关于计算机网络论文范文集,与计算机网络安全与防范措施的认识相关毕业论文格式
本论文是一篇关于计算机网络毕业论文格式,关于计算机网络安全与防范措施的认识相关毕业论文格式模板范文。免费优秀的关于计算机网络及网络安全及操作系统方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
[摘 要]随着计算机网络的飞速发展,网络安全问题日益突出,对计算机网络安全问题进行深入研究,对网络攻击的主要手段及其防范措施进行系统分析和探讨.
[关 键 词]网络安全系统入侵防范措施
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01
一、引言
在Inter/Intra的使用中,Inter/Intra安全面临着重大挑战.事实上,资源共享和信息安全历来是一对矛盾.近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出.据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元.而全球每20秒钟就发生一起Inter计算机入侵事件.
二、网络安全的概念
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性.即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围.并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务.
三、网络攻击的一般过程及常用手段
(一)网络攻击的一般过程
1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞.黑客首先要确定攻击的目标.在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞.
通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞.
2.建立模拟环境,进行模拟攻击,测试对方可能的反应.根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击.通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”.这样攻击者就知道需要删除哪些文件来毁灭其入侵证据.
3.利用适当的工具进行扫描.收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到.然后在尽可能短的时间内对目标进行扫描.完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等.
4.实施攻击.根据已知的漏洞,实施攻击.黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密,或进行电子邮件骚扰或转移资金账户,窃取金钱等等.
(二)常见的网络攻击手段
1.炸弹攻击.炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务.常见的炸弹攻击有邮件炸弹、聊天室炸弹等.
2.利用木马和后门程序.木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程
关于计算机网络论文范文集
本文url http://www.sxsky.net/benkelunwen/060401925.html
3.拒绝服务攻击.拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式.拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务.
有两种类型的拒绝服务攻击:
第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源.有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击.几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止.
第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致.通过这些方式,阻止其他用户使用这些服务.例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件.
4.电子欺骗.电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术.这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程.电子欺骗包括IPSpoofing,ArpSpoofing,DNSSpoofing等技术.
四、网络安全防护的措施和手段
提高思想认识,强化内部的安全管理“三分技术、七分管理”这句话是对网络安全客观生动的描述.任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位.
应对黑客攻击的主要防范策略1.设置访问权限.很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问.这是防止黑客入侵最容易和最有效的方法之一.
2.采用防火墙技术.防火墙由软件和硬件设备组合而成.在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流.尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护.防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术.
3.部署入侵检测系统.部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击,防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降.
(三)操作系统安全策略
1.及时更新系统补丁.必须密切跟踪最新的漏洞和攻击技术,及时对网络中设备进行系统更新和升级.例如:如果及时对IIS打补丁,就不会发生红色代码蠕虫问题,如果及时对SQLserver打补丁,就不会发生SQL蠕虫问题,如果及时加强口令的控制、关闭不必要的服务,就不会产生被他人远程控制问题,如果在出口进行源路由控制,就不会出现内网发动的DDOS攻击等.
2.修补系统漏洞.通过漏洞扫描系统对网络设备进行扫描,可以从设备之外的网络角度(某个程度上可以看成是黑客的角度),来审视网络上还有哪些漏洞没有修补、正在提供什么样的服务,以此找到需要关闭的服务,甚至也可以发现部分密码设置过于简单的账号.
有关论文范文主题研究: | 关于计算机网络的论文范例 | 大学生适用: | 学位论文、电大毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 35 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 论文模板、论文小结 | 职称论文适用: | 杂志投稿、初级职称 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优质选题 |
关于计算机网络论文范文集,与计算机网络安全与防范措施的认识相关毕业论文格式参考文献资料: