网络攻击与安全防御的分析论文

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

I本科毕业设计(论文)题目:网络攻击与安全防御的分析学生姓名:学号:系(部):数学与计算机系专业:计算机科学与技术入学时间:201年月导师姓名:职称/学位:导师所在单位:II网络攻击与安全防御的分析摘要随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教育等各个领域成为社会发展的重要保证。因此需要一些新的技术和解决方案来防御网络安全威胁,具有主动防护功能的网络攻击转移防护系统就是其中的一种。对网络攻击转移防护系统的主动防御功能进行了探讨,并论述了将其用于网络安全防护的优缺点。在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,网络攻击效果评估技术研究等。通过对网络安全脆弱性的分析,研究了网络攻击的方式和过程,分析了网络安全防御的特点、策略和过程。关键词:网络攻击;网络安全;防御IIIanalysisofnetworkattackandnetworkdefenseAbstractIntheinformationage,networkhasbecomeimportantandindispensableforsocial.innetworkdevelopmentanditsextensiveuse,theproblemsofnetworksecurityareincreasinglyserious,ofwhichnetworkattackbecomesathreattonet-worksecuritythatcannotbeignored.Thispaperhasanalyzedmethodsandcharacteristicsofthenetworkattackandputforwardsomedefensestrategiesofstrengtheningnetworksecurity.Keywords:networksecurity;networkattack;defenseIV目录前言.......................................................................................................................1第一章网络攻击概述...................................................................................................11.1网络攻击概述.................................................................................................11.1.1网络攻击................................................................................................11.1.2网络攻击的步骤....................................................................................21.2网络防御技术的概述......................................................................................21.2.1网络安全的特性....................................................................................21.2.2网络安全的分析....................................................................................31.2.3网络安全技术手段................................................................................4第二章网络攻击的主流技术.......................................................................................52.1电子欺骗..........................................................................................................52.2程序攻击..........................................................................................................7第三章网络安全的防御技术分析...............................................................................93.1网络安全防御的过程分析.............................................................................93.2数据加密技术................................................................................................103.3防火墙技术....................................................................................................