优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

网络攻击与防范

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:
摘? 要 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。 关键词:计算机网络、病毒、黑客、木马、防火墙。 引? 言 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。 第一章 计算机网络的定义 所谓计算机网络,就是通过互连起来的、自治的计算机集合,确切的讲,就是将分布不同的地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。 第二章 网络攻击 2.1网络攻击原理 网络攻击是指网络攻击者利用目前网络通信协议(TCP/IP等)自身存在的或因配置不当的产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等。通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获取、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。 2.2网络攻击的类型 ?? 2.2.1定义访问攻击 访问攻击是攻击者试图获得他(她)没有授权看到的信息。信息存储的位置,就存在这种攻击,它也可能在信息传输过程中出现这种类型的攻击是对信息保密性攻击。访问攻击可分为监听、窃听、截听三种。 ?监听是一种是通过检查文件,以期望找到感兴趣内容的方法。如果文件是写在纸上的,那么攻击者可能会打开文件柜或文件抽屉并在文件中进行搜索,这是监听的一种形式。如果文件位于计算机系统中,那么攻击者可能试图逐个打开文件,知道找到所需要的信息。 当有人旁听他们不应该参与的谈话时,就是窃听。为了获得对信息未经授权的访问,攻击者必须置身于他们所感兴趣的信息有可能传输的途径。这大多情况是通过电子方式进行的。无线网络增加了窃听的机会。个人无须安装系统,或者监听物理路线上的设备。相反,攻击者可以坐在大楼的停车场中,或大楼附近的街道上访问信息。 与窃听不同,截听是对信息的主动攻击。当攻击者截听信息时,他置身于信息经过的路径,在信息到达目的地之前捕获信息。在检查过信息之后,攻击者可能会让信息继续前进并到达目的地,但也可能不这样做。 2.2.2 定义修改攻击 修改攻击是攻击者试图修改没有权限的信息。只要信息存在,就可能出现这种攻击。他可能攻击传输中的信息。这种类型的攻击是对信息完整性的攻击。定义修改攻击可分为更改攻击、插入攻击、删除攻击三种。 一种类型的攻击修改攻击是更改现有的信息,如攻击者更改现有的员工资料。信息一直存在于机构中,但是现在它不正确了。修改攻击可以针对敏感信息或公共信息。 另一类型的攻击是插入信息。在实施插入攻击时插入原来没有的信息。这种攻击可以针对历史信息或下一步将要处理的信息。例如,攻击者可能会选者在银行系统中加入将资金从客户帐户转移到自己帐号的交易。 删除攻击是清除现有的信息。这可能是清除历史记录信息,也可能是清除下一步将要处理的信息。 2.2.3定义拒绝服务攻击 拒绝服务攻击是拒绝系统的合法用户使用系统、信息或功能等资源的攻击。DOS攻击一般不允许攻击者访问或修改计算机中的信息或实际信息。DOS攻击只是一种故意破坏行为。定义拒绝服务攻击可为拒绝对信息进行访问、拒绝对应用程序进行访问、拒绝对系统进行访问、拒绝对通信进行访问四种。 对信息进行DOS攻击将使信息无法使用。破坏信息或者修改计算机系统的信息,使之变为无法使用的格式都会导致这种结果。将信息转移到不可访问的位置同样可能引起这种结果。 另一种DOS攻击是针对操纵或显示信息的应用程序实施的,其目标一般是运行该应用程序的计算机。如果应用程序不可用,那么机构就不能执行应用程序所担负的任务。 一种常见的DOS攻击类型是造成计算机系统停机。在这种攻击中,系统、系统上运行的所有应用程序以及存储在系统中的所有信息都将无法使用。 对通信实施DOS攻击已经出现了好久。这种类型的攻击可以从切断电话线、堵塞无线电通信一直到使用大量的通信数据冲击网络。在这里,目标是通信介质本身。一般而言,系统和信息没有受到破坏,但是无法通信将妨碍对系统和信息的访问。 2.2.4定义否认攻击 否认攻击是一种针对信息记录实施的攻击。换句话说,否认攻击试图给出错误的信息或者否认曾经发生过真实的事件或事务。否认攻击可分为伪装、否认事件两种。 伪装是试图以另一个人或另一个系统的面目出现或模拟他们。这种攻击可能在个人通信、事务或系统到系统的通信中发生。 否认事件就是不承认曾经发生过记录的事件。例如,一个人使用信用卡在商店购买了东西,在收到帐单时,这个人告诉信用卡公司他从来没有买过这件东西。