帮我找一份关于网络攻击与防范的论文(3000~5000字左右)
- 提问者网友:wodetian
- 2021-04-21 21:59
- 五星知识达人网友:老鼠爱大米
- 2021-04-21 22:45
事先声明,公布这些收集的网站只是为了供你们参考,毕业论文都知道严禁抄袭,那些网上一搜就找到的更不能看了,根据我搜集的一些网站来看,建议看看这个,要做毕业论文以及毕业设计的,推荐一个网站 http://www.lw54.com ,里面的毕业设计什么的全是优秀的,因为精挑细选的,网上很少有,都是相当不错的毕业论文和毕业设计,对毕业论文的写作有很大的参考价值,希望对你有所帮助。
别的相关范文很多的,推荐一些比较好的范文写作网站,希望对你有帮助,这些精选的范文网站,里面有大量的范文,也有各种文章写作方法,注意事项,应该有适合你的,自己动手找一下,可不要照搬啊,参考一下,用自己的语言写出来那才是自己的。
如果你不是校园网的话,请在下面的网站找:
毕业论文网: http://www.wsdxs.cn 分类很细 栏目很多
毕业论文: http://www.dxsip.com
毕业设计: http://www.lw54.com/html/sf/lw/2009/0928/146347.html
开题报告: http://www.wsdxs.cn/html/lunwenzhidao/kaitibaogao
实习论文: http://www.lw54.com/html/shixi
写作指导: http://www.wsdxs.cn/html/lunwenzhidao
- 1楼网友:零点过十分
- 2021-04-21 23:55
浅谈网络攻击与防范策略 龚 静,曾 莉 (湖南环境生物职业技术学院信息技术系, 湖南衡阳 421005) 摘 要:到目前为止,已经发现的网络攻击方法超过2000种,其中绝大部分已有相应的解决方 法,本文给出网络攻击的一般步骤和常用的方法,并针对网络攻击提出了相应的预防策略。 关键词:网络攻击;防范策略;协议欺骗;拒绝服务 中图分类号:TP393 文献标识码:A 文章编号:1007-4260(2005)03-0031-04 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大,网络安全问题显得日益突出。 目前,造成网络不安全的主要因素是在协议、系统及数据库等的设计上存在缺陷或漏洞,网络攻击正是 利用这些漏洞和安全缺陷对系统和资源进行攻击,只要攻击者获得了一台网络主机的超级用户权限, 他们就有可能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等破坏行为。因 此,要确保网络信息的安全,必须熟知网络攻击的步骤和常用方法,并据此制定相应的防范策略。 1 网络攻击的步骤 1)隐藏自己的位置:普通攻击者都会利用别人的电脑隐藏他们真实的IP地址,老练的攻击者还会 利用800电话的无人转接服务联接ISP,然后再盗用他人的账号上网。 2)寻找目标主机并分析目标主机:攻击者首先要寻找目标主机并分析目标主机。在Internet上能真 正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名或IP地址 就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系 统类型及其所提供的服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目 标主机运行的是哪种操作系统的哪个版本,系统有哪些用户,WWW、FTP、Telnet、SMTP等服务器程 序是何种版本等,为入侵作好准备。 3)获取用户名和密码,登录主机:攻击者要想入侵一台主机,首先要有该主机的一个用户名和密 码,否则连登录都无法进行。这样常迫使他们先设法盗取账号文件,进行破解,从中获取某用户的用户 名和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常 用的一种方法。 4)获得控制权:攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后, 就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远 程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需想办法修 改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些 文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始 下一步行动。 作者简介:龚静(1972-),女,湖南岳阳人,讲师,主要研究计算机应用。 收稿日期:2005-03-15 :攻击者找到攻击目标后,会继续下一步的攻击,如下载敏感信息;实施窃 取账号密码、信用卡号等经济偷窃;使网络瘫痪。 2 网络攻击的常用方法与防范策略 2.1 协议欺骗攻击及防范策略 1)源IP地址欺骗攻击 许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地, 那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。假设同一网段内有两 台主机A、B,另一网段内有主机X,B授予A某些特权,X为获得与A相同的特权,所做欺骗攻击如下: 首先,X冒充A,向主机B发送一个带有随机序列号的SYN包,主机B响应,回送一个应答包给A,该 应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击“淹没”了,导致主机A服 务失效。结果主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号 等于B向A发送数据包的序列号加1。此时主机X并不能检测到主机B的数据包(因为不在同一网 段),只有利用TCP顺序号估算法来预测应答包的顺序号,并将其发送给目标机B。如果猜测正确,B则 认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这 些服务实施攻击。要防止源IP地址欺骗行为,可以采取以下策略:①抛弃基于地址的信任策略:阻止这 类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除. rhosts文件;清空/etc/hosts.equiv文件。这将迫使所有用户使用其它远程通信手段,如telnet、skey等 等;②使用加密方法:在包发送到网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目 前的网络环境,但它将保证数据的完整性和真实性;③进行包过滤:可以配置路由器使其能够拒绝网络 外部与本网段内具有相同IP地址的连接请求,而且,当包的IP地址不在本网段内时,路由器不应该把 本网段主机的包发送出去。 2)源路由欺骗攻击 在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身 只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据 包里,使数据包循着一个对方不可预料的路径到达目的主机[1]。下面仍以上述源IP欺骗中的例子给出 这种攻击的形式:主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb. ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址 aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送
你好,我有相关论文资料(博士硕士论文、期刊论文等)可以对你提供相关帮助,需要的话请加我,7 6 1 3 9 9 4 5 7(扣扣),谢谢。
- 2楼网友:逃夭
- 2021-04-21 23:08
给你介绍个专业网站www.xzfbw.com,那里有好多专业写手,你咨询下网站客服,交些费用就可以帮你搞定啦,我同事找他们代写过,论文免费修改至见刊的,那服务态度还是不错的!