- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
河北旅游职业学院
毕业论文
题目:网络安全及应对策略
系 别: 信息技术系
班 级:计算机网络081班
姓 名:
学 号:
指导教师:
二零一一年一月八日
目 录
论文摘要 -----------------------------------------3
关键词 -------------------------------------------3
一、网络攻击的手法 -------------------------------4
1.口令入侵------------------------------------4
2.放置特洛伊木马------------------------------4
3.畸形报文攻击--------------------------------4
4.利用黑客软件攻击----------------------------4
5.扫描窥探攻击--------------------------------5
二、攻击者常用的攻击工具--------------------------5
1.DoS攻击工具2.木马程序
论文关键词:
网络攻击 网络安全 安全防范
一、网络攻击的手法
1.口令入侵。
所谓口令入侵是指使用某些合法用户的账户和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用目标主机的Finger功能、利用目标主机的X.500服务、从电子邮件地址中收集和查看主机是否有习惯性的账号等手段获取口令。
2.放置特洛伊木马。
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者下载了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.畸形报文攻击。
是通过向目标系统发送有缺陷的IP报文使得目标系统在处理这样的IP包时会出现崩溃给目标系统带来损失。主要的畸形报文攻击有Ping of Death Teardrop等。缓冲区溢出漏洞是引起畸形报文攻击的主要原因。
4.利用黑客软件攻击。
利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。
5.扫描窥探攻击。
是利用ping扫射包括ICMP和TCP 来标识网络上存活着的系统,从而准确的指出潜在的目标;利用TCP和UCP端口扫描,就能检测出操作系统和监听着的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
二、攻击者常用的攻击工具 1.DoS攻击工具 (1)SmurfSmurf是一种很古老的DoS攻击。这种方法使用了广播地址,广播地址的尾数通常为0,比如:。在一个有N台计算机的网络中,当其中一台主机向广播地址发送了1KB大小的ICMP Echo Requst时,那么它将收到N KB大小的ICMP Reply,如果N足够大它将淹没该主机,最终导致该网络的所有主机都对此ICMP Echo Requst作出答复,使网络阻塞!利用此攻击时,假冒受害主机的IP,那么它就会收到应答,形成一次拒绝服务攻击。Smurf攻击的流量比Ping of death洪水的流量高出一两个数量级,而且更加隐蔽。 (2)Fraggle。Fraggle攻击与Smurf攻击类似,只是利用UDP协议;虽然标准的端口是7,但是大多数使用Fraggle攻击的程序允许你指定其它的端口。Fraggle攻击是这样实现的:攻击者掌握着大量的广播地址,并向这些地址发送假冒的UDP包,通常这些包是直接到目标主机的7号端口——也就是Echo端口,而另一些情况下它却到了Chargen端口,攻击者
您可能关注的文档
- “搅局者”余额宝对我国银行业的影响 毕业论文.doc
- 5000ta乙酸乙酯、1500ta乙酸丁酯及2000m3液体化学品仓储项目建议书.doc
- 蓖麻油生产及深加工项目可行性研究报告.doc
- 标准化规模养殖基地建设项目可行性研究报告.doc
- 河北浪羽服装有限公司项目建议书.doc
- 衡水和顺酒业有限公司白酒搬迁及新建葡萄酒生产线项目可行性研究报告.doc
- 喀左县大凌河干流源点综合治理项目建议书.doc
- 喀左县东升机械厂年生产200台圆形喷灌机项目可行性研究.doc
- 喀左县君园石业有限公司年开采加工3万吨建筑石料用灰岩项目可行性研究报告.doc
- 喀左县卫生监督所建设工程项目建议书.doc
- 网络安全课程案例资源库实现——课程资源网站规划与建设.doc
- 我的毕业论文~2009级国贸毕业论文~欧盟轮胎标签对我国轮胎出口的影响.doc
- 我国房地产开发企业的成本问题及对策研究 经济管理毕业论文.doc
- 我国企业集团公司的财务管理模式研究.doc
- 我国玉米产业流通现状及政策分析.doc
- 乌鲁木齐市停车场管理系统分析及研究——本科毕业论文最终版.doc
- 污水中COD含量测定法的改进 工业分析与检验毕业论文.doc
- 无线数据传输系统毕业设计.doc
- 五邑大学控制系统综合设计论文_加热炉温度控制系统设计_本人写的_作者=范雪交.doc
- 西班牙语专业优秀毕业论文之从道家学说看《百年孤独》中的女性美德.doc
原创力文档


文档评论(0)