版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、互聯(lián)網論文網絡攻防技術論文摘要:隨著互聯(lián)網技術的不斷發(fā)展,網絡技術在全世界內得到快速的普及,越來越多的人在互聯(lián)網上進行工作,學習,貿易等方面的工作?;ヂ?lián)網成為了一個虛擬的生活空間。同樣的,由于網絡技術的發(fā)展,網絡安全也成為了一個重大研究的課題,近年來隨著木馬等大型病毒的入侵,很多的電腦陷入癱瘓,更多的人則是各種密碼被盜用。此篇論文就網絡攻防技術進行探討,為今后的工作提出一些建議。關鍵詞:互聯(lián)網;網絡安全;攻擊與防御network attack and defense technologylian xing(chongqing technology and business university
2、,pais college,chongqing401520,china)abstract:with the continuous development of internet technology,network technology applicants on a worldwide rapid popularity,more and more people work on the internet,learning,trade and other aspects of the ernet has become a virtual living space.similarl
3、y,the developme-nt of network technology,network security has become a major research topic in recent years,trojan horses and other large viruses with the invasion,many of the computer to standstill,more people are a variety of password work attack and defense techniques in this paper discu
4、ssed,propose some suggestions for future work.keywords:internet;network security;attack and defense一、網絡攻防技術當今時代,隨著科技日益的發(fā)展,互聯(lián)網的應用越來越廣泛。隨著網絡應用技術與服務的日益成熟,現今的網絡的入侵和攻擊行為,與以往單純的網站破壞或使系統(tǒng)服務中斷已有很大的不同。入侵者可以通過網絡的系統(tǒng)設計缺陷或者網絡協(xié)議的疏漏等問題,發(fā)展出許多復雜而又多樣化的入侵攻擊手段,通過入侵到系統(tǒng)主機以盜竊絕密資料,并篡改文件與破壞系統(tǒng),由于攻擊的成功概率與破壞力很大并且隨著時間的流動不斷提升,這使得
5、網絡安全防范非常的困難。為了能夠保障計算機網絡系統(tǒng)安全的運行,防止各種惡意竊取情報的情況發(fā)生,防止對計算機信息系統(tǒng)進行破壞性攻擊。在盡可能不影響網絡系統(tǒng)正常通訊的情況下,隨時對網絡數據進行監(jiān)聽,并通過把部分數據包存入數據庫并進行有針對性的分析,及時的發(fā)現惡意攻擊和安全隱患,從而能夠達到保障網絡安全的目的。網絡攻防技術就是讓人們弄清楚如何攻擊如何防御的。二、黑客的攻擊方式分析黑客的俗稱的定義就是立志于將計算機技術及計算機技術廣泛運用,并且來解決問題和創(chuàng)造解決問題的人。現在通常用來專指入侵者,下面就對黑客入侵的方式進行相對應的分析。(一)阻塞類攻擊。最常見的是dos(denial of senri
