欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络课程设计之《网络攻击技术的分类与防范》

    • 资源ID:1395143       资源大小:99.21KB        全文页数:24页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    计算机网络课程设计之《网络攻击技术的分类与防范》

    1、网络攻击技术的分类与防范网络攻击技术的分类与防范 学生姓名:学生姓名:XXX 指导老师:指导老师:XXX 摘 要 本课程设计介绍了当前网络攻击技术, 通过分析攻击手段的特点和对各 种网络攻击行为所共有的关键特征进行分析、 提取, 并根据其不同特点进行分类, 在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制 定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系; 并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。 关键字 网络攻击;防范技术; 信息安全 引引 言言 互联网在为人们工作带来便利的同时, 伴随着的是日趋严重的网络安全问 题。美国互联网

    2、调查机构日前发布研究报告称,中国现有网民一亿三千七百万, 在世界上仅次于美国。近年,中国的网民增长速度超过美国,预计未来几年内, 网民的绝对数量也将赶超美国。随着互联网的飞速发展,特别是电子商务、电子 政务、金融电子化进程的不断深入,人们对信息的依赖程度也越来越强,信息的 安全题日益突出, 根据权威机构调查互联网网站存在以下安全问题: 网站被篡改、 主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。其中,网络仿 冒事件危害力极大。在美国,2008 年因域名仿冒等网络钓鱼造成的损失大约是 40 亿美元,并以25%的速度递增。2008 年12 月份中国互联网调查报告表明, 只有27.6%的

    3、网民认为在网上进行交易是安全的。因此,对各种网络攻击行为所 共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的 防范方法对于人们认识、防范网络攻击具有重要意义。 1 攻击的目标与分类攻击的目标与分类 1.1 攻击者攻击者 攻击者包括操作员、程序员、数据录入员、内部用户和外部用户,主要分为 以下六种: (1) 黑客: 攻击的动机与目的是为了表现自己或获取访问权限。(2) 间 谍:攻击的动机与目的是获取情报信息。(3) 恐怖主义者:攻击的动机与目的是 获取恐怖主义集团的利益。(4) 公司职员:攻击的动机与目的是获取经济利益。 (5) 职业犯罪分子:攻击的动机与目的是获取个人利益

    4、。(6) 破坏者:攻击的动 机与目的是破坏目标网络和系统。 1.2 攻击目标攻击目标 攻击者为了达到物理破坏、信息破坏、数据欺骗、窃取服务、浏览和窃取信 息等目的,一定要访问目标网络和系统,包括合法访问和非法访问。一般的,攻 击过程主要依赖于设计弱点、实现弱点和配置弱点,非法访问和使用目标网络的 资源,即未授权访问或未授权使用目标系统的资源。(1) 破坏信息:删除或修改 系统中存储的信息或者网络中传送的信息。 (2) 窃取信息: 窃取或公布敏感信息。 (3) 窃取服务:未授权使用计算机或网络服务。(4) 拒绝服务:干扰系统和网络 的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。 1.3

    5、 攻击分类攻击分类 根据主动攻击与被动攻击的分类,将网络攻击分为以下四类。(1) 中断:中 断发送方与接收方之间的通信。(2) 拦截:作为第三者,截获或者侦听通信内容。 (3) 篡改:攻击者截断通信,将截获的数据更改之后再交付给接收者,接收者认 为篡改后的信息就是发送者的原始信息。(4) 伪造:攻击者伪造信息,将其以原 始发送者的身份发送给接收者。 1.4 攻击工具攻击工具 攻击者通常使用一系列包括攻击策略和方法的攻击工具,对目标网络实施攻 击,这些工具如下:(1) 用户命令:攻击者在命令行状态下或者以图形用户接口 方式输入攻击命令。(2) 脚本或程序:利用脚本或者程序挖掘弱点。(3) 自治主

    6、 体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘和攻击。(4) 工具 包:使用攻击工具软件包,软件包中可能包括进行弱点挖掘、攻击和破坏的多个 工具。(5) 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻 击。 2 攻击的基本过程攻击的基本过程 网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经 过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个 通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工 具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。网络攻击模 型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分 析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等 阶段,如图1 所示。 图图 2.1 网络攻击的基本过程网络攻击的基本过程 采用漏洞扫描工具 分析可能有漏洞的服务 选择最简单方式入侵 获取系统一定权限 提升为最高权限 安装多个系统后门 清除入侵痕迹 获取敏感信息 3 常见网络攻击技术常见网络攻击技术 3.1 针对网络协议展开的攻击针对网络协议展开的


    注意事项

    本文(计算机网络课程设计之《网络攻击技术的分类与防范》)为本站会员(毕****文)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583