关于网络论文范文集,与网络攻防技术的特点和网络攻防模拟方法的相关论文提纲
本论文是一篇关于网络论文提纲,关于网络攻防技术的特点和网络攻防模拟方法的相关毕业论文的格式范文。免费优秀的关于网络及计算机及通信技术方面论文范文资料,适合网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:近些年来,随着计算机网络通信技术的快速发展,网络的安全性和可靠性已成为当前网络用户共同关心的问题.该文从网络攻防技术的相关概念谈起,然后详细剖析了网络攻防技术的特点,最后就网络攻防模拟方法的发展进行系统的论述和说明.
关 键 词:网络攻防;技术;模拟方法;特点
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1772-02
NetworkAttackandDefenseTechnologyandtheCharacteristicsofNetworkAttackandDefenseSimulationDevelopment
TANJian
(WenzhouCityradioandTelevisionUniversity,Wenzhou325000,China)
Abstract:Inrecentyears,alongwiththeputerworktherapiddevelopmentofmunicationstechnology,worksecurityandreliabilityhasbeetheworkuserissuesofmonconcern.Thisarticlefromtheworkattackanddefensetechnologyrelatedconcepts,andthenadetailedanalysisoftheworkattackanddefensetechnologycharacteristic,finallyontheworkattackanddefensesimulationmethoddevelopmentareexpoundedandillustrated.
Keywords:workattack,technology,thesimulationmethod,characteristics
随着网络数据传输量的不断增加的同时,网上传输的数据也遭到了不同程度的攻击和破坏.为了提高网络的安全性,基于各种网络攻击的防御技术也应运而生,同时网络攻防模拟方法的提出为分析网络攻防技术的特点以及进行网络攻防的实验提供了一个很好的平台.
1网络攻防技术概述
1.1认识网络攻击
1.1.1网络攻击的概念
所谓的网络攻击就是通过对网络系统的相关信息进行收集、整理和分析后,找到网络系统中目标系统所存在的漏洞,有针对性地对目标系统的服务器或其他网络通信设备等进行资源入侵与破坏,窃取网络传输的数据信息以及对网络数据的传输进行监视与控制的活动.
1.1.2网络攻击的步骤
1)隐藏自己的位置,一般网络攻击者进行网络攻击时都会隐藏自己的真实IP地址.
2)寻找要攻击的目标,并对目标主机的系统进行分析,为入侵作好充分的准备.
3)获取登录目标主机的账号和密码,然后登录到目标主机.
4)获得对目标机的控制权,网络攻击者往往会通过更改系统的某些设置或者在系统中置入一些木马或其他一些远程操纵程序,为再次进入目标主机的系统留下后门.
5)进行网络攻击,窃取网络资源或致使目标机的网络系统瘫痪等.
1.1.3网络攻击的类别
常见的网络攻击类别主要有如下几种:一是口令入侵的方式,就是利用用户的账号和口令登录到目的主机,然后再实施攻击活动的入侵方式;二是利用木马程序进行攻击的方式;三是基于万维网欺骗技术的网络攻击方式;四是基于电子邮件服务的网络攻击方式;五是利用黑客软件进行网络攻击的方式;六是利用系统的安全漏洞进行网络攻击的方式;七是基于端口扫描的网络攻击方式.
1.2认识网络防御技术
网络防御技术主要包括局域网网络防御技术和广域网网络防御技术,以下将分别给予详细的说明.
1.2.1局域网网络防御技术
目前常用的局域网网络防御技术主要有如下三种:
1)基于网络分段的局域网网络防御技术,网络分段通常被认为是控制网络广播风暴的一种有效手段,同时它也是保证网络安全的一项重要举措,可以有效防范局域网内部的非法窃听.
2)用交换式集线器代替共享式集线器来实现局域网网络防御的技术,这一技术的应用可以有效防范网络黑客的攻击.
3)基于VLAN划分技术的局域网网络防御技术,该技术可以将以太网通信变为点到点通信,从而可以有效防止绝大多数基于网络侦听的网络攻击.
1.2.2广域网网络防御技术
有关论文范文主题研究: | 关于网络的论文范文文献 | 大学生适用: | 本科论文、研究生毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 24 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 论文模板、论文题目 | 职称论文适用: | 核心期刊、职称评中级 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 最新题目 |
目前常用的广域网网络防御技术主要有如下三种:
1)加密技术.加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性.
2)VPN技术.所谓的VPN技术即虚拟专网技术,该技术的核心技术就是隧道技术,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,可以有效防止网络传输中数据的窃取.
3)身份认证技术.所谓的身份认证技术,就是一种基于对登录系统用户的身份进行验证并记录完备的登录日志的网络防御技术.
2网络攻防技术的特点剖析
2
关于网络论文范文集
2.1.1造成的损失比较大
网络攻击的对象多是网络上的计算机,网络攻击的后果就是使网络的计算机处于瘫痪状态,从而会给计算机用户带来巨大的经济损失.
2.1.2网络攻击手段具有多元化和隐蔽性的特点
正如前文中所介绍的,网络攻击的手段和方式往往是多种多样的,具有显著的多元化的特点,而且攻击者在进行网络攻击时往往不留任何痕迹,具有很好的隐蔽性.
2.1.3网络攻击技术主要以软件攻击为主
绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的.基于软件的攻击是网络攻击技术常用的方法和手段.
2.2网络防御技术的特点剖析
2.2.1程序行为监控并举
多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果.
2.2.2可以实现多重防护
在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护.
2.2.3提供可视化的显示监控信息
当前一些常用的网络防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌握系统运行状态,并依据其分析系统安全性.
3网络攻防模拟方法的发展
笔者查阅相关文献,总结一下,认为网络攻防模拟方法的发展主要经历了基于限制性对抗、嗅探器和网络设计工具相结合以及角色扮演三个不同的网络攻防模拟方法.以下将分别给予详细的说明.
3.1基于限制性对抗的网络攻防模拟方法
限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的.
这篇论文出处 http://www.sxsky.net/benkelunwen/060358973.html
3.2基于嗅探器和网络设计工具相结合的网络攻防模拟方法
这是应用最为广泛的网络攻防仿真工具,嗅探器和网络设计工具的综合应用为用户提供“真实”的网络虚拟服务,来进行网络攻防实验.
3.3基于角色扮演的网络攻防模拟方法
这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真.这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色.
4结束语
明确网络攻防技术的特点,采用有效的网络防御措施做
关于网络论文范文集,与网络攻防技术的特点和网络攻防模拟方法的相关论文提纲参考文献资料: