数据安全大数据结课作业 (19).docxVIP

  • 5
  • 0
  • 约7.83千字
  • 约 13页
  • 2022-05-30 发布于广东
  • 举报
常见网络攻击技术的概述 大数据安全 结课论文 题 目 常见网络攻击技术的概述 目录 TOC \o 1-3 \h \z \u 常见网络攻击技术的概述 1 前言 1 1网络攻击的常用技术 2 1.1 利用系统漏洞 2 1.2 电脑木马 3 1.3 嗅探器 3 1.4 通过物理介质传播 4 2 网络攻击概述 5 2.1 网络攻击的目标 5 2.2 网络攻击的手段 5 2.3 网络攻击层次 6 2.4 网络攻击分类 6 3 网络入侵 8 3.1 社会工程学攻击 8 3.2 口令攻击 8 3.3 漏洞攻击 9 4 结论 10 参考文献 11 PAGE 2 常见网络攻击技术的概述 摘 要 由于网络的开放性和复杂性,很多不法人员会利用网络攻击技术窃取信息,严重威胁网络安全和个人安全。为解决这类问题,该文就对网络攻击技术展开分析,研究各类不同类型攻击技术的特点,分析当前网络使用中的常见问题,并提出网络安全措施建议,帮助公众正确使用网络、提升网络安全水平。 关键字:网络安全;攻击技术;安全措施 Abstract Due to the openness and complexity of the network, many criminals will use network attack technology to steal information, which seriously threatens network security and personal security. In order to solve these problems, this paper analyzes the network attack technology, studies the characteristics of different types of attack technology, analyzes the common problems in the current network use, and puts forward suggestions on network security measures to help the public use the network correctly and improve the level of network security. Key words: network security;attack technology; security measures 前言 网络攻击包括黑客利用计算机系统漏洞、木马病毒等手段,通过网络攻击目标计算机,其目的在于破坏计算机系 统,或者通过攻击窃取目标计算机的关键信息,比如商业信息、个人信息、国家安全信息等。很多受到网络攻击的电 脑也会因为受到损坏,影响数据和系统的安全性 。网络攻击手段大体可以分为主动攻击和被动攻击两种方式,主 动攻击主要为黑客利用技术手段进行非法攻击;被动攻击则会在比较隐蔽的情况下窃取关键信息,对于用户而言,被 动信息极为难以察觉,而且会引起比较大的损失。长短时记忆网络的设计就是为了解决这个问题,而RNN被成功应用的关键就是LSTM。在很多任务上,采用LSTM结构的RNN比标准的RNN表现更好。LSTM结构是由Sepp Hochreiter和Jürgen Schmidhuber于1997年提出的,它是一种特殊的循环体结构,可以学习长期依赖信息,具有能够有效利用序列数据中长距离依赖信息的能力。 随着近年来技术的发展以及网络技术的普及,网络攻击技术不断发展,而且还呈现出低门槛、自动化的趋势。很 多普通的网络用户借助其他人编写的程序也能进行网络攻击,而且网络攻击也成为间谍常用攻击手段,严重影响国家 安全和社会安全。 1网络攻击的常用技术 1.1 利用系统漏洞 当计算机系统接入到网络后,就要面临网络中的各种风险。所以系统是否足够稳定,就成了抵御网络攻击的关 键。如果操作系统或者系统的应用软件存在设计上的缺陷,或者有编写错误,导致系统运行过程中存在逻辑缺陷,就 容易出现缺陷被黑客利用的情况,导致系统落入到黑客的掌控中,并造成系统中的资料被黑客窃取 。利用系统漏 洞攻击主要会使用口令作为攻击目标,黑客通过破解系统口令,或者利用系统的逻辑问题避开正常的口令验证流程, 方便自身潜入目标计算机中并对计算机进行控制。为解决系统漏洞,经常需要进行系统升级、打补丁。但是在对系统 进行维护的过程中,很多技术人员可能会忽略升级步骤,或者由于系统升级后会出现新的使用问题,因此拒绝升级系 统,导致计算机系统漏洞长期存在。网络间

文档评论(0)

1亿VIP精品文档

相关文档