毕业论文范文网-论文范文
电气工程 会计论文 金融论文 国际贸易 财务管理 人力资源 学前教育 德语论文 工程管理 文化产业 工商管理 会计专业 行政管理 广告学
机械设计 汉语文学 英语论文 物流论文 电子商务 法律论文 工商管理 旅游管理 市场营销 药学论文 播音主持 人力资源 金融论文 保险学
制药工程 生物工程 包装工程 模具设计 测控专业 工业工程 教育管理 行政管理 计算机论 电子信息 市场营销 法学论文 财务管理 投资学
体育教育 小学教育 印刷工程 土木工程 书法论文 护理论文 心理学论 信息管理 公共事业 给水排水 新闻专业 摄影专业 广电编导 经济学
  • 范文首页 |
  • 毕业论文 |
  • 论文范文 |
  • 计算机论文 |
  • 外文翻译 |
  • 工作总结 |
  • 工作计划 |
  • 现成论文 |
  • 论文下载 |
  • 教学设计 |
  • 免费论文 |
  • 原创论文 |
搜索 高级搜索

原创毕业论文

当前位置:毕业论文范文网-论文范文 -> 免费论文 -> 计算机论文

网络攻击与防范毕业文档

作者: 浏览:6次
免费专业论文范文
免费专业论文
政治工作论文
计算机论文
营销专业论文
工程管理论文范文
医药医学论文范文
法律论文范文
生物专业论文
物理教学论文范文
人力资源论文范文
化学教学论文范文
电子专业论文范文
历史专业论文
电气工程论文
社会学专业论文
英语专业论文
行政管理论文范文
语文专业论文
电子商务论文范文
焊工钳工技师论文
社科文学论文
教育论文范文
数学论文范文
物流论文范文
建筑专业论文
食品专业论文
财务管理论文范文
工商管理论文范文
会计专业论文范文
专业论文格式
化工材料专业论文
英语教学专业论文
电子通信论文范文
旅游管理论文范文
环境科学专业论文
经济论文
人力资源论文范文
营销专业论文范文
财务管理论文范文
物流论文范文
财务会计论文范文
数学教育论文范文
数学与应用数学论文
电子商务论文范文
法律专业论文范文
工商管理论文范文
汉语言文学论文
计算机专业论文
教育管理论文范文
现代教育技术论文
小学教育论文范文
机械模具专业论文
报告,总结,申请书
心理学论文范文
学前教育论文范文

收费计算机专业论文范文
收费计算机专业论文
Delphi
ASP
VB
JSP
ASP.NET
VB.NET
java
VC
pb
VS
dreamweaver
c#.net
vf
VC++
计算机论文
毕业论文范文题目:网络攻击与防范毕业文档,论文范文关键词:网络攻击与防范毕业文档
网络攻击与防范毕业文档毕业论文范文介绍开始:


目  录
第一章 计算机网络的定义 5
第二章 网络攻击 5
2.1网络攻击原理 5
2.2网络攻击的类型 6
2.2.1定义访问攻击 6
2.2.2 定义修改攻击 6
2.2.3定义拒绝服务攻击 7
2.2.4定义否认攻击 7
第三章 网络攻击手段 8
第四章 防范措施 12
第五章 黑客攻击与防范 13
5.1  黑客的攻击方法 13
5.1.1 针对网络嗅探的防范措施 13
5.1.2缓冲区溢出攻击及其防范措施 14
第六章、木马的攻击与防范 16
6.1 木马的实现原理 16
6.2木马的入侵手段 16
6.3木马的防范措施 16
第七章 总结 17
致谢 19
参考文献 20
 网络攻击与防范
摘  要 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。
关键词:计算机网络、病毒、黑客、木马、防火墙。
Invasion and protection for website
Abstract :With the development of computer technology, the computer business has been based on a single arithmetic, document handling, Based on the simple links to the internal network of internal processing, office automation, development of enterprises based on the complexity of the internal network, external network, the Global Internet enterprise-class computer systems and the worldwide information sharing and processing. In the information processing capability at the same time, the system's ability to link also continuously. But the ability to link information, the ability to increase circulation at the same time, for connecting to the Internet has become more obvious. Either internal or external network of network security will be the problem. Network attacks and the theory of attack tools have a new development, with the endless network attacks, Through the technical direction of the network analysis and conclusion, as soon as possible to take appropriate safety measures to reduce the likelihood of attacks.
