网站大量收购闲置独家精品文档,联系QQ:2885784924

2025年网络安全与防护实验报告.pdfVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

去留无意,闲看庭前花开花落;宠辱不惊,漫随天外云卷云舒。——《幽窗小记》

竭诚为您提供优质文档/双击可除

网络安全与防护实验报告

篇一:计算机网络安全实验报告

《网络攻击技术与防御》

学号:110

姓名:

专业班级:

指导教师:

目录

110

去留无意,闲看庭前花开花落;宠辱不惊,漫随天外云卷云舒。——《幽窗小记》

1、网络安全现状。

2、网络攻击常用步骤。3、网络攻击工具介绍。

4、怎样防御网络工具的攻击。

5、几种不同类型工具与防御方法。

6、总结。

1、网络安全现状

随着计算机和通信技术的发展,网络信息的安全和保密

已成为一个至关重要且急需解决的问题。计算机网络所具有

的开放性、互连性和共享性等特征使网上信息安全存在着先

天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管

理,致使网络易受攻击,因此网络安全所采取的措施应能全

方位地针对各种不同的威胁,保障网络信息的保密性、完整

性和可用性。现有网络系统和协议还是不健全、不完善、不

安全的。

2、网络攻击常用步骤

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻

击的实施阶段和攻击的善后阶段。

攻击的准备阶段:确定攻击目的、准备攻击工具和收集

目标信息。

攻击的实施阶段:实施具体的攻击行动。一般步骤如下:

1.隐藏自己的位置

2.利用收集到的信息获取帐号和密码,登陆主机。3.利

210

百学须先立志。——朱熹

用漏洞或者其他方法获得控制权并窃取网络资源和特权。

攻击的善后阶段:消除攻击的痕迹、植入后门,退出。

3、网络攻击工具介绍

3.1winnuke

通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪

造的uDp数据包导致系统重启;TearDrop通过发送重叠的

Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据

包在对方机器上产生大量的窗口;Land通过发送大量伪造源

Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发

送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据

包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝

屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系

统变的非常慢甚至重新启动。

3.2bo2000(backorifice)

它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信

息,执行系统命令,重新设置机器,重新定向网络的客户端

/服务器应用程序。bo2000

您可能关注的文档

文档评论(0)

132****0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档