帮帮文库

doc 网络安全技术分析 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:15 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2023-09-14 20:25

《网络安全技术分析》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“..... 在开放系统互联基本参考模型中该模型提供了以下种基本的 安全服务方案。 鉴别 访问控制 数据保密 数据完整性 抗否认 二为了实施种可选的安全服务功能,又具体提出如下类安全机制。 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制 公证机制 内蒙古化工职业学院毕业设计论文用纸第页 第三章网络攻击的发展 网络攻击的发展有以下几点 发现安全漏洞 则提供了进行口令猜测的自动化工具,通常需要攻击者首先获取密码文件,然后遍历字典 或高频密码列表从而找到正确的口令。著名的工具有和适用于内蒙古化工职业学院毕业设计论文用纸第页 平台的等。 二恶意代码。包括特洛伊木马应用程序邮件病毒网页病毒等,通常冒充成有用 的软件工具重要的信息等,诱导用户下载运行或利用邮件客户端和浏览器的自动运行机 制,在启动后暗地里安装邪恶的或破坏性软件的程序......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....加强网络技术含量消除防范网络安全隐患提高 从业人员素质强化网络安全意识网络攻击发展与隐藏技术发展趋势计算机 系统安全中的网络安全等方面进行了分析探讨。 图纸要求 对学生 综合训 练方面 的要求 通过在毕业时的毕业设计,毕业论文,毕业答辩,需要学生在思维上面更 加的活跃,要有广泛的知识面,自我学习能力创新能力及对现在网络趋势的 了解,才能做出准确的判断及对未来所采取的有效措施,关键是学生的基本功 底要强,能够在实践当中也能发挥出重要的作用......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....即网络系统 中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容 监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行。 二信息安全保护技术 当前采用的网络信息安全保护技术主要有两种主动防御技术和被动防御技术。 主动防御保护技术 主动防御保护技术般采用数据加密身份鉴别存取控制权限设置和虚拟专用网 络等技术来实现。 被动防御保护技术 被动防御保护技术主要有防火墙技术入侵检测系统安全扫描器口令验证审计 跟踪物理保护及安全管理。 网络信息安全机制 网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方 法,主要就是利用密码算法对重要而敏感的数据进行处理。因此......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“..... 拒绝服务攻击技术的发展 内蒙古化工职业学院毕业设计论文用纸第页 拒绝服务攻击指中断或者完全拒绝对合法用户网络系统和其他资源的服务的攻击方 法,被认为是最邪恶的攻击,其意图就是彻底地破坏,而这往往比真正取得他们的访问权 要容易得多,同时所需的工具在网络上也唾手可得。因此拒绝服务攻击,特别是分布式拒 绝服务攻击对目前的互联网络构成了严重的威胁,造成的经济损失也极为庞大。拒绝服务 攻击的类型按其攻击形式划分包括导致异常型资源耗尽型分布式拒绝服务攻击。 导致异常型拒绝服务攻击。这种方法利用软硬件实现上的编程缺陷,导致其出现 异常,从而使其拒绝服务。如著名的攻击和利用协议栈对分片重叠 处理异常的攻击。 二资源耗尽型拒绝服务攻击。这种方法通过大量消耗资源使得攻击目标由于资源耗 尽不能提供正常的服务。根据资源类型的不同可分为带宽耗尽和系统资源耗尽两类......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“..... 数据驱动攻击技术 数据驱动攻击是通过向个程序发送数据,以产生非预期结果的攻击,通常为攻击者给 出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击格式化字符串攻击输入验 证攻击同步漏洞攻击信任漏洞攻击等。 缓冲区溢出攻击。缓冲区溢出攻击的原理是向程序缓冲区写入超出其边界的内容, 造成缓冲区的溢出,使得程序转而执行其他攻击者指定的代码,通常是为攻击者打开远程 连接的,以达到攻击目标。近年来著名的蠕虫如 和等,都是通过缓冲区溢出攻击获得系统权限后进行传播。 二同步漏洞攻击。这种方法主要是利用程序在处理同步操作时的缺陷,如竞争状态。 信号处理等问题,以获取更高权限的访问。发掘信任漏洞攻击则利用程序滥设的信任关系内蒙古化工职业学院毕业设计论文用纸第页 获取访问权的种方法,著名的有平台下互为映像的本地和域凭 证密码和平台下权限的滥用和 系统的认证机制等。 三格式化字符串攻击......