Key words :Computer network, viruses, hackers, Trojan horses, the firewall。
引  言
 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,通过对网络技术方向的分析与归纳,尽早采取相应的安全措施减少被攻击的可能性。
第一章 计算机网络的定义
所谓计算机网络,就是通过互连起来的、自治的计算机集合,确切的讲,就是将分布不同的地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
第二章 网络攻击
2.1网络攻击原理
 网络攻击是指网络攻击者利用目前网络通信协议(TCP/IP等)自身存在的或因配置不当的产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等。通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获取、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。
2.2网络攻击的类型
   2.2.1定义访问攻击
 访问攻击是攻击者试图获得他(她)没有授权看到的信息。信息存储的位置,就存在这种攻击,它也可能在信息传输过程中出现这种类型的攻击是对信息保密性攻击。访问攻击可分为监听、窃听、截听三种。
  监听是一种是通过检查文件,以期望找到感兴趣内容的方法。如果文件是写在纸上的,那么攻击者可能会打开文件柜或文件抽屉并在文件中进行搜索,这是监听的一种形式。如果文件位于计算机系统中,那么攻击者可能试图逐个打开文件,知道找到所需要的信息。
 当有人旁听他们不应该参与的谈话时,就是窃听。为了获得对信息未经授权的访问,攻击者必须置身于他们所感兴趣的信息有可能传输的途径。这大多情况是通过电子方式进行的。无线网络增加了窃听的机会。个人无须安装系统,或者监听物理路线上的设备。相反,攻击者可以坐在大楼的停车场中,或大楼附近的街道上访问信息。
 与窃听不同,截听是对信息的主动攻击。当攻击者截听信息时,他置身于信息经过的路径,在信息到达目的地之前捕获信息。在检查过信息之后,攻击者可能会让信息继续前进并到达目的地,但也可能不这样做。
2.2.2 定义修改攻击
 修改攻击是攻击者试图修改没有权限的信息。只要信息存在,就可能出现这种攻击。他可能攻击传输中的信息。这种类型的攻击是对信息完整性的攻击。定义修改攻击可分为更改攻击、插入攻击、删除攻击三种。
 一种类型的攻击修改攻击是更改现有的信息,如攻击者更改现有的员工资料。信息一直存在于机构中,但是现在它不正确了。修改攻击可以针对敏感信息或公共信息。
 另一类型的攻击是插入信息。在实施插入攻击时插入原来没有的信息。这种攻击可以针对历史信息或下一步将要处理的信息。例如,攻击者可能会选者在银行系统中加入将资金从客户帐户转移到自己帐号的交易。
 删除攻击是清除现有的信息。这可能是清除历史记录信息,也可能是清除下一步将要处理的信息。
2.2.3定义拒绝服务攻击
 拒绝服务攻击是拒绝系统的合法用户使用系统、信息或功能等资源的攻击。DOS攻击一般不允许攻击者访问或修改计算机中的信息或实际信息。DOS攻击只是一种故意破坏行为。定义拒绝服务攻击可为拒绝对信息进行访问、拒绝对应用程序进行访问、拒绝对系统进行访问、拒绝对通信进行访问四种。
 对信息进行DOS攻击将使信息无法使用。破坏信息或者修改计算机系统的信息,使之变为无法使用的格式都会导致这种结果。将信息转移到不可访问的位置同样可能引起这种结果。
 另一种DOS攻击是针对操纵或显示信息的应用程序实施的,其目标一般是运行该应用程序的计算机。如果应用程序不可用,那么机构就不能执行应用程序所担负的任务。
 一种常见的DOS攻击类型是造成计算机系统停机。在这种攻击中,系统、系统上运行的所有应用程序以及存储在系统中的所有信息都将无法使用。
 对通信实施DOS攻击已经出现了好久。这种类型的攻击可以从切断电话线、堵塞无线电通信一直到使用大量的通信数据冲击网络。在这里,目标是通信介质本身。一般而言,系统和信息没有受到破坏,但是无法通信将妨碍对系统和信息的访问。
2.2.4定义否认攻击
 否认攻击是一种针对信息记录实施的攻击。换句话说,否认攻击试图给出错误的信息或者否认曾经发生过真实的事件或事务。否认攻击可分为伪装、否认事件两种。
 伪装是试图以另一个人或另一个系统的面目出现或模拟他们。这种攻击可能在个人通信、事务或系统到系统的通信中发生。
 否认事件就是不承认曾经发生过记录的事件。例如,一个人使用信用卡在商店购买了东西,在收到帐单时,这个人告诉信用卡公司他从来没有买过这件东西。
第三章 网络攻击手段
E-mail 炸弹
  E-mail炸弹是一种最常用的网络攻击手段,其实质是反复目标接受者发送地址不详、内容庞大或相同的恶意信息,不但对个人邮箱构成威胁,而且对E-mail服务器也会造成极大的威胁。
 电子邮件是互联网上运用得十分广泛的一种通信方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的幽香发送大量的内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相当于其他攻击手段,这种攻击手法简单、见效快。
 电子邮件攻击主要表现为以下两种方式:
 A 电子邮件轰炸和电子邮件“滚雪球”。也就是通常所说的邮件
 炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计,甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
 B 电子邮件欺骗。攻击者佯称自己为管理员(邮件地址和系统管
 理员完全相同),给用户发送邮件要求修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。
逻辑炸弹
 在满足特定的逻辑条件时,按某种特定的方式进行,对目标系
 统进行破坏的计算机程序。与计算机病毒不同,逻辑炸弹体现在对目标系统的破坏作用的程序。
DDos攻击
