网络攻击与防护论文12.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防护论文12

i 江西理工大学应用科学学院 《网络攻击与防御》课程作业论文 题 目:网络防御与攻击 系 别: 信 息 工 程 系 班 级: 网络091班 姓 名: 潘德云 成 绩: 二〇一二年四月 网络防御与攻击课程设计 一、选题的目的和意义 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性。例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。网络安全问题的分析网络安全包括安全、通信安全、操作安全、访问控制、实体安全、系统安全、网络站点安全,以及安全治理和法律制裁等诸多内容。尤其涉及网络上信息的保密性、完整性、可用性、真实性和可控性几个方面 三、设计思路分析 实施网络安全技术的最终目的不外乎是:访问控制、认证、保密、确保数据完整性及不可否认性。访问控制通过限制用户的访问权限,来保证网络资源的合法使用;认证多指身份认证,确认身份主要通过口令鉴别、双因素鉴别、CHAP鉴别协议、Kerberos系统等方式实现;保密即保护信息不暴露给未授权把握该信息的实体;确保数据完整性指对违反安全策略,改变数据价值和存在的防护;确保不可否认性指提供证据解决通信交换中一方事后否认曾发生过交换而产生的纠纷。所有网络安全保护可以说都是围绕以上5点展开的。同样,与我们对攻击手段的划分相对应,安全保护技术也可分为理论防护与技术防护两层,两者的关系与理论攻击和技术攻击的关系类似。常见的网络攻击这里我们将对现存的大多数网络攻击手段归纳分析,对理论攻击将着重于介绍对加密算法攻击的技术性实现。而技术攻击则对网络监听、拒绝服务攻击、基于网络边界而言的远程攻击和内部未授权用户对系统的攻击进行分析。 对加密算法的攻击 对加密算法的攻击主要集中于破译某段密文或分析加密密钥。通常破译者可对密码进行惟密文攻击、已知明文攻击、选择密文攻击和选择明文攻击及穷举攻击,对特定算法还有特定攻击方法,如对DES这类迭代分组密码可选择差分密码分析法、能量攻击法,对公钥算法RSA可采用公用模攻击、低加密指数攻击、定时攻击等方法。网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理信道上传输的所有信息,而不管信息的发送方和接受方是谁。所以进行通信的信息必须进行加密,否则只要使用一些网络监听工具就可以截获包括口令和账号在内的信息资料。大部分的传输介质如Ethernet、FDDI、Token-ring、模拟电话线、无线接入网上都可实施网络监听,其中尤以Ethernet与无线接入网最为轻易,因为这两者都是典型的广播型网络。拒绝服务攻击 一般来说,拒绝服务攻击有些是用来消耗带宽,有些是消耗网络设备的CPU和内存。例如对UDP的攻击,原理就是使用大量的伪造的文攻击网络端口,造成服务器的资源耗尽,使系统停止响应甚至崩溃。也可以使用大量的IP地址向网络发出大量真实的连接,来抢占带宽,造成网络服务的终止。 拒绝服务一般分两种:一是试图破坏资源,使目标无人可以使用此资源。如破坏或摧毁信息:删除文件、格式化磁盘、切断电源等。二是过载一些系统服务或者消耗一些资源,通过这样的方式可以造成其它用户不能使用这个服务。这两种情况大半是因用户错误或程序错误造成的,并非针对性的攻击。 四、设计过程描述 对网络信息系统的攻击来自很多方面,这些攻击可以宏观地为人为攻击和自然灾害攻击。他们都会对通信安全构成威胁,但是精心设计的人为攻击威胁最大,也最难防备。 社会工程学攻击 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶

文档评论(0)

yaobanwd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档