著作把攻防当作门的学问或艺术予以研究。以前的研究总是将这本是体的事物割裂开来加以讨论,得出的结果往往就是矛与盾的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范或参照。论文的主要工作计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。作为最为重要的信息载体的支撑平台计算机网络,其自身安全已日益成为备受关汪的核心和焦点。目前,因为网络的开放性黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为堆对立且统的矛盾体,攻防实验也成螺旋状态不断地发展变化。正是因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了把双刃剑用得好安全可靠用得好安全可靠就获益良多,用得不好漏洞百出就会贻害无穷。在全球化竞争的大环境之下,状态不断地发展变化。技术为前提,因此防御实验存在着时间滞后性。使得攻防成为堆对立且统的矛盾体,攻防实验也成螺旋部分内容简介可控性可审查性方面就显得非常重要。目前,因为网络的开放性黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为堆对立且统的矛盾体,攻防实验也成螺旋状态不断地发展变化。正是因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了把双刃剑用得好安全可靠就获益良多,用得不好漏洞百出就会贻害无穷。在全球化竞争的大环境之下,作为最为重要的信息载体的支撑平台计算机网络,其自身安全已日益成为备受关汪的核心和焦点。网络安全作为国家安全战略的重要组成部分,其重要性毋庸置疑也自不必说三亚学院毕业论文研究现状世界各国机构组织等当前对网络安全的研究仍然侧重于技术和管理方面的传统层面探讨,但是传统的研究思路几乎雷同鲜有新意,无非是技术或管理方面的宣讲。总体上给人以不识庐山真面目,只缘身在此山中的感觉,不能从宏观上全局把握网络安全的现实尺度。国内对网络攻防的研究表现为信息战网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式模型来解析对抗这博弈过程将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单独的攻击或防御的数学模型体系结构等,对攻防的整体性把握仍有欠缺。对于网络安全,比较而言,国内研究的是重点领域军事,国外探索的整个人类社会的全过程多领域,前者比较细致但不精确,后者比较全面但不专。很少有人专门把攻击和防御作为个整体对矛盾单独考察,也鲜有文献或著作把攻防当作门的学问或艺术予以研究。以前的研究总是将这本是体的事物割裂开来加以讨论,得出的结果往往就是矛与盾的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范或参照。论文的主要工作计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统三亚学院毕业论文风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。网络攻防与安全在网络领域里,安全和攻防有着天然的联系。在网络对抗上,攻防最终的效果直接决定了网络的安全结果和性能。网络攻防攻防本是体攻击即是防御,防御也可以是攻击二者你中有我我中有你。在网络安全领域,攻防攻击防御具有天然的身份突出的非对称性。攻击者总可以攻其点,不及其余,为达攻击目的甚至可能无所不用其极而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽大意便会导致满盘皆输。攻防技术非对称操作系统应用软件网络协议等不可避免地存在和隐藏了大量漏洞和脆弱性,而这些漏洞信息和脆弱性资料在上几乎完全公开。针对这些漏洞和脆弱性,攻击者不但自行开发了有力针对性强的攻击工具入侵软件,还完善了详尽的教程,使得计算机应用初级水平的人都可以掌握这些看起来很复杂的攻击行动。攻防技术之间的知识不对称,即攻击者所获得的攻防对抗知识总是大于防御者。这个不对称包含两个方面的原因每个防御措施必定针对个漏洞或者攻击技术,但并非每漏洞或者攻击形式都存在相应的有效防御,同漏洞可能存在很多种攻击方式,增加了对攻击行为的预测难度,相对于攻击知识,防御措施总是有定滞后。虽然是从攻防对抗中获取知识,但由于攻守地位的不同,防御者需要掌握所有的攻击技术和漏洞信息才能达到与攻击者相平衡。三亚学院毕业论文攻防成本非对称台再普通不过的计算机条极不起眼的网线就可以组成有效的攻击工具,个普通的攻击者可能顷刻间就能使许多人花费大量人力物力财力建设起来的网络失效或瘫痪,入侵成本极低。如在个销售攻击工具的网站价目表中,个分布式拒绝服务攻击软件为元,除去计算机等次性购置成本和微不足道的网络资费外,这几乎是个攻击者所需要花费的全部成本,但造成的破坏则可以使个电子商务网站在数天内损失几百乃至上千万元的营业额。