DDos(Distrbuted  Denial  of  Service)可以针对服务器和
网络发起攻击,从而使服务器和网络不能提供正常的服务。
 常见的DDos攻击工具如:WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发送特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;jolt通过大量伪造的ICMP和UDP导致系统变得非常慢甚至重新启动。
特洛伊木马
 木马,也称特洛伊木马,名称源于古希腊的特洛伊木马神话。传说希腊人围攻特洛伊城,久久不能得手,后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部分假装撤退而将木马摈弃于特洛伊城下,让敌人将其战利品拖入称内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
 特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序 ,其隐藏性极好,不易觉察,是一种极为危险 的网络攻击手段。
 特洛伊木马攻击的原理是利用用户的疏忽大意或系统的漏洞,在被攻击主机上放置特殊的程序。该程序 作为一个服务运行于被攻击的主机上,开放一个自定义的端口。攻击者利用客户端软件连接到该端口,这样就可以像在目标主机上操作一样达到控制被攻击主机的目的。
 木马的危害性在于它对电脑系统强大的控制和破坏能力,如窃取密码、控制系统操作、进行文件操作等等。一个功能强大的木马一旦被植入你的机器,攻击者就可以向操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会向古特洛伊人在敌人城外留下的藏满士兵的木马一样留在用户的电脑里,并在用户的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当用户连接到因特网上时,该程序就能通知攻击者,并报告用户的IP地址以及预先设定的端口。攻击者在收到这些这些信息后,再利用这个潜伏在其中的程序,就可以任意的修改用户的计算机的参数设定,复制文件,窥视整个硬盘中的内容等,从而达到控制用户计算机的目的。
口令入侵
 多数系统都是由口令来维护其安全,通过口令来验证用户身份。网络攻击往往把目标口令的破解作为对目标系统攻击的开始。
 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:
 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。
 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径。
 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号。
 查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号泄露。这又有三种方法:
 1、通过网络监听,非法获取用户口令。
 2、在知道用户的帐号后(如电子邮件@前面的部分),利
用一些专门软件强行破解用户口令。
 3、利用系统管理员的失误。
 IP地址欺骗
 所谓IP地址欺骗,指伪造合法用户主机的IP地址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或服务器原本是禁止入侵的主机访问的。
 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其他机器误将其攻击者作为合法机器加以接受,诱使其他机器向攻击者机器发送数据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、网络层、运输层以及应用层。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互交流,因而对底层的攻击更具有欺骗性。
 病毒攻击
 程序中包含一种自动“病毒传染程序”,该程序的发作可能使整个系统崩溃。
 其他手段
 1.利用黑客软件攻击
 名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对起进行安全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码电脑等操作。这些黑客软件分为服务器端和用户端。当黑客进行攻击时,会使得用户端程序登陆上已安装好服务器段程序的电脑,这写服务器端程序比较小,一般会随时符带于某些软件上。比如用户下载了一个小游戏并运行时,黑客软件的服务器端就已经安装完成。大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现的一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,实际上却是一个附带黑客程序的可执行程序。另外,有些程序也会伪造图片和其他格式文件。
 2安全漏洞攻击
 许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身就存在的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况下,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样,攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,进而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对与个人上网于户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。
 3.端口扫描攻击
     所谓端口扫描,就是利用Socket变成与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦听目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:Connect()扫描,Fragmentation扫描。