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....通过传递精心编制的含有格式化指令的文本字符串,以使目标程序执行任 意命令。输入验证攻击针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够 让程序执行指定的命令。 下面是个很有代表性的例子。打开些网页时,可以把网址中的换成然后 提交,这样就可以暴出数据库的路径。成功后,会有类似的提示确定路径名称拼写是 否正确,以及是否连接到文件存放的服务器。在或者百度中,搜索关键词 ,找到些具有缺陷的许愿板程序。本例是个台湾测试站点,地 址为 在后,用替换,地址就变成了 。 这样就可以暴出对方数据库了。根据提示,数据库是,而且还可以直接下载。 如图所示。 并 不是网页本身的 漏洞,而是利用了解码方式的个缺陷。实际上是的十六进制代码,是的 另种表示法。但是,提交和却会产生不同的结果。在中......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....导致拒绝服务或者中间人攻击。由于没有身份认证机 制,因此攻击者很容易发送冒充的数据包欺骗路由器,使之将网络流量路由到指定的 主机而不是真正希望的主机,达到攻击的目标。 年以来,通过欺骗的方式获得机密信息的事件越来越多,在国内比较严重的银行诈 骗事件已经让不少用户开始感觉到网络中存在的安全隐患。下面是国际反钓鱼组织公布了 个典型案例。攻击者发了个欺骗的邮件并声称按照年度计划,用户的数据库信息需 要进行例行更新,并给出了个连接地址。由于这 封来自 因此,般人不会太怀疑。不过,细心的用户会发现,表面地址是 ,实际地址是。很明显,这个攻 击者利用了欺骗技术,以达到其不可告人的目的, 此外,还有不少流氓软件通过欺骗技术,未经许可强行潜伏到用户电脑中,而且此类程 序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。有迹象表明,病毒黑 客和流氓软件正紧密结合,日益趋于商业化集团化......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....系统资源耗尽 攻击指对系统内存或程序中的其他资源进行消耗,使其无法满足正常提供服务的需 求。著名的攻击即是通过向目标服务发送大量的数据包,造成服务的连接队列 耗尽,无法再为其他正常的连接请求提供服务。 三分布式拒绝服务攻击。这种方法通过控制多台傀儡主机,利用他们的带宽资源集 中向攻击目标发动总攻,从而耗尽其带宽或系统资源的攻击形式。攻击的第步是瞄 准并获得尽可能多的傀儡主机的系统管理员访问权,然后上传攻击并运行。目前著 名的工具有和 等。 从年网络攻击技术的发展情况来看,最近发生的拒绝服务攻击事件大多与联机游 戏有关。些玩家对在游戏中被人杀死或丢失他们喜爱的武器不满意,因此发动拒绝服务 攻击,许多服务器已经成为这种攻击的牺牲品。另外,使用拒绝服务进行网络敲诈勒索的 事件仍然十分频繁,攻击者通过在短暂而非紧要的时间段内发动攻击,对用户的数据构成 威胁......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“..... 三网络欺骗。是攻击者向攻击目标发送冒充其信任主机的网络数据包,达到获取访 问权或执行命令的攻击方法。具体的有欺骗会话劫持地址解析协议重定向 和路由信息协议路由欺骗等。 欺骗。是指攻击者将其发送的网络数据包的源地址篡改为攻击目标所信任的 台主机的地址,从而骗取攻击目标信任的种网络欺骗攻击方法。通用应用于攻击 平台下通过地址进行认证的些远程服务如等,也常应用于穿透防火墙。 会话劫持指。是指攻击者冒充网络正常会话中的方,从而欺骗另方执行其所要 的操作。目前较知名的如会话劫持,通过监听和猜测会话双方的,插入包含 期待的数据包,能够冒充会话方达到在远程主机上执行命令的目的。支持会话 劫持的工具有最初的产品和著名的开源工具。 欺骗。这种方法提供将地址动态映射到地址的机制,但机制很容易 被欺骗,攻击主机可以发送假冒的回答给目标主机发起的查询......”

下一篇
网络安全技术分析
网络安全技术分析
1 页 / 共 15
网络安全技术分析
网络安全技术分析
2 页 / 共 15
网络安全技术分析
网络安全技术分析
3 页 / 共 15
网络安全技术分析
网络安全技术分析
4 页 / 共 15
网络安全技术分析
网络安全技术分析
5 页 / 共 15
网络安全技术分析
网络安全技术分析
6 页 / 共 15
网络安全技术分析
网络安全技术分析
7 页 / 共 15
网络安全技术分析
网络安全技术分析
8 页 / 共 15
网络安全技术分析
网络安全技术分析
9 页 / 共 15
网络安全技术分析
网络安全技术分析
10 页 / 共 15
网络安全技术分析
网络安全技术分析
11 页 / 共 15
网络安全技术分析
网络安全技术分析
12 页 / 共 15
网络安全技术分析
网络安全技术分析
13 页 / 共 15
网络安全技术分析
网络安全技术分析
14 页 / 共 15
网络安全技术分析
网络安全技术分析
15 页 / 共 15
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批