关于通信技术论文范文检索,与新时期计算机网络黑客的攻防策略相关论文目录怎么自动生成
本论文是一篇关于通信技术论文目录怎么自动生成,关于新时期计算机网络黑客的攻防策略相关硕士学位毕业论文范文。免费优秀的关于通信技术及操作系统及工程学方面论文范文资料,适合通信技术论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】在网络信息化时代飞速发展的今天,随着网络黑客的数量和技术日益上升,破坏程度愈演愈烈,破坏范围也越来越广.因此,作为网络时代新时期的一份子,应该了解黑客攻击的一些常用的方法和手段十分必要.文章主要阐述了网络黑客攻击的一些典型方法和手段,并做了相应的分析,接着又总结了新时期里黑客攻击的几种方法,提高大众的防范意识,使得人们在日常生活中免于黑客不必要的危害.
【关 键 词】信息化;网络黑客;攻击手段
ComputerHackersintheEraofOffensiveandDefensiveStrategy
LiAi-junWangjiongLiZhan-cang
(TianjinVocationalInstituteTianjin300410)
【Abstract】Withth
关于通信技术论文范文检索
【Keywords】informationtechnology,hackers,meansofattack
0引言
黑客一词最早源自英文hacker,最早被引进计算机圈则可追溯自上个世纪60年代.在计算机网络领域,黑客就是非法用户或敌对势力利用窃听、篡改、截获等各种手段危害各类信息系统的安全行为.
这篇论文出处:http://www.sxsky.net/benkelunwen/060359711.html
随着科技的进步和网络新技术的不断兴起,新时期网络黑客的手段更是层出不穷,黑客对网络的攻击已成为造成网络不安全的主要因素.
为此,分析和理解网络黑客的攻击动机、攻击手段及造成的危害性在新时期具有重要的意义.
1黑客的主要攻击手段
1.1黑客的传统攻击方法
1.1.1社会工程学攻击
社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为.攻击者主要是通过计策或欺骗等手段间接获得密码等敏感信息,通常使用E-mail、无线通讯工具、等形式运用欺骗手段对所关注的对象材料进行盗取,然后在利用这些信息分析后获取对方主机的权限来进行攻击.
1.1.2信息收集型攻击
信息收集就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握.
1.1.3欺骗型攻击
通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有IP欺骗、Web欺骗、邮件欺骗、非技术类欺骗.
1.1.4漏洞与缺陷攻击
通常是利用系统漏洞或缺陷进行的攻击.主要包括缓冲区溢出、绝服务攻击、分布式拒绝服务攻击.
1.1.5利用型攻击
利用型攻击是指试图直接对主机进行控制的攻击,常见有猜口令、木马攻击.这里的“木马”是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制.
1.2黑客新时期的攻击方法
1.2.1利用硬件攻击
新时期的黑客不仅仅体现在运用网络途径进行系统软件等的攻击,今年网络黑客们越来越多地把目标转向了对硬件的攻击,例如把木马病毒植入到主机的BIOS芯片中,还能攻击主机的防火墙、防病毒软件等一系列杀毒软件.
最近有报道称黑客又把攻击个人汽车操作系统作为一项新的尝试,因为就目前来看,随着私家车数量的不断上升,汽车的内置系统也在不断的升级,网络化趋势越来越明显,汽车的专用计算机系统接入网络的可能越来越大,黑客们任意输送一些命令后,成功地入侵汽车的专用操作系统,使正在行驶的汽车突然熄火、刹车失灵等.
1.2.2利用虚拟机环境进行攻击
最近几年越来越多的人开始喜欢玩虚拟机,因为虚拟机表现出了它强劲的优势,具体表现在:
一是节约资源,给喜欢玩多个操作系统的朋友提供了便利的途径;
二是功能强大,通过虚拟机可以进行网络软件等的测试和实验.
因此几年来网络黑客们就盯上了虚拟机,通过虚拟机来对目标主机进行攻击,同时虚拟机还能隐藏攻击主机的行踪.
1.2.3利用无线技术进行入侵攻击
现代社会无线通信技术已经普及并逐渐走向成熟,无线通信技术无论是在工作还是生活当中确确实实给人们带来了好处,但这也同时滋生了网络黑客攻击的喜好,给黑客们无形中留下了进行网络攻击的机会.无线通信技术包括有手机、无线传感网络技术、蓝牙技术、红外技术和RFID等.网络黑客们会借助无线通信窃听和截获用户和企业的信息和机密,侵犯其隐私权,使得无线网络管理趋于复杂化,这也是近年来网络纠纷案中最多的例子.
2新时期防范黑客的几点建议
2.1必须提高网络防范意识
随着当今社会网民数量的激增,出现网络黑客攻击的情况也越来越多,而且大多数网民的防范意识薄弱,所以只有树立良好的防范意识才能减少黑客的入侵,科学的使用杀毒软件和系统维护软件,对自己的隐私等进行安全加密处理和重要的信息要定期备份,养成良好的工作和上网习惯.
2.2必须加强网络体系安全机制的监管
从目前网络应用上所暴露出的一些问题来看,除了由于个人和企业的操作失误带来的损失外,一大部分还来自于网络体系的安全机制不健全,包括网络本身的防火墙技术、加密技术、身份识别以及入侵检测技术都有待进一步加强.
2.3政府等法律部门的重视和参与
新时期网络犯罪形式层出不穷,一些还没有与之相关法律法规来约束和正确处理的网络犯罪时有发生,还有就是政府等法律部门应多介入网络安全机制的监管,不断完善原有网络犯罪管理制度,出台相应有力有效的法律法规.
有关论文范文主题研究: | 关于通信技术的论文范文文献 | 大学生适用: | 学校学生论文、电大毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 71 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 论文任务书、论文小结 | 职称论文适用: | 职称评定、职称评初级 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 经典题目 |
参考文献
[1]康辉.计算机网络基础教程[M].清华大学出版社,2005.
[2]徐明成.计算机信息安全教程[M].电子工业出版社,2008.
[3]武新华,翟长霖.黑客攻防秘籍大曝光[M].清华大学出版社,2006.
[4]张博.黑客技术揭秘与攻防[M].中国铁道出版社,2010.
[5]魏亮.网络与信息安全――防范信息泄露成为关注焦点[J],世界电信,2011.
作者简介:
李爱军(1980-),男,山西长治人,天津职业大学电信学院,硕士研究生;研究方向:智能信息处理.
关于通信技术论文范文检索,与新时期计算机网络黑客的攻防策略相关论文目录怎么自动生成参考文献资料: