计算机网络课程设计之《网络攻击技术的分类与防范》.doc

计算机网络课程设计之《网络攻击技术的分类与防范》.doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击技术的分类与防范 学生姓名: 指导老师: 摘 要 本课程设计介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。 关键字 网络攻击;防范技术; 信息安全 引 言 互联网在为人们工作带来便利的同时, 伴随着的是日趋严重的网络安全问题。美国互联网调查机构日前发布研究报告称,中国现有网民一亿三千七百万,在世界上仅次于美国。近年,中国的网民增长速度超过美国,预计未来几年内,网民的绝对数量也将赶超美国。随着互联网的飞速发展,特别是电子商务、电子政务、金融电子化进程的不断深入,人们对信息的依赖程度也越来越强,信息的安全题日益突出,根据权威机构调查互联网网站存在以下安全问题:网站被篡改、主机被植入木马、网络仿冒事件、网页恶意代码事件、僵尸网络。其中,网络仿冒事件危害力极大。在美国,2008 年因域名仿冒等网络钓鱼造成的损失大约是40 亿美元,并以25%的速度递增。2008 年12 月份中国互联网调查报告表明,只有27.6%的网民认为在网上进行交易是安全的。因此,对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。 1 攻击的目标与分类 1.1 攻击者 攻击者包括操作员、程序员、数据录入员、内部用户和外部用户,主要分为以下六种:(1) 黑客:攻击的动机与目的是为了表现自己或获取访问权限。(2) 间谍:攻击的动机与目的是获取情报信息。(3) 恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益。(4) 公司职员:攻击的动机与目的是获取经济利益。(5) 职业犯罪分子:攻击的动机与目的是获取个人利益。(6) 破坏者:攻击的动机与目的是破坏目标网络和系统。 1.2 攻击目标 攻击者为了达到物理破坏、信息破坏、数据欺骗、窃取服务、浏览和窃取信息等目的,一定要访问目标网络和系统,包括合法访问和非法访问。一般的,攻击过程主要依赖于设计弱点、实现弱点和配置弱点,非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。(1) 破坏信息:删除或修改系统中存储的信息或者网络中传送的信息。(2) 窃取信息:窃取或公布敏感信息。 (3) 窃取服务:未授权使用计算机或网络服务。(4) 拒绝服务:干扰系统和网络的正常服务,降低系统和网络的性能,甚至使系统和网络崩溃。 1.3 攻击分类 根据主动攻击与被动攻击的分类,将网络攻击分为以下四类。(1) 中断:中断发送方与接收方之间的通信。(2) 拦截:作为第三者,截获或者侦听通信内容。(3) 篡改:攻击者截断通信,将截获的数据更改之后再交付给接收者,接收者认为篡改后的信息就是发送者的原始信息。(4) 伪造:攻击者伪造信息,将其以原始发送者的身份发送给接收者。 1.4 攻击工具 攻击者通常使用一系列包括攻击策略和方法的攻击工具,对目标网络实施攻击,这些工具如下:(1) 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令。(2) 脚本或程序:利用脚本或者程序挖掘弱点。(3) 自治主体:攻击者初始化一个程序或者程序片段,独立执行弱点挖掘和攻击。(4) 工具包:使用攻击工具软件包,软件包中可能包括进行弱点挖掘、攻击和破坏的多个工具。(5) 分布式工具:攻击者分发攻击工具到多台主机,通过协作方式执行攻击。 2 攻击的基本过程 网络攻击持续的时间有长有短,方法和手段多种多样,达到的效果各异。经过分析发现,所有成功的攻击过程都大致相似。所以,可以给网络攻击定义一个通用的模型。该模型将攻击过程归纳为若干阶段,每个阶段使用不同的方法和工具,实现不同的目标。各阶段前后呼应,共同实现最终的攻击目标。网络攻击模型将攻击过程划分为攻击身份和位置隐藏、目标系统信息收集、弱点信息挖掘分析、目标使用权限获取、攻击行为隐蔽、攻击实施、开辟后门、攻击痕迹清除等阶段,如图1 所示。 图2.1 网络攻击的基本过程 3 常见网络攻击技术 3.1 针对网络协议展开的攻击 网络协议在设计之初并没有考虑到协议的安全性能,但随着互联网的发展,以及各式各样针对协议的攻击来看,发现一些攻击正是利用了协议的特点。如以下几种攻击方式: TCP SYN 拒绝服务攻击:一般情况下,一个TCP连接的建立需要经过三次握手的过程,利用这个过程,一些恶意的攻击者

文档评论(0)

2017meng + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档