除技术成本低廉外,攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络系统的攻击不需要物理位置上的接近。攻击者可以来自世界上的任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就当前的技术水平而言,针对网络攻击还缺乏卓有成效的反击和跟踪手段。些经验丰富的攻击者往往通过控制宿主机实行远程跳跃式跨国跨洲入侵,防范难度大为增加。对国家安全来说,攻防成本的非对称性还有着特殊的意义。些实力弱小尚不发达的国家或地区很难承状态,将要采取不同的网络攻击手段。如果夹杂有虚假信息,攻击者将很难利用自己的攻击工具对现有的网络实施攻击。第三类以网络诱骗为主的各种动态网络安全技术。此类技术主要包括,网络陷阱网络欺骗特洛伊木马和技术。网络诱骗技术是种更加主动的防御技术,这种防御技术是在黑客没有实施攻击和破坏之前,就主动的设置了些陷阱,使那些在寻找目标的黑客,被吸引进入预先设计的陷阱,此后黑客便被监控,不断的获取黑客的信息,然后对黑客的攻击行为进三亚学院毕业论文行分析,为研究破解黑客技术积累资料,并且在必要的时候对黑客以警告,甚至进行反击。现代动态网络防御是在静态网络的被动防御的基础上增加了些预测和反击的技术,但这并不是简单的添加些功能,而是有自己套理论体系。所谓攻击是最好的防守是主动式网络防御的最好诠释。仿真网络中的防御实践网络诱骗技术是信息安全对抗中的重要课题之,使用该技术可以起到消耗攻击者资源迷惑攻击者的作用,并能形成威慑攻击者的力量。若攻击者的自身利益受到攻击时,就无从对目标系统安全构成威胁。通过网络诱骗可以主动地诱骗攻击者,追踪攻击者的行为,掌握安全的主控权,从而实现保障信息系统安全的目的。本章首先研究分析网络攻击诱骗技术进展,侧重研究网络扫描诱骗问题,并进行了相关实验。本文将面向网络攻击诱骗技术研究网络攻击目标诱骗,防守者设计个虚假系统,让攻击者进行攻击。网络攻击目标诱骗技术有蜜罐主机技术和陷阱网络技术,其中蜜罐主机技术包括空系统镜像系统虚拟系统等。空系统是标准的机器,上而运行着真实完整的操作系统及应用程序,在空系统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟种环境或者故意地使系统不安全。任何欺骗系统作得再逼真,也决不可能与原系统完全二样,利用空系统作蜜罐是种简单的选择。镜像系统攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系统或模拟系统的时候,会很快地发现这些系统并不是他们期望攻击的目标。因此,更有效的作法是,建立些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的操作系三亚学院毕业论文统应川软件以及具体的配置与真实的服务器基本上致。镜像系统对攻击者有较强的欺骗性,并月,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加强真实系统的安全虚拟系统虚拟系统是指在台真实的物理机上运行些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样台真实的机器就变成了多台主机称为虚拟机。通常将真实的机器上安装的操作系统称为宿主操作系统,仿真软件在宿主操作系统卜安装,在仿真平台卜安装的操作系统称为客户操作系统。是典型的仿真软件,它在宿主操作系统和客户操作系统之间建立了个虚拟的硬件仿真平台,客户操作系统可以基于相同的硬件平台模拟多台虚拟主机。总结与展望网络攻防的现状及发展趋势预测网络攻防是目前唯个没有办法从实践中反馈信息的系统工程技术。正因为如此,网络对抗攻防的实验研究分析对模拟仿真的依赖是不可避免的。要提高攻击和防御水平,需要进行大量的演练,尤其是实兵实况的针对性对抗训。在平时的网络境下由于攻击的发生时间地点都是不确定的,这种训练几乎是不可能的。攻防的仿真模拟演练应该能完全模拟大规模复杂的网络系统,应将现有已知的攻击和防御案例技术产品等包容进来,还应有丰富的攻防知识库方便人员的学习和领会。在模拟训练当中,学习者不但要掌握各种攻防技术,领
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 26 页
第 2 页 / 共 26 页
第 3 页 / 共 26 页
第 4 页 / 共 26 页
第 5 页 / 共 26 页
第 6 页 / 共 26 页
第 7 页 / 共 26 页
第 8 页 / 共 26 页
第 9 页 / 共 26 页
第 10 页 / 共 26 页
第 11 页 / 共 26 页
第 12 页 / 共 26 页
第 13 页 / 共 26 页
第 14 页 / 共 26 页
第 15 页 / 共 26 页
预览结束,还剩
11 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。