计算机网络安全论文报告方案.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计 算 机 网 络 安 全 论 文 提到网络安全的攻防,不得不讲的一个概念就是黑客,黑客从起源来看,是一个褒义的词语,指那些技术高超,爱好钻研计算机系统并提高其性能的程序员。他们不以破坏或扰乱计算机系统为目的,相反,他们竭其所能,不断改进和完善计算机系统,为计算机的发展做出了巨大贡献。 而随着网络技术的发展,如今这一称呼所指的群体却让人联想到“计算机捣乱分子”或者“计算机犯罪分子”,他们掌握着看起来很高超的的计算机技术,并依靠这种技术实施非法入侵,偷窃,破坏等不良行为。但事实上,这类人应被称为骇客,指恶意破坏者,即是那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人,骇客通过获取未授权的访问权限,破坏重要数据,他们不再是新东西的创造者,而是这个世界的破坏者,如果他们破坏的程度触及到违反刑律,他们就成为了罪犯,而不再是黑客。 而作为黑客,我们除了要有智力,实践,奉献精神和辛苦工作,还要遵循黑客道德,包括以下六条基本原则:1、对计算机和硬件的访问该是彻底和完全的 2、自由、没有知识产权、免费 3、不信任权威,促进分权 4、黑客只以技术能力和成就进行评价,没有其他的“伪造技术” 5、艺术和创新 6、计算机能改善生活,黑客应为之奋斗。 接下来,我先对网络攻防技术进行一个简单介绍,可以画出网络攻防的基础技术体系框架: 首先,我先对物理攻击与社会工程学进行说明: 物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击技术。物理攻击通常需要真正入侵到受保护的物理空间,存在极大风险与挑战,常见军事与情报部门的特殊行动,或恐怖犯罪活动。而社会工程学是利用人类的弱点,来对人类来执行预期动作或泄露机密的学问。因这两项并不涉及具体在计算机上的操作,故简略概括。 现在对网络协议安全攻防来进行说明: 这时一定要了解黑客的攻击流程:1、确定攻击目标 2、网络映射及踩点:获取带入侵网段或服务器的操作系统版本 3、漏洞扫描:对服务器进行漏洞扫描,找到安全隐患所在 4、获取目标系统的访问权:分析出可利用的安全隐患,并取得目标系统的普通权限 5、提升权限,获取控制权 :通过本地提升程序,把权限提升到系统级权限,以便完全控制服务器6、消灭踪迹 :消除目标服务器的日志里留下了很多痕迹7、安装后门:方便下次进入 8、转移目标:以此服务器作为跳板,从这台发起对其他的攻击。 实现网络嗅探技术的工具是网络嗅探器,它捕获的数据报文是经过封包处理之后的二进制数据,作为攻击者常用的内网渗透技术,通常在攻击者获得内网中一台主机的访问权后实施,能够被动地,默默地嗅探网络上传输的数据,并从中窃取机密信息,包括各类用户名和口令、电子邮件正文、及附件、网络打印的文档等,此外还可以用来嗅探底层的网络协议信息,为发起进一步攻击收集信息,通过网络嗅探获得的数据可以为攻击者进行中间人攻击提供帮助。由于网络嗅探的被动性与非干扰性,使其具有很强的隐蔽性,往往让网络信息泄露很难被发觉。 下面对unix平台和windows平台上的具有代表性的几种网络嗅探器软件进行简要介绍。其中,unix平台中实现网络嗅探一般基于标准接口BPF与libpcap,最为常用的包括libpcap抓包开发库,tcpdump以及wireshark。而windows平台上也有wireshark,snifferpro,buttsniffer,netmon,network associates sniffer等。 而对网络嗅探的防范措施有以下这些:1、采用安全的网络拓扑,尽量将共享式网络升级为交换式网络,并通过在交换机上设置vlan等技术手段,对网络进行合理分段,从而尽量使的网络包只被转发到目的主机上,将网络分段工作进行的越细,网络嗅探能收集到的信息就越少。2、用静态APR或者MAC端口映射表代替动态机制,该措施主要是对渗透嗅探进行防范,通过在重要的主机或网关上设置静态的ARP对应表,以及在交换机上设置静态的MAC端口映射表,能够防止利用MAC地址欺骗、ARP欺骗等手段进行嗅探的手法。3、重视网络数据传输的集中位置点的安全防范,如网关路由器和交换机等,这些位置能够让网络嗅探器发挥最大的网络数据捕获功效,成为攻击者的重要关注区域,因此也应该成为网络管理员的重要防范区域,以避免在这些区域中存在网络嗅探攻击。4、避免使用明文传输口令或敏感信息的网络协议,而使用加密及安全增强的网络协议进行代替。 在网络通信中,攻击者可以采取如下几种基本的攻击模式,包括截获、中断、篡改和伪造。其中,截获是一种被动攻击技术,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,具体攻击技术为嗅探与监听;中断、

文档评论(0)

风凰传奇 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档