logo

您所在位置网站首页 > 海量文档  > 企划文宣(应用文书) > 商业策划书

计算机网络课程设计之《网络攻击技术的分类与防范》.doc 24页

本文档一共被下载: ,您可全文免费在线阅读后下载本文档。

  • 支付并下载
  • 收藏该文档
  • 百度一下本文档
  • 修改文档简介
全屏预览

下载提示

1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
网络攻击技术的分类与防范 学生姓名: 指导老师: 摘 要 本课程设计介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。 关键字 网络攻击;防范技术; 信息安全 引 言 互联网在为人们工作带来便利的同时, 伴随着的是日趋严重的网络安全问题。美国互联网调查机构日前发布研究报告称,中国现有网民一亿三千七百万,在世界上仅次于美国。近年,中国的网民增长速度超过美国,预计未来几年内,网民的绝对数量也将赶超美国。随着互联网的飞速发展,特别是电子商务、电子政务、金融电子化进程的不断深入,人们对信息的依赖程度也越来越强,信息的安全题日益突出,根据权威机构调查互联网网站存在以下安全问题:网站被篡改、主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。其中,网络仿冒事件危害力极大。在美国,2008 年因域名仿冒等网络钓鱼造成的损失大约是40 亿美元,并以25%的速度递增。2008 年12 月份中国互联网调查报告表明,只有27.6%的网民认为在网上进行交易是安全的。因此,对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。 1 攻击的目标与分类 1.1 攻击者 攻击者包括操作员、程序员、数据录入员、内部用户和外部用户,主要分为以下六种:(1) 黑客:攻击的动机与目的是为了表现自己或获取访问权限。(2) 间谍:攻击的动机与目的是获取情报信息。(3) 恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益。(4) 公司职员:攻击的动机与目的是获取经济利益。(5) 职业犯罪分子:攻击的动机与目的是获取个人利益。(6) 破坏者:攻击的动机与目的是破坏目标网络和系统。 1.2 攻击目标 攻击者为了达到物理破坏、信息破坏、数据欺骗、窃取服务、浏览和窃取信息等目的,一定要访问目标网络和系统,包括合法访问和非法访问。一般的,攻击过程主要依赖于设计弱点、实现弱点和配置弱点,非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。(1) 破坏信息:删除或修改系统中存储的信息或者网络中传送的信息。(2) 窃取信息:窃取或公布敏感信息。 (3) 窃取服务:未授权使用计算机或网络服务。(4) 拒绝服务:干扰系统和网络的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。 1.3 攻击分类 根据主动攻击与被动攻击的分类,将网络攻击分为以下四类。(1) 中断:中断发送方与接收方之间的通信。(2) 拦截:作为第三者,截获或者侦听通信内容。(3) 篡改:攻击者截断通信,将截获的数据更改之后再交付给接收者,接收者认为篡改后的信息就是发送者的原始信息。(4) 伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。 1.4 攻击工具 攻击者通常使用一系列包括攻击策略和方法的攻击工具,对目标网络实施攻击,这些工具如下:(1) 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令。(2) 脚本或程序:利用脚本或者程序挖掘弱点。(3) 自治主体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘和攻击。(4) 工具包:使用攻击工具软件包,软件包中可能包括进行弱点挖掘、攻击和破坏的多个工具。(5) 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击。 2 攻击的基本过程 网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段,如图1 所示。 图2.1 网络攻击的基本过程 3 常见网络攻击技术 3.1 针对网络协议展开的攻击 网络协议在设计之初并没有考虑到协议的安全性能,但随着互联网的发展,以及各式各样针对协议的攻击来看,发现一些攻击正是利用了协议的特点。如以下几种攻击方式: TCP SYN 拒绝服务攻击:一般情况下,一个TCP连接的建立需要经过三次握手的过程,利用这个过程,一些恶意的攻击者

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码: 点击我更换图片

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556