互联网论文网络攻防技术论文.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网论文网络攻防技术论文

互联网论文网络攻防技术论文 摘要:随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了一个虚拟的生活空间。同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用。此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议。 关键词:互联网;网络安全;攻击与防御 network attack and defense technology lian xing (chongqing technology and business university,pais college,chongqing401520,china) abstract:with the continuous development of internet technology, network technology applicants on a worldwide rapid popularity,more and more people work on the internet,learning,trade and other aspects of the work.internet has become a virtual living space.similarly,the developme- nt of network technology,network security has become a major research topic in recent years,trojan horses and other large viruses with the invasion,many of the computer to standstill,more people are a variety of password theft.network attack and defense techniques in this paper discussed,propose some suggestions for future work. keywords:internet;network security;attack and defense 一、网络攻防技术 当今时代,随着科技日益的发展,互联网的应用越来越广泛。随着网络应用技术与服务的日益成熟,现今的网络的入侵和攻击行为,与以往单纯的网站破坏或使系统服务中断已有很大的不同。入侵者可以通过网络的系统设计缺陷或者网络协议的疏漏等问题,发展出许多复杂而又多样化的入侵攻击手段,通过入侵到系统主机以盗窃绝密资料,并篡改文件与破坏系统,由于攻击的成功概率与破坏力很大并且随着时间的流动不断提升,这使得网络安全防范非常的困难。为了能够保障计算机网络系统安全的运行,防止各种恶意窃取情报的情况发生,防止对计算机信息系统进行破坏性攻击。在尽可能不影响网络系统正常通讯的情况下,随时对网络数据进行监听,并通过把部分数据包存入数据库并进行有针对性的分析,及时的发现恶意攻击和安全隐患,从而能够达到保障网络安全的目的。网络攻防技术就是让人们弄清楚如何攻击如何防御的。 二、黑客的攻击方式分析 黑客的俗称的定义就是立志于将计算机技术及计算机技术广泛运用,并且来解决问题和创造解决问题的人。现在通常用来专指入侵者,下面就对黑客入侵的方式进行相对应的分析。 (一)阻塞类攻击。最常见的是dos(denial of senrice),就是通过大量的封包或者说利用tcp和ip协议的疏漏.cpu、memory等资源,用以阻挠系统或网络的正常运作。 (三)欺骗类攻击。欺骗类攻击包括ip欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。 (五)破坏类攻击。破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。 三、网络安全防范措施及建议 我们知道,由于网络随时有可能会遭到不正确的访问或者是恶意攻击危险发生.为能够便于网络的监控与封包分析.网络管理人员必须要在一定程度上熟悉网络运作的各项标准、特定服务的方式、合法访问的各种行为及功能的网络流量及行为和各种封包标头及封包内容的特征,而只有真正意义上做到这样,才能有效的保证在构建和管理网络的时候,切实确保资料的安全性以及能够防范恶意或者是无意的入侵破坏行为。那么要做到这些就应该从两方面做起:第一方面是决策层:由于信息安全的管理必须需要决策层的支持与认可,所以决策层的支持是必不可少的。第二方面是管理层:因为信息安全的管理可以分为从技术层面与管理

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档