103.4入侵检测.........................................................................................................11结束语.........................................................................................................................13参考文献.....................................................................................................................141网络攻击与安全防御的分析前言随着计算机网络技术的飞速发展,计算机网络已涉及到国家、军事、金融、科技、教育等各个领域,成为社会发展的重要保证。但是网络的开放性和共享性,使网络受到外来的攻击,这样给网络造成的严重攻击会使正常的数据被窃取,服务器不能正常提供服务等等,人们采取一些有效的措施和手段来防止网络遭受破坏,例如防火墙和一些网络技术手段等,传统的信息安全技术,主要是在阻挡攻击(防火墙)或及时侦测攻击。一旦攻击者绕过防火墙随意访问内部服务器时,防火墙就无法提供进一步的防护。及时侦测攻击只有在攻击开始时才会提供信息,但这却无法为你争取足够的时间以保护所有易被攻击的系统。无法判断出新的攻击是否成功,或被攻系统是否成为跳板。所以一个成功的防御措施,应是既可以拖延攻击者,又能为防御者提供足够的信息来了解敌人,避免攻击造成的损失。灵活的使用网络攻击转移防护技术,就可以达到上述目标。设计好的牢笼系统中,拖延并控制住攻击者,进而保护真正的服务器并研究黑客为防御者提供攻击者手法和动机的相关信息。第一章网络攻击概述1.1网络攻击概述1.1.1网络攻击网络攻击也称为网络入侵,网络攻击带来的危害就像一颗核武器爆炸带来的伤害,企图危及到网络资源的安全性和完整性的行为,破坏系统的安全措施以达到非法访问信息,改变系统的行为和破坏系统的可用性的目的。网络攻击主要是通过信息收集、分析、整理后发现目标系统漏洞与弱点,有针对性地对目标系统(服务器、网络设备与安全设备)进行资源入侵与破坏,机密信息窃取、监视与控制的活动。主要有以下几点:(1)外部渗透是指未被授权使用计算机又未被使用数据或程序资源的透。(2)内部渗透是指虽被授权使用计算机但未被使用数据或程序资源的渗透。(3)不法使用是指利用授权使用计算机数据和程序资源合法用户身份的渗透。网络攻击策略与攻击过程:攻击者的攻击策略可以概括信息收集、分析系统的安全弱点、模拟攻击、实施攻击、改变日志、清除痕迹等,信息收集目的在于获悉目标系统提供的网络服务及存在的系统缺陷,攻击者往往采用网络扫描、网络口令攻击等。在收集到攻击目标的有关网络信息之后,攻击者探测网络上每台主机,以寻求该系统安全漏洞。根据获取信息,建立模拟环境,对其攻击,并测试可能的反应,然后对目标系统实施攻击。猜测程序可对截获用户2账号和口令进行破译;破译程序可对截获的系统密码文件进行破译;对网络和系统本身漏洞可实施电子引诱(如木马)等。大多数攻击利用了系统本身的漏洞,在获得一定的权限后,以该系统为跳板展开对整个网络的攻击。同时攻击者都试图毁掉攻击入侵的痕迹。在目标系统新建安全漏洞或后门,以便在攻击点被发现之后,继续控制该系统。1.1.2网络攻击的步骤在网络更新的时代,网络中的安全漏洞无处不在,网络攻击正是利用对安全的漏洞和安全缺陷对系统和资源进行攻击。主要有以下步骤:(1)隐藏自己的位置普通的攻击者通常会用他人的电脑隐藏他们真实的IP地址,老练的攻击者会用电话的无人转接服务连接ISP然后盗用他人的账号上网。(2)寻找目标主机并分析目标主机攻击者主要利用域名和IP地址可以找到目标主机的位置,但是必须将主机的操作系统类型和提供的服务等资料做了全面的了解。知道系统的哪个版本,有哪些账户,ftp等服务程序是哪个版本,并做好入侵的准备。(3)获得账号和密码并登陆主机攻击者如果想要用户的资料必须要有用户的账号和密码,对用户的账号进行破解从中获得账号和口令,再寻找合适的机会进入主机。利用某些工具或者系统的登陆主机也是一种方法。(4)获得控制权网络攻击者登陆并获得控制权后,清除记录,删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步。(5)窃取网络资源和特权攻击者找到攻击目标后,会继续下一步,例如下载资源信息,窃取账号密码信用卡号等经济盗窃使网络瘫痪。网络攻击的原理:网络入侵总是利用系统存在的缺陷,这些缺陷可能是网络的不合理规划造成的,也可能是系统的开发所留下的BUD,还有是人为的安全疏忽所造成的系统口令丢失,明文通信信息被监听等。主要有网络协议的缺陷如ARP协议、TCP/IP协议、UDP协议、ICMP协议等。系统或者软件设计中的漏洞,人为的失误或者疏忽。1.2网络防御技术的概述在网络防御中,随着网络攻击技术的不断发展,以及难度越来越大,网络防御技术也面临着同样的问题,需要不断提高防御技术。1.2.1网络安全的特性网络安全的主要因素有保密性、完整性、可用性、可控性、可审查性。保密性是指信息不泄露给非授权用户、实体和过程或者供其利用的特性。完整性是指数据未经授权不能进行改变的特性。3可用性指授权用户使用并按照需求使用的特性。可控性对信息的传播和内容具有控制能力。可审查性出现的安全问题时提供依据与手段。1.2.2网络安全的分析1.物理安全分析网络的物理安全的分析是整个网络安全的前提。在网络工程中,网络工程属于弱电工程,耐压值低。在设计过程中必须首先保护人和网络设备不受电,火灾雷电的袭击,考虑布线的问题还要考虑计算机及其他弱电耐压设备的防雷。总的来说物理安全风险有地震、火灾等环境、电源故障、人为操作失误或错误,高可用性的硬件,双机多冗余的设

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功