帮帮文库

返回

【毕业设计】网络安全技术分析 【毕业设计】网络安全技术分析

格式:word 上传:2025-07-20 23:01:07

《【毕业设计】网络安全技术分析》修改意见稿

1、“.....能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的种安全性能。不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。二信息安全保护技术当前采用的网络信息安全保护技术主要有两种主动防御技术和被动防御技术。主动防御保护技术主动防御保护技术般采用数据加密身份鉴别存取控制权限设置和虚拟专用网络等技术来实现。被动防御保护技术被动防御保护技术主要有防火墙技术入侵检测系统安全扫描器口令验证审计跟踪物理保护及安全管理......”

2、“.....包括所使用的可能方法,主要就是利用密码算法对重要而敏感的数据进行处理。因此,安全机制是安全服务乃至整个网络信息安全系统的核心和关键。在开放系统互联基本参考模型中该模型提供了以下种基本的安全服务方案。鉴别访问控制数据保密数据完整性抗否认二为了实施种可选的安全服务功能,又具体提出如下类安全机制。加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第三章网络攻击的发展网络攻击的发展有以下几点发现安全漏洞越来越快,覆盖面越来越广。新发现的安全漏洞每年都要增加倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。二攻击工具越来越复杂。攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点反侦破和动态行为......”

3、“.....这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多早期的攻击工具是以单确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。攻击工具的成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的部分迅速变化,发动迅速变化的攻击,且在每次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。三攻击自动化程度和攻击速度提高,杀伤力逐步提高。自动攻击般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的部分,从而加快了攻击的传播速度。传播攻击,在年之前,攻击工具需要人来发动新轮攻击。目前,攻击工具可以自己发动新轮攻击......”

4、“.....在不到个小时内就达到全球饱和点。四越来越不对称的威胁,上的安全是相互依赖的。每个系统遭受攻击的可能性取决于连接到全球上其他系统的安全状态。由于攻击技术的进步,个攻击者可以比较容易地利用分布式系统,对个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。五越来越高的防火墙渗透率,防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,打印协议和基于的分布式创作与翻译都可以被攻击者利用来绕过防火墙。六对基础设施将形成越来越大的威胁,基础设施攻击是大面积影响关键组成部分的攻击。由于用户越来越多地依赖完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击蠕虫病毒对域名系统的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击......”

5、“.....以使目标程序执行任意命令。输入验证攻击针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够让程序执行指定的命令。下面是个很有代表性的例子。打开些网页时,可以把网址中的换成然后提交,这样就可以暴出数据库的路径。成功后,会有类似的提示确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。在或者百度中,搜索关键词,找到些具有缺陷的许愿板程序。本例是个台湾测试站点,地址为在后,用替换,地址就变成了。这样就可以暴出对方数据库了。根据提示,数据库是,而且还可以直接下载。如图所示。并不是网页本身的漏洞,而是利用了解码方式的个缺陷。实际上是的十六进制代码,是的另种表示法。但是,提交和却会产生不同的结果。在中,我们把下面第个地址中的换成提交二者的访问结果是样的。会自动把转变成,从而访问到同地址。但是,当我们把换成十六进制写法时,就不会对此进行转换......”

6、“.....年以来,针对网站论坛等程序的攻击依然是大热点,些大学网站论坛甚至些知名企业的站点都遭遇了不同程度的攻击。比较热门的事件有文件删除漏洞在线文件管理器上传漏洞用户提权再提权版的版主提权漏洞雪人版论坛漏洞等,这些攻击手法都综合了多种技巧,尤其是数据驱动攻击技术的运用。隐藏技术及其新发展攻击者在完成其攻击目标后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。隐藏技术主要包括日志清理内核套件安装后门等。日志清理。日志清理主要对系统日志中攻击者留下的访问记录进行清除,从而有效地抹除自己的动踪迹。平台下较常用的日志清理工具包括和。攻击者通常在获得特权用户访问权后会安装些后门工具,以便轻易地重新进入或远程控制该主机,著名的后门工具包括和称为瑞士军刀的等攻击者还可对系统程序进行特洛伊木马化,使其隐藏攻击者留下的程序服务等。二内核套件......”

7、“.....提供给攻击者个完整的隐藏自身的工具包,著名的有及。三安装木马后门。木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码控制系统操作进行文件操作等等,般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。木马在被植入攻击主机后,它般会通过定的方式把入侵主机的信息,如主机的地址木马植入的端口等发送给攻击者,这样攻击者有这些信息才能够与木马里应外合控制攻击主机。本文将通过网络盒子做个木马,它可以方便的将等脚本编译成为运行的执行程序,完全不用考虑平台兼容性要求。步骤如下创建个应用。创建个空的目录,假设是同时,在目录中创建个文件,命名为,其内容为,设置在服务中运行的名称,可适当修改进行隐藏,设置服务器启动,以下设置浏览端口,可修改为其他参数,或更改目录设置木马运行环境。在目录中再创建个子目录,并将我们所需要的木马文件全部复制到中,这里选用的是海阳顶端木马......”

8、“.....运行环境应该已经准备好了。为了运行新建的应用,必须确认端口没有被其他程序占用。双击文件,就可以在窗口右下角看见的图标。此时,已经正常运行了。现在,访问测试木马是否能正常运行。编译。执行,点击选择文件夹,找到刚才建立的目录,设置文件类型和输出文件名后,点编译按钮,开始编译,就得到了编译成功的那个执行文件。因为这个例程是以服务方式创建的服务器,所以可以在命令行下执行将应用安装成为服务,系统无须登录便可以自动运行应用了。如果需要卸载服务,则可以在命令行下执行如下命令。代表输出的应用文件名,如本例中的,如图所示。隐藏服务。要达到神不知鬼不觉的效果,首先需要把应用程序添加为服务,我们可以使用提供的和这两个小软件。在命令行下,先把把注册为服务。格式为服务名的路径,如。其中是为了便于隐藏服务名。添加注册表键值。注册成功后,打开注册表如下键值。是刚才我们注册的服务名,在下面先建立个项,然后在这个项上建立个键值......”

9、“.....就可以了。启动服务。方法有两种,第种是在图形界面,直接进入管理工具下的服务面板另种是在命令行下,启动命令为,停止命令为。如果要将这个服务删除,可以用如下命令。制作并发布木马。结合批处理和脚本把这个做成自解压文件,或者其他的上传方式,比如通过后台数据库备份上传后再修改密码。年木马技术发展迅猛,除了些老牌木马,其他有特色的木马也让人头疼不已,例如管理型木马远程控制国产木马新秀五毒俱全的蜜蜂大盗木马另类的远程控制工具等。这些木马隐藏技术的不断提高,也给用户带来了许多麻烦。结束语网络安全是个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,才能生成个高效通用安全的网络系统。网络安全是个相对的概念,绝对的网络安全是不存在的。随着网络技术的不断发展,网络安全的需求将变得更加迫切。谢辞通过这几个月的学习,通过查找书籍和请教老师同学,学到了许多书本以外的知识,对网络安全有了进步的了解和掌握......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
【毕业设计】网络安全技术分析.doc预览图(1)
1 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(2)
2 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(3)
3 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(4)
4 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(5)
5 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(6)
6 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(7)
7 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(8)
8 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(9)
9 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(10)
10 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(11)
11 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(12)
12 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(13)
13 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(14)
14 页 / 共 15
【毕业设计】网络安全技术分析.doc预览图(15)
15 页 / 共 15
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档