doc 网络安全技术分析 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:15 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2023-09-14 20:25

网络安全技术分析

控性内蒙古化工职业学院毕业设计论文用纸第页 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统 中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容 监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行。 二信息安全保护技术 当前采用的网络信息安全保护技术主要有两种主动防御技术和被动防御技术。 主动防御保护技术 主动防御保护技术般采用数据加密身份鉴别存取控制权限设置和虚拟专用网 络等技术来实现。 被动防御保护技术 被动防御保护技术主要有防火墙技术入侵检测系统安全扫描器口令验证审计 跟踪物理保护及安全管理。 网络信息安全机制 网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方 法,主要就是利用密码算法对重要而敏感的数据进行处理。因此,安全机制是安全服务乃 至整个网络信息安全系统的核心和关键。 在开放系统互联基本参考模型中该模型提供了以下种基本的 安全服务方案。 鉴别 访问控制 数据保密 数据完整性 抗否认 二为了实施种可选的安全服务功能,又具体提出如下类安全机制。 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制 公证机制 内蒙古化工职业学院毕业设计论文用纸第页 第三章网络攻击的发展 网络攻击的发展有以下几点 发现安全漏洞 则提供了进行口令猜测的自动化工具,通常需要攻击者首先获取密码文件,然后遍历字典 或高频密码列表从而找到正确的口令。著名的工具有和适用于内蒙古化工职业学院毕业设计论文用纸第页 平台的等。 二恶意代码。包括特洛伊木马应用程序邮件病毒网页病毒等,通常冒充成有用 的软件工具重要的信息等,诱导用户下载运行或利用邮件客户端和浏览器的自动运行机 制,在启动后暗地里安装邪恶的或破坏性软件的程序,通常为攻击者给出能够完全控制该 主机的远程连接。 三网络欺骗。是攻击者向攻击目标发送冒充其信任主机的网络数据包,达到获取访 问权或执行命令的攻击方法。具体的有欺骗会话劫持地址解析协议重定向 和路由信息协议路由欺骗等。 欺骗。是指攻击者将其发送的网络数据包的源地址篡改为攻击目标所信任的 台主机的地址,从而骗取攻击目标信任的种网络欺骗攻击方法。通用应用于攻击 平台下通过地址进行认证的些远程服务如等,也常应用于穿透防火墙。 会话劫持指。是指攻击者冒充网络正常会话中的方,从而欺骗另方执行其所要 的操作。目前较知名的如会话劫持,通过监听和猜测会话双方的,插入包含 期待的数据包,能够冒充会话方达到在远程主机上执行命令的目的。支持会话 劫持的工具有最初的产品和著名的开源工具。 欺骗。这种方法提供将地址动态映射到地址的机制,但机制很容易 被欺骗,攻击主机可以发送假冒的回答给目标主机发起的查询,从而使其地 将网络数据包都发往攻击主机,导致拒绝服务或者中间人攻击。由于没有身份认证机 制,因此攻击者很容易发送冒充的数据包欺骗路由器,使之将网络流量路由到指定的 主机而不是真正希望的主机,达到攻击的目标。 年以来,通过欺骗的方式获得机密信息的事件越来越多,在国内比较严重的银行诈 骗事件已经让不少用户开始感觉到网络中存在的安全隐患。下面是国际反钓鱼组织公布了 个典型案例。攻击者发了个欺骗的邮件并声称按照年度计划,用户的数据库信息需 要进行例行更新,并给出了个连接地址。由于这 封来自 因此,般人不会太怀疑。不过,细心的用户会发现,表面地址是 ,实际地址是。很明显,这个攻 击者利用了欺骗技术,以达到其不可告人的目的, 此外,还有不少流氓软件通过欺骗技术,未经许可强行潜伏到用户电脑中,而且此类程 序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。有迹象表明,病毒黑 客和流氓软件正紧密结合,日益趋于商业化集团化,并且已经形成了根完整的产业链 条。 拒绝服务攻击技术的发展 内蒙古化工职业学院毕业设计论文用纸第页 拒绝服务攻击指中断或者完全拒绝对合法用户网络系统和其他资源的服务的攻击方 法,被认为是最邪恶的攻击,其意图就是彻底地破坏,而这往往比真正取得他们的访问权 要容易得多,同时所需的工具在网络上也唾手可得。因此拒绝服务攻击,特别是分布式拒 绝服务攻击对目前的互联网络构成了严重的威胁,造成的经济损失也极为庞大。拒绝服务 攻击的类型按其攻击形式划分包括导致异常型资源耗尽型分布式拒绝服务攻击。 导致异常型拒绝服务攻击。这种方法利用软硬件实现上的编程缺陷,导致其出现 异常,从而使其拒绝服务。如著名的攻击和利用协议栈对分片重叠 处理异常的攻击。 二资源耗尽型拒绝服务攻击。这种方法通过大量消耗资源使得攻击目标由于资源耗 尽不能提供正常的服务。根据资源类型的不同可分为带宽耗尽和系统资源耗尽两类。带宽 耗尽攻击的本质是攻击者通过放大等技巧消耗掉目标网络的所有可用带宽。系统资源耗尽 攻击指对系统内存或程序中的其他资源进行消耗,使其无法满足正常提供服务的需 求。著名的攻击即是通过向目标服务发送大量的数据包,造成服务的连接队列 耗尽,无法再为其他正常的连接请求提供服务。 三分布式拒绝服务攻击。