网络攻击预防结课论文.docVIP

  • 24
  • 0
  • 约4.98千字
  • 约 6页
  • 2019-08-12 发布于广东
  • 举报
网络攻击与防御技术 结课论文 2014 — 2015学年第一学期 专业班级: 学 号: 姓 名: 指导老师: 日 期: PAGE PAGE 1 目录 网络安全概述2 网络中的安全问题?2 网络安全检测技术的主要分类?2 3.1.网络安全检测技术分成两类3 3.2.安全扫描的技术简介3? 3.3.端口扫描技术3 3.4.实时安全监测技术4 防范网络攻击的建议4 4.1.加强对安全防范的重视度5 网络安全技术的前景5 六、参考文献5 ? 浅析网络攻击与防范 【摘 要】目前,随着互联网技术的快速普及和发展,为现代人们的工作和生活提供了很多的便捷之处。但是,互联网也拥有不利的一面,因此,想要确保互联网运行过程中处于安全环境中,就一定要了解黑客进行网络攻击的方法和程序。本文阐述了几方面说明了应做的防范手段,在对网络有一定认识的同时,又在面对网络威胁时做好必要的准备。 【关键词】网络安全;黑客;入侵与攻击;木马 一、网络安全概述?   网络安全是指网络系统中的数据受到保护,不受恶意的或者偶然的原因而遭到破坏、更改、泄露,以及系统中的软件、硬件连续、可靠正常地运行。随着计算机网络的飞速发展,网络中的安全问题也日趋突出。网络容易遭受到恶意攻击,例如数据被窃取,服务器不能正常的工作等等。针对这些攻击,人们采用了一些防御手段,不断的增强系统本身的安全性,同时还采用了一些辅助设备,比如网络系统和防火墙。防火墙一般作为网关使用,在检测攻击的同时,还能阻断攻击,网络一般作为并行设备使用,不具有阻断攻击的能力,它检测到攻击后,发出警报通知管理员,由管理员进行处理。不同的攻击,有不同的防御方法,我们在对攻击的有一定的了解后,制定相应的防御策略,才能保证网络安全。? 二、网络中的安全问题?   互联网的出现带给人们更加丰富多彩和快捷方便的信息传播和接收,并且极大的扩展了信息资源的时间和空间上的使用率,但是信息资源的安全也带给整个互联网很大的问题。在现实的计算机网络应用中,电脑病毒和黑客袭击等问题层出不穷。电脑黑客通过对计算机系统的漏洞、通信协议中的设计缺陷等进行利用,非法的窃取信息资源,用户口令等,访问用户的机密信息,破坏用户的计算机系统。严重时甚至会使整个计算机网络瘫痪导致用户蒙受巨大的经济损失。安全攻击的种类很多,但大致可以分成以下几种类型:?   1.IP地址欺骗攻击(IP spoofing attack):这种攻击模式为,黑客通过外部的一部电脑进入到用户网络系统中,伪装成为内部网络机器中的一员,之后获得服务器的通行证,窃取计算机网络的信息资源。?   2.同步攻击(CP Syn flooding):在该攻击模式下,攻击者向服务器发送大量的只有SYN标记的TCP连接请求。当服务器接收到这样的请求时,都会以为是要求建立连接的请求。于是为这些请求建立会话,排到缓冲区队列中。最终因为缓冲区满而导致其他的计算机不能进入到该系统中,严重时致使网络瘫痪。?   3. 特洛伊木马(Trojan horses):它伪装成一些正常的程序,用各种方式隐藏在系统中进行一些恶意活动。甚至可以窃取用户的口令和密码。?   4.Web网页欺骗攻击:攻击发起者通过发送一条web信息,伪装成为网页的服务器来与用户进行交互,当用户输入自己的口令、信用卡信息密码等之后,攻击者从而盗取其个人财务。 三、网络安全检测技术的主要分类? 3.1.网络安全检测技术分成两类?   (1)实时安全监控技术:这种监控技术主要就是通过硬件和软件,对用户的实时的数据进行安全监控,实时的把采集到的信息与系统中已经收集到的病毒或者木马信息进行比对,一旦发现相似即可进行对用户的警告,使用户自己采取必要的手段进行安全防护。可以方式可以是切断网络连接、也可以是通知防火墙系统调整访问控制策略,将入侵的数据包过滤掉。?   (2)安全扫描技术:主要包括有木马的扫描、防火墙的扫描、网络远程控制功能扫描、系统安全协议扫描等等技术。扫描主要对主机的安全,操作系统和安装的软件、web网页站点和服务器、防火墙的安全漏洞等进行全面的扫描,及时的发现漏洞之后系统进行清除,保障网络系统的安全。? 3.2.安全扫描的技术简介?   安全扫描技术主要是运用一些特定软件对可能存在的安全漏洞进行检测。当网络管理员不清楚系统以及软件中的漏洞时,那么很容易被黑客所用。安全扫描技术在网络安全系统中扮演的是侦察兵与预警员的角色,不能独自完成对网络的保护,还需要与其他的系统进行相互的配合,才可以保证主机的安全,提高网络的安全性,找出网络中的薄弱点。网络管理员根据检测结果就可以及时的纠正硬件、

文档评论(0)

1亿VIP精品文档

相关文档