和密码,从而获取控制权,所以我们可以通过锁定账户,来防止这类的攻击,选择开始运行输入,点击确定后进入组策略配置,依次点开本地计算机策略计算机配置设置安全设置,如下图所示贵州大学毕业论文设计第页具体步骤再双。

6、些扫描工具,远程控制工具和怎样上传木马。前期做的工作主要是学习理论,后期主要是将这些理论运用到实践中,通过搭建攻击环境,我学会了怎样大建个服务器和服务器,然后再搭建的环境中模拟攻击,模拟了弱密码攻击,系统漏洞攻击,还有注入攻击,前两个攻击的防护已经通过测试,可是在注入攻击的防护测试阶段,遇到了问题,并没有测试成功,所以理论和实践还是有差别的,在实验的环节中也应该是可以实现的,可是在测试时才发现,理论与实验的差距,可是基本完成通过这次设计让我对网络安全又有了个新的认识,平时上网应养成个良好的习惯,同时还学会了些保护个人电脑安全的方法。展望该防护方案针对的是攻击的手段进行防护的,可是前期信息收集阶段,并没有进行相应的防护。

7、户相关的唯新密码个数,可以设置为之间,通过该策略可以确保旧密码不能再继续使用,从而增强系统的安全性,设置完后,界面如下图所示密码设置标准根据密码策略,将用户的陆密码设置为,如下图所示图设置密码界面贵州大学毕业论文设计第页点击确定,设置成功设置用户权限具体步骤如下图所示图设置步骤更改系统默认的管理账户具体步骤如下图所示贵州大学毕业论文设计第页图更改步骤测试再次对被攻击的足迹进行扫描,根据扫描的信息并没有发现高危漏洞了,现在通过暴力破解,看看是否能够破解该密码,对界面进行如下图所示的设置。图具体设置制定虚拟目录,在目录下,创建个用户名文件,文件内容就是,和新建个文件,如下图所示贵州大学毕业论文设计第页图建立的文件再次在界。

8、面输入如下图所示的命令图命令界面得到如下图的结果贵州大学毕业论文设计第页图结果没有破解成功,所以防护策略是可行的。操作系统漏洞攻击攻击攻击流程图如下图所示贵州大学毕业论文设计第页开始用流光进行扫描是否存在漏洞通过漏洞映射目标主机的盘上传木马获取控制权结束是否图攻击流程图运行流光主程序,按键弹出扫描框,在扫描范围栏里输入你要扫描的地址范围,在扫描主机类型里选择,如图所示,确定后进行扫描。图设置界面贵州大学毕业论文设计第页更具扫描信息探测所有用户列表如下图所示图存在漏洞的主机检测到的信息,知道哪些端口是打开的,扫面信息如下图所示图检测信息获取目标主机的的资源并留下后门的。在运行框里输入命令,进入界面,输入如下图的命令密码。

9、第页图扫描结果从扫描的信息中,我们可以观察到各个主机所存在的漏洞,可以看到主机存在三个高危漏洞,该漏洞如下图所示图漏洞信息根据所得的在信息登录被攻击的主机系统通过扫描的信息已经知道用户名为密码为现在通过软件登录该用户界面,获取控制权,如下图所示贵州大学毕业论文设计第页图登陆界面设置成功后点击链接控制成功,得到界面如下图所示的界面图目标主机的界面贵州大学毕业论文设计第页可以对桌面上的文件,或电脑里面的信息进行任何的操作了当密码没有扫描出来时,可以过暴力破解弱口令进行攻击在盘建立文件夹,工具就在目录进行,这些工具软件都具有性质,使用时需要将杀毒软件,还有防火墙关闭运行字典工具,选择基本数字生成口令文件,如,具体设置如下图。

10、账户策略,如下图所示设置相应的参数值,设置用户只可以有输入用户和密码三次的机会,旦输入三次,就会被锁定,如下图所示设置登陆次数界面设置锁定的时间个小时,具体如下图所示贵州大学毕业论文设计第页图设置锁定界面密码设置密码是用来登录到系统中的凭证,在系统设置密码的前提下,只有输入有效的密码才可以登录录到该系统中,可是往往该系统忽略了密码设置的策略,将弱口令设置为登录密码,从而导致黑客通过字典攻击就可以把密码破解了,从而攻破主机,所以密码策略可以防止黑客通过弱口令对该系统实施攻击选择开始运行输入,点击确定后,进入组策略配置,依次点开本地计算机策略计算机配置设置安全设置账户策略密码策略,界面如下图所示图设置界面双击密码策略,界。