这种方法通过控制多台傀儡主机,利用他们的带宽资源集 中向攻击目标发动总攻,从而耗尽其带宽或系统资源的攻击形式。攻击的第步是瞄 准并获得尽可能多的傀儡主机的系统管理员访问权,然后上传攻击并运行。目前著 名的工具有和 等。 从年网络攻击技术的发展情况来看,最近发生的拒绝服务攻击事件大多与联机游 戏有关。些玩家对在游戏中被人杀死或丢失他们喜爱的武器不满意,因此发动拒绝服务 攻击,许多服务器已经成为这种攻击的牺牲品。另外,使用拒绝服务进行网络敲诈勒索的 事件仍然十分频繁,攻击者通过在短暂而非紧要的时间段内发动攻击,对用户的数据构成 威胁,受害者则不得不为此而支付保护费。 数据驱动攻击技术 数据驱动攻击是通过向个程序发送数据,以产生非预期结果的攻击,通常为攻击者给 出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击格式化字符串攻击输入验 证攻击同步漏洞攻击信任漏洞攻击等。 缓冲区溢出攻击。缓冲区溢出攻击的原理是向程序缓冲区写入超出其边界的内容, 造成缓冲区的溢出,使得程序转而执行其他攻击者指定的代码,通常是为攻击者打开远程 连接的,以达到攻击目标。近年来著名的蠕虫如 和等,都是通过缓冲区溢出攻击获得系统权限后进行传播。 二同步漏洞攻击。这种方法主要是利用程序在处理同步操作时的缺陷,如竞争状态。 信号处理等问题,以获取更高权限的访问。发掘信任漏洞攻击则利用程序滥设的信任关系内蒙古化工职业学院毕业设计论文用纸第页 获取访问权的种方法,著名的有平台下互为映像的本地和域凭 证密码和平台下权限的滥用和 系统的认证机制等。 三格式化字符串攻击。这种方法主要是利用由于格式化函数的微妙程序设计造 成的安全漏洞,通过传递精心编制的含有格式化指令的文本字符串,以使目标程序执行任 意命令。输入验证攻击针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够 让程序执行指定的命令。 下面是个很有代表性的例子。打开些网页时,可以把网址中的换成然后 提交,这样就可以暴出数据库的路径。成功后,会有类似的提示确定路径名称拼写是 否正确,以及是否连接到文件存放的服务器。在或者百度中,搜索关键词 ,找到些具有缺陷的许愿板程序。本例是个台湾测试站点,地 址为 在后,用替换,地址就变成了 。 这样就可以暴出对方数据库了。根据提示,数据库是,而且还可以直接下载。 如图所示。 并 不是网页本身的 漏洞,而是利用了解码方式的个缺陷。实际上是的十六进制代码,是的 另种表示法。但是,提交和却会产生不同的结果。在中,我们把下面 第个地址中的换成提交 内蒙古化工职业学院毕业设计论文用纸第页 内蒙古化工职业学院 毕业设计说明书论文任务书 姓名王小霞专业计算机网络技术班级计网 指导教师冯启荣王小蒙 题目计算机网络安全策略 原始数据 说明书 论文 内容 本文从掌握网络安全原理,加强网络技术含量消除防范网络安全隐患提高 从业人员素质强化网络安全意识网络攻击发展与隐藏技术发展趋势计算机 系统安全中的网络安全等方面进行了分析探讨。 图纸要求 对学生 综合训 练方面 的要求 通过在毕业时的毕业设计,毕业论文,毕业答辩,需要学生在思维上面更 加的活跃,要有广泛的知识面,自我学习能力创新能力及对现在网络趋势的 了解,才能做出准确的判断及对未来所采取的有效措施,关键是学生的基本功 底要强,能够在实践当中也能发挥出重要的作用。 完成期限自年月日至年月日 备注毕业论文的任务书可对原始数据及图纸要求两项不作要求 签发日期年月 内蒙古化工职业学院毕业设计论文用纸第页 网络安全技术分析 摘要 本论文主要阐述了当今随着网络应用的普及,财富日益集中在网络上,几乎每个人 都在关注信息网络中的安全问题。现有的各种安全技术,具有很强的灵活性和可扩展性, 能够经济地有效地保护政府部门网络运营商业务提供商和用户对现有网络使用的合 法权益。中国的网络安全技术在近几年得到快速的发展,这方面得益于从中央到地方政 府的广泛重视,另方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技 术,不断推出满足用户需求具有时代特色的安全产品,进步促进了网络安全技术的发 展。 从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是以往人们主要 关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安 全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务 行为的相关

下一篇
网络安全技术分析第1页
1 页 / 共 15
网络安全技术分析第2页
2 页 / 共 15
网络安全技术分析第3页
3 页 / 共 15
网络安全技术分析第4页
4 页 / 共 15
网络安全技术分析第5页
5 页 / 共 15
网络安全技术分析第6页
6 页 / 共 15
网络安全技术分析第7页
7 页 / 共 15
网络安全技术分析第8页
8 页 / 共 15
网络安全技术分析第9页
9 页 / 共 15
网络安全技术分析第10页
10 页 / 共 15
网络安全技术分析第11页
11 页 / 共 15
网络安全技术分析第12页
12 页 / 共 15
网络安全技术分析第13页
13 页 / 共 15
网络安全技术分析第14页
14 页 / 共 15
网络安全技术分析第15页
15 页 / 共 15
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批