互联网论文网络攻防技术论文
《互联网论文网络攻防技术论文》由会员分享,可在线阅读,更多相关《互联网论文网络攻防技术论文(6页珍藏版)》请在装配图网上搜索。
1、 互联网论文网络攻防技术论文 摘要:随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了一个虚拟的生活空间。同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用。此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议。 关键词:互联网;网络安全;攻击与防御 network attack and defense technology lian xing (chongqing technology and busines
2、s university,pais college,chongqing401520,china) abstract:with the continuous development of internet technology, network technology applicants on a worldwide rapid popularity,more and more people work on the internet,learning,trade and other aspects of the work.internet has become a virtual livin
3、g space.similarly,the developme- nt of network technology,network security has become a major research topic in recent years,trojan horses and other large viruses with the invasion,many of the computer to standstill,more people are a variety of password work attack and defense techniques in this pa
4、per discussed,propose some suggestions for future work. keywords:internet;network security;attack and defense 一、网络攻防技术 当今时代,随着科技日益的发展,互联网的应用越来越广泛。随着网络应用技术与服务的日益成熟,现今的网络的入侵和攻击行为,与以往单纯的网站破坏或使系统服务中断已有很大的不同。入侵者可以通过网络的系统设计缺陷或者网络协议的疏漏等问题,发展出许多复杂而又多样化的入侵攻击手段,通过入侵到系统主机以盗窃绝密资料,并篡改文件与破坏系统,由于攻击的成功概率与破坏力很大并且
5、随着时间的流动不断提升,这使得网络安全防范非常的困难。为了能够保障计算机网络系统安全的运行,防止各种恶意窃取情报的情况发生,防止对计算机信息系统进行破坏性攻击。在尽可能不影响网络系统正常通讯的情况下,随时对网络数据进行监听,并通过把部分数据包存入数据库并进行有针对性的分析,及时的发现恶意攻击和安全隐患,从而能够达到保障网络安全的目的。网络攻防技术就是让人们弄清楚如何攻击如何防御的。 二、黑客的攻击方式分析 黑客的俗称的定义就是立志于将计算机技术及计算机技术广泛运用,并且来解决问题和创造解决问题的人。现在通常用来专指入侵者,下面就对黑客入侵的方式进行相对应的分析。 (一)阻塞类攻击。最常见
6、的是dos(denial of senrice),就是通过大量的封包或者说利用tcp和ip协议的疏漏.来消耗网络的带宽或耗竭系统资源的阻止服务攻击。如cpu、memory等资源,用以阻挠系统或网络的正常运作。 (二)漏洞类攻击。针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。缓冲区溢出是一种常用的漏洞类攻击技术, (三)欺骗类攻击。欺骗类攻击包括ip欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。 (四)控制类攻击。控制型攻击是一类试图获得对目标机器控制权的攻击。口令截获与破
7、解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术。一旦目标主机被控制,用户的个人信息与数据就面临极大的威胁。 (五)破坏类攻击。破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。 三、网络安全防范措施及建议 我们知道,由于网络随时有可能会遭到不正确的访问或者是恶意攻击危险发生.为能够便于网络的监控与封包分析.网络管理人员必须要在一定程度上熟悉网络运作的各项标准、特定服务的方式、合法访问的各种行为及功能的网络流量及行为和各种封包标头及封包内容的特征,而只有真正意义上做到这
8、样,才能有效的保证在构建和管理网络的时候,切实确保资料的安全性以及能够防范恶意或者是无意的入侵破坏行为。那么要做到这些就应该从两方面做起:第一方面是决策层:由于信息安全的管理必须需要决策层的支持与认可,所以决策层的支持是必不可少的。第二方面是管理层:因为信息安全的管理可以分为从技术层面与管理层面.只有这样才能达成组织信息安全目标与政策。 (一)技术角度。利用各种成熟的网络安全技术,相互配合。用于建立起一整套包含保护、检测、响应和恢复四个层面的防御体系。在保护层面,利用网络安全扫描技术及时的发现和弥补,网络或系统的安全漏洞。使用防火墙对进出网络的数据进行过滤与访问控制,对于高安全需求的网络有必
9、要通过网闸进行物理隔离。利用负载均衡技术有效的防止dos攻击。在检测层面,利用入侵检测技术对网络业务流进行分析,及时发现网络入侵行为。在响应层面:及时对入侵行为作出报警反应,如通知管理员、利用入侵检测系统与防火墙系统的联动来隔离入侵行为。在恢复层面:利用备份容错技术进行有效的灾避,保证业务能最快的恢复,损失减到最低。 (二)管理角度。信息安全在管理层面,为了确保网络存取的安全性,管理者需要经常对网络技术人员进行相应的培训和管理,及时的收集情况,分析问题,并及时的解决问题。联合所有的技术人员,对于现存的问题进行相应的研究,已达到尽可能短的时间内,做到人员利用的最大化。 (三)网络传输和访问控
10、制。根据用户的身份对用户实行访问控制,通过用户名与密码的方式来实现身份认证并授予相应的权限。利用vpn技术构建安全加密信道,能实现点到点的安全传输,保证信息在传输过程中的机密性。 四、结语 随着科学技术的发展以及网络技术的普及,网络技术安全也将会在今后的短时间内成为一个非常热门的话题,为了保障个人的资料隐私,更多的人也将会进一步的接触和了解网络技术安全方面的问题。而作为网络安全侦测方面的技术人员,需要进一步的研究和普及此方面的知识,保证互联网的干净和绿色,为人们上网提供一个放心和谐的环境。 参考文献: [1]苏幸之.网络安全分折与防范策略[j].网络与通信,2004,14 [2]毛克峰,段米毅,李波,孙春来.网络安全侦测技术研究[j].高技术通讯,2001,9
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。