11、信网技术,张之硕邮箱服务器攻击检测与防御工具的设计及实现南京大学,李青山发展趋势研究漫谈信息安全与通信保密,刘婷婷攻击悄然来袭企业信息面临信息安全与通信保密,张帅对攻击的检测与防御信息安全与技术,陈剑锋,王强,伍淼网络攻击及防范策略信息安全与通信保密,陈阳中小企业如何应对攻击硅谷,方兴攻防信息安全与通信保密,周涛大数据与攻击检测信息安全与通信保密,刘东鑫,刘国荣,王帅,沈军,金华敏面向企业网的攻击特征分析及防御技术探讨电信科学,宗波攻击防护浅析软件工程师,王哲,马浩宇攻击防护浅谈计算机光盘软件应用,卜娜攻击阴险潜伏,心窃取企业机密中国计算机报,高春燕应对新型攻击重在监测中国计算机报,许婷种有效防范攻击的安全架构信息安。

12、户名。其中,用户名是用,密码空。用改命令可以与建立个连接,运行后显示命令成功完成。这样通过的远程登录就成功了。如下图所示图输入命令的界面登陆成功之后,把对方的盘映射到本地的盘,输入如下图的命令图映射命令贵州大学毕业论文设计第页命令成功后,打开我的电脑,就可以看到目标主机的盘了,如下图所示图对方盘现在可以通过波尔远程控制的服务器端生成个被控端,然后将被控端上传到目标主机的盘,并双击运行该软件,如下图所示图上传木马测试下本机连接是否正常如果正常开始运行波尔远程控制的服务器端,通过服务器端去控制目标主机打开,就发现目标主机已经和服务端建立连接了,如下图所示贵州大学毕业论文设计第页图波尔远程控制主界面通过该软件我们就可以对被。

参考资料:

[1](定稿)万吨日污水处理厂项目可行性立项建议报告(完整版)(第101页,发表于2022-06-25 13:53)

[2](定稿)万吨无铅汽油添加剂项目可行性立项建议报告(第42页,发表于2022-06-25 13:53)

[3](定稿)万吨无缝钢管高新技术生产品项目可行性立项建议报告(完整版)(第86页,发表于2022-06-25 13:53)

[4](定稿)万吨无缝钢管高新技术产品项目可行性立项建议报告(完整版)(第86页,发表于2022-06-25 13:53)

[5](企业绩效管理中的问题与对策研究)(第23页,发表于2022-06-25 13:53)

[6](七家田水电站设计)(第98页,发表于2022-06-25 13:53)

[7](企业财务风险管理探讨)(第18页,发表于2022-06-25 13:53)

[8](平禹煤电公司白庙矿矿井地质特征分析 )(第31页,发表于2022-06-25 13:53)

[9](排球计分系统)(最终版)(第30页,发表于2022-06-25 13:53)

[10](年产300万吨煤制油工程工艺设计)(最终版)(第29页,发表于2022-06-25 13:53)

[11](年产5万吨生物柴油生产工艺设计)(第44页,发表于2022-06-25 13:53)

[12](南靖县梅林二级水电站初步设计)(第72页,发表于2022-06-25 13:53)

[13](南京市城管执法存在的问题及对策)(第23页,发表于2022-06-25 13:53)

[14](纳税筹划方法综述)(第14页,发表于2022-06-25 13:53)

[15](定稿)万吨无缝钢管生产项目可行性立项建议报告(第37页,发表于2022-06-25 13:53)

[16](定稿)万吨无磷高效洗衣粉助洗剂项目可行性立项建议报告(完整版)(第32页,发表于2022-06-25 13:53)

[17](定稿)万吨无碱池窑玻璃纤维拉丝生产线项目可行性立项建议报告(完整版)(第100页,发表于2022-06-25 13:53)

[18](定稿)万吨无水氢氟酸项目可行性立项建议报告(完整版)(第74页,发表于2022-06-25 13:53)

[19](定稿)万吨无公害封闭式蔬菜深加工项目可行性立项建议报告(完整版)(第82页,发表于2022-06-25 13:53)

[20](定稿)万吨无公害优质大米产业化开发项目可行性立项建议报告(完整版)(第52页,发表于2022-06-25 13:53)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致