6、ce),就是通過大量的封包或者說利用tcp和ip協(xié)議的疏漏來消耗網絡的帶寬或耗竭系統(tǒng)資源的阻止服務攻擊。如cpu、memory等資源,用以阻撓系統(tǒng)或網絡的正常運作。(二)漏洞類攻擊。針對掃描器發(fā)現的網絡系統(tǒng)的各種漏洞實施的相應攻擊,伴隨新發(fā)現的漏洞,攻擊手段不斷翻新,防不勝防。緩沖區(qū)溢出是一種常用的漏洞類攻擊技術,(三)欺騙類攻擊。欺騙類攻擊包括ip欺騙和假消息攻擊,前一種通過冒充合法網絡主機騙取敏感信息,后一種攻擊主要是通過配制或設置一些假信息來實施欺騙攻擊。(四)控制類攻擊??刂菩凸羰且活愒噲D獲得對目標機器控制權的攻擊??诹罱孬@與破解仍然是最有效的口令攻擊手段,進一步的發(fā)展應該是研制功能
7、更強的口令破解程序;木馬技術目前著重研究更新的隱藏技術和秘密信道技術。一旦目標主機被控制,用戶的個人信息與數據就面臨極大的威脅。(五)破壞類攻擊。破壞類攻擊指對目標機器的各種數據與軟件實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段。三、網絡安全防范措施及建議我們知道,由于網絡隨時有可能會遭到不正確的訪問或者是惡意攻擊危險發(fā)生為能夠便于網絡的監(jiān)控與封包分析網絡管理人員必須要在一定程度上熟悉網絡運作的各項標準、特定服務的方式、合法訪問的各種行為及功能的網絡流量及行為和各種封包標頭及封包內容的特征,而只有真正意義上做到這樣,才能有效的保證在構建和管理網絡的時候,切實確保資料的安全性以及能夠防
8、范惡意或者是無意的入侵破壞行為。那么要做到這些就應該從兩方面做起:第一方面是決策層:由于信息安全的管理必須需要決策層的支持與認可,所以決策層的支持是必不可少的。第二方面是管理層:因為信息安全的管理可以分為從技術層面與管理層面只有這樣才能達成組織信息安全目標與政策。(一)技術角度。利用各種成熟的網絡安全技術,相互配合。用于建立起一整套包含保護、檢測、響應和恢復四個層面的防御體系。在保護層面,利用網絡安全掃描技術及時的發(fā)現和彌補,網絡或系統(tǒng)的安全漏洞。使用防火墻對進出網絡的數據進行過濾與訪問控制,對于高安全需求的網絡有必要通過網閘進行物理隔離。利用負載均衡技術有效的防止dos攻擊。在檢測層面,利用
9、入侵檢測技術對網絡業(yè)務流進行分析,及時發(fā)現網絡入侵行為。在響應層面:及時對入侵行為作出報警反應,如通知管理員、利用入侵檢測系統(tǒng)與防火墻系統(tǒng)的聯(lián)動來隔離入侵行為。在恢復層面:利用備份容錯技術進行有效的災避,保證業(yè)務能最快的恢復,損失減到最低。(二)管理角度。信息安全在管理層面,為了確保網絡存取的安全性,管理者需要經常對網絡技術人員進行相應的培訓和管理,及時的收集情況,分析問題,并及時的解決問題。聯(lián)合所有的技術人員,對于現存的問題進行相應的研究,已達到盡可能短的時間內,做到人員利用的最大化。(三)網絡傳輸和訪問控制。根據用戶的身份對用戶實行訪問控制,通過用戶名與密碼的方式來實現身份認證并授予相應的權限。利用vpn技術構建安全加密信道,能實現點到點的安全傳輸,保證信息在傳輸過程中的機密性。四、結語隨著科學技術的發(fā)展以及網絡技術的普及,網絡技術安全也將會在今后的短時間內成為一個非常熱門的話題,為了保障個人的資料隱私,更多的人也將會進一步的接觸和了解網絡技術
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 復式樓裝修合同
- 個體與企業(yè)之間借款合同范例
- 2024年股權收益權轉讓擔保合同
- 建筑項目施工合同范例
- 2024年知識產權保護協(xié)議書范文
- 合伙建立銀行合同協(xié)議
- 2024年度企業(yè)與實習生實習協(xié)議書樣本
- 民間擔保合同樣本參考
- 海員雇傭合同范例
- 社區(qū)物業(yè)環(huán)境衛(wèi)生維護合同
- 化工和危險化學品生產經營單位二十條重大隱患判定標準釋義(中化協(xié))
- 愚公移山英文 -中國故事英文版課件
- 課件交互設計
- 固定翼單座輕型飛機圖紙
- 一級直線倒立擺系統(tǒng)模糊控制器設計---實驗指導書
- 梁縱筋水平最小錨固長度不足與固接條件的處理的設計優(yōu)化
- 大壩基礎面處理施工方案
- 腹膜后間隙解剖及CT診斷
- 八卦象數療法
- 魯人版九年級道德與法治上冊 2.3一年一度的人民代表大會
評論
0/150
提交評論