【《网络攻击技术与网络安全问题探究》7000字(论文)】.docx
《【《网络攻击技术与网络安全问题探究》7000字(论文)】.docx》由会员分享,可在线阅读,更多相关《【《网络攻击技术与网络安全问题探究》7000字(论文)】.docx(9页珍藏版)》请在第一文库网上搜索。
1、网络攻击技术与网络安全问题研究目录引言-1-第1章结论错误!未定义书签。第2章移动网络攻击技术研究-1-2.1 网络攻击的特点及分类-1-2.2 网络攻击的检测技术-3-第3章移动网络攻击存在的安全问题-4-3.1 网络信息安全管理意识缺乏-4-3.2 移动网络本身存在漏洞-5-3.3 缺乏法律约束-5-第4章移动网络攻击的安全防护策略-5-4.1 增强网络信息安全防护意识-5-4.2 提高安全防护技术-6-4.3 完善法律加强监督-6-第5章结论-7-参考文献-8-电脑网络是人类最伟大的发明。随着国际计算机网络的快速发展,信息全球化正在逐渐形成。现在,他不仅是一个新兴的活动,而且是一个论坛,
2、人们可以通过它来表达他们的想法和感受。也成为了一个新的社会文化交流论坛。计算机网络已成为信息时代最美丽的风景、最外围的功能和最广泛的功能。但是,移动网本身和其他高科技的含义只是中性的手段,可能有不同的用途。一旦移动电话网络被解锁,就不需要任何规则,所有的移动电话网络管理公司都是精神上的对手。但事实上,当移动网络技术向所有拥有新信息的人开放而不是传统的物流、人力和资本时,不可避免地会出现信息过载、信息传输障碍甚至错误的无法控制现象、网络犯罪、网络病毒、互联网色情制品等等也随后蔓延。移动网络的高速发展不仅带来了许多方便,但也有许多新型的和隐藏的风险与漏洞。研究移动网络的攻击方法,是为了了解移动网络
3、攻击是采用的技术手段和设备终端,借此来加速我国的移动网络发展,加固我国移动网络攻防能力,以及使我军在移动网络这个新领域中占据领先地位,增强在信息化条件下的备战打赢能力,加强国防和军队现代化建设。第1章移动网络攻击技术研究1.1 网络攻击的特点及分类网络攻击技术的研究在现代信息战中具有重要的现实意义。一方面,通过对攻击方法的研究,可以发现网络上的漏洞并加以防范。另一方面,在未来可能发生的网络战中,可以生产出更有效的攻击武器,并对敌方网络进行袭击。网络攻击方法有很多种。下面就攻击的目的、步骤、层次和方法进行分析。111攻击的目的网络攻击一般出于以下目的:1.1.1 对目标系统的未经授权的访问权限,
4、并获取不应获得的访问权限。1.1.2 信息的获取包括科技信息、个人资料、财务会计、技术成果、系统信息等。1.1.3 有关资料达到非法目的。1.1.4 相关资源利用机器资源攻击其他目标,发布虚假信息,存储内存空间。1.1.5 攻击的分类(1)根据信息资源的影响,攻击可以分为主动攻击和被动攻击。主动攻击的目的是保证传输数据的完整性和可用性。攻击者可以观察、完成和控制数据包的流动,更改、扩展、删除和重新传输数据单元。被动攻击的目的是传输数据的机密性。攻击者在不影响网络正常运行的前提下,通过拦截、打孔、解码等方式获取重要机密信息。分为攻丝和传动分析两种情况。(2)攻击可以分为远程攻击和本地攻击。远程攻
5、击是指以各种方式攻击子网或子网系统的外部黑客。本地攻击是指内部的自我攻击单元通过自己的局域网攻击本单元中的另一个系统。这是一种在树的机器中非法进入的本地攻击。1.1.6 攻击的步骤进攻者在进攻前要有充分的准备。一般来说,网络攻击遵循以下五个步骤:详细检查、扫描、访问、维护访问和擦除跟踪如表所示。1.1.7 攻击的层次“敏感层”的概念可以用来表示攻击技术造成的危险。具体级别分区如下表所示。以下层次结构在所有网络中几乎相同,可以作为网络安全工作的评价指标。介绍了各层的特点O第一层:对第一层的攻击通常是不相关的。这些攻击的目的是阻止目标的正常运行。这种攻击是无害的,但其频率可能非常高。第二层和第三层
6、:这两种攻击造成的损害程度主要取决于“读”还是“写”权限被窃取。如果允许本地用户访问tmp目录,则此问题将变得更加严重。这是因为您可以通过授予本地用户写权限将第二层攻击推到第三层攻击。这主要适用于UNIX和WindOWSNT环境。访问控制环境有两个与权限相关的重要问题。每个问题都可能引发二级攻击第三层、第四层或第五层攻击。第四级:非法访问外部文件通常涉及。获得的访问权限不同,有的可以用来验证某个特定文件的存在,有的可以读取文件。第4层攻击还包括远程用户使用特定的安全漏洞在服务器上执行有限数量的命令。第5层和第6层:利用不存在的漏洞进行攻击。任何第5层或第6层攻击都是致命的。在这个级别上,远程用
7、户可以读写文件。1.1.8 攻击的方法(1)控制类攻击。控制类的攻击试图控制目标机器。常见的攻击有密码攻击、木马攻击和缓冲区溢出攻击。密码截获和破解仍然是密码攻击最有效的手段,进一步开发必须开发更强大的密码解码程序,系统软件本身存在缓冲区溢出缺陷,目前研究制造缓冲区工作服攻击流程。攻击者进入目标主机并获得系统控制权后,就可以读取机密文件和目标信息。主机间信任关系可用于进一步获取与主机建立信任关系的主机的信息。(2)探测攻击。信息检测攻击主要是收集各种网络安全信息以帮助下次入侵目标系统。特洛伊城也可以用于这个目的。此攻击主要基于扫描技术、体系结构发现和系统信息服务收集。目前正在开发用于高级网络的
8、跟踪数据识别技术。(3)间谍攻击。包括第二人称IP地址和谎言消息。前者通过伪造合法网络密码来获取机密信息,后者主要通过配置或配置某些错误消息(包括ARP缓存创建、DNS缓存污染)来执行抢占攻击(4)漏洞攻击。对扫描仪检测到的网络系统的类似攻击将针对新发现的漏洞进行攻击,并且始终对攻击方法进行篡改和阻止。由于新的攻击方式,即使安装了实时入侵检测系统,也很难检测到这些攻击。(5)电磁辐射攻击。和1的数字信息传输到网络。通过线路上任何一点的时间序列的电信号之间的差别是非常明显的,无论是否经过调制。虽然这种明显的差异具有很强的干扰性能,但泄漏电磁场在时间序列上具有相同的表观强度变化。如果这个变化对应于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【网络攻击技术与网络安全问题探究 网络 攻击 技术 网络安全 问题 探究 7000 论文