- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国论文榜--中国权威论文发表平台,我们为您提供专业的论文发表咨询和论文发表辅导!
网络攻击与防御技术的研究与实践
魏为民,袁仲雄
【论文摘要】网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的惰境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生, 攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 【论文关键词】网络攻击与防御;口令破解;欺骗攻击;SQL注入攻击 引言 网络攻击与防御是信息技术领域的重要研究课题,越来越受到人们的关注。近年来,我国网络安全事件发生比率呈明显上升趋势,???查显示绝大多数网民的主机 曾经感染病毒,超过一半的网民经历过账号被盗窃或者个人信息被篡改,还有部分网民曾被钓鱼网站欺骗[1]。在经济利益的驱使下,制造、贩卖病毒木马、教授 网络攻击技术,再进行网络盗窃或诈骗等,已形成严密的产业链”给社会造成了巨大的经济损失和安全威胁,严重影响了我国互联网的健康发展。 网络攻击与防御是信息安全领域的核心内容,通过学习网络攻击与防御课程,学生可以了解当前计算机网络安全技术面临的现状和挑战,掌握网络攻防技术的基 本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备防御各种常见网络攻击的基本能力主要有三个方面的能力:i)学习能力: 通过课堂实验教学和各项实践技能的训练,使学生具备分析问题和解决问题的能力,同时培养学生的继续学习能力和创造能力;2专业能力:通过理论实践一体化课 堂学习,使学生具备网络安全基础知识和较强的动手操作能力,同时在实践环节中使学生具备较强的团队合作、信息交流、组织协调等能力;3)社会能力:使学生 具备在企事业单位IT领域从事网络安全管理与维护的能力。 1项目设置 我们采用张玉清主编的《??络攻击与防御技术》教材,该教材由清华大学出版社于2011年1月出版。该教材共分13章,从计算机网络安全基础知识入手, 由浅入深地讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻 击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术。此外,简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认 证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证寺。 该课程的第一周,首先向学生介绍网络安全相关的基础知识和概念,以及网络攻击的一般步骤,分析目前的网络安全形势,使学生对这一领域有一个初步的认 识;其次,简单介绍课程的主要内容以及教学方式。最后,将该课程分为12个专题项目,分别是扫描与防御技术、网络嗅探与防御技术、口令破解与防御技术、欺 骗攻击与防御技术、拒绝服务攻击与防御技术、缓冲区溢出攻击与防御技术、Web攻击与防御技术、SQL注入攻击及防御、木马攻击与防御技术、计算机病毒、 手机病毒、防火墙与入侵检测,每个专题项目都包括攻击和防御两部分,如表1所示。采用攻防角色分组的方式,将来自两??自然班的71名同学,分别分为12个 小组,即按学号顺序每3人组成1个小组(最后一组为2人),每组对应一个专题,由各组代表PK决定攻防角色。 在随后的十二周课堂实践中,学生们通过借阅图书、在网上搜索案例、搭建攻击平台,或编写程序检测等方式,分析每种攻击的手段、技术原理,以及实现过程 和性能、优缺点等,运用实际案例对知识要点进行演练,极大地调动了同学们的学习激情,让大部分同学参与并亲身体验到了网络攻击与防御的真实情境。 第十四周,主要介绍目前广泛应用的多种典型防御手段,包括常用的加密技术、身份认证技术、防火墙技术、入侵检测技术、虚拟专用网技术、日志审计技术、蜜罐取证等,从系统防御体系的角度阐述信息安全知识,加深学生对整个信息安全领域的了解和认识。 第十五周,主要介绍网络安全未来的发展趋势以及与网络安全相关的一些法律法规问题,强调法律在信息安全领域的重要性。 2案例分析 2.1口令破解与防御技术:CSDN和RenRen网站口令分析 2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注[3],被公开的疑似泄露数据库26个,涉及账号密码信息2.78亿条,严 重威胁互联网用户的合法权益和互联网安全,引发众多网民对自己账号、口令等互联网信息被盗取的普遍担忧。根据调查和研判发现,我国部分网站的用户信息仍采 用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。在口令破解与防御技术专题,第三组学生结合上述CSDN泄密门
您可能关注的文档
最近下载
- 【同步教学】北师大版数学五年级下册第三单元《分数乘法》单元测试卷2.doc VIP
- 教学大纲_特种设备安全技术.docx VIP
- 个人简历——【标准模板】.doc VIP
- 结构加固方法介绍和选择.ppt VIP
- 【嘉世咨询-2025研报】2025中国两轮电动车行业现状报告.pdf
- 宜宾市叙州区总工会社会化工会工作者招聘笔试真题2022.docx VIP
- 大桥河幸福河湖建设规划方案研究.docx VIP
- 《机械与特种设备安全》教学大纲.pdf VIP
- 2025广东广州市工业和信息化局直属事业单位引进急需人才20人备考试题及答案解析.docx VIP
- 2023年宜宾市叙州区总工会社会化工会工作者招聘考试真题.docx VIP
文档评论(0)