第四章 防范措施
使用最新的Microsoft安全更新。
禁用Windows script host。
显示已知文件类型的扩展名。
将Internet Explorer 的安全等级设为中或高。
在打开电子邮件附件时要求提示。
启用宏病毒警告功能。
在向通用模板中保存修改时应提示。
防止电子邮件浏览程序自动执行嵌入代码。
配置防火墙。
安装杀毒软件。
第五章 黑客攻击与防范
5.1  黑客的攻击方法
 黑客的攻击手段在不断地更新,几乎每天都有不同系统全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。黑客的攻击方法有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权等。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。 
5.1.1 针对网络嗅探的防范措施
 网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
 对于网络嗅探攻击,我们可以采取以下措施进行防范:
  (1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
  (2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
  (3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
 (4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
5.1.2缓冲区溢出攻击及其防范措施
  缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
  缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
 (2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
 (3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones & Kelly C数组边界检查、Purify存储器存取检查等。
  未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
 (4)利用公开的工具软件像窗体顶端窗体底端审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。 
 3、建立模拟环境,进行模拟攻击
 根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
 4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
第六章、木马的攻击与防范
6.1 木马的实现原理
    从本质上看,木马都是网络客户/服务模式,它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。
  当攻击者要利用木马进行网络入侵,一般都要完成“向目标主机传播木马”,“启动和隐藏木马”,“建立连接”,“远程控制”等环节。
 一个典型的木马程序通常具有以下四个特征:隐蔽性、欺骗性、顽固性和危害性。
6.2木马的入侵手段
 所谓传统入侵手段就是指大多数木马程序采取的、已经广为人知的传播方式,主要有以下几种:电子邮件(E-mail)进行传播、网络下载进行传播、网页浏览传播、利用系统的一些漏洞进行传播。以上的木马入侵手段虽然使用广泛,但也很容易引起用户的警觉,所以一些新的入侵手段也相继出现,主要有:基于DLL和远程线程插入的木马植入、利用蠕虫病毒传播木马
6.3木马的防范措施
 为了减少或避免木马给主机以及网络带来危害,我们可以从两方面来有效地防范木马:使用防火墙阻止木马入侵以及及时查杀入侵后的木马。
 防火墙是抵挡木马入侵的第一道门,也是最好的方式。绝大多数木马都是必须采用直接通讯的方式进行连接,防火墙可以阻塞拒绝来源不明的TCP数据包。防火墙的这种阻塞方式还可以阻止UDP、ICMP等其它IP数据包的通讯。防火墙完全可以进行数据包过滤检查,在适当规则的限制下,如对通讯端口进行限制,只允许系统接受限定几个端口的数据请求,这样即使木马植入成功,攻击者也是无法进入到你的系统,因为防火墙把攻击者和木马分隔开来了。但是,仍然有一些木马可以绕过防火墙进入目标主机(比如反弹端口木马),还有一些将端口寄生在合法端口上的木马,防火墙对此也无能为力。因此,我们必须要能迅速地查杀出已经入侵的木马。
 木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的方法是安装杀毒软件,现在很多杀毒软件能删除网络上最猖獗的木马。但是,由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。方法是:
 1)检查主机开放的端口。2)检查启动组
 除了以上防范措施外,用户上网时应该避免访问一些非正规的网站或者下载文件;在收到带有附件的E-mail时,应该先对附件进行病毒扫描确保安全后再打开。
第七章 总结
 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。不幸的是如今攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和密度显著增长,给网络安全带来越来越多的安全隐患。我们一定要采取相应的措施进行防范,保护网络安全。
 在本次的毕业设计过程中,我遇到了许多的问题,自己以前所学的很多基础知识并不是记得的很牢固。但经过上网,看书查资料,和老师的指导下,问题得到解决,感觉自己充实了许多。在本次毕业设计中体会最深的是:计算机网络博大精深网络安全问题不容忽视,对网络病毒的防范很重要,我们一定要提前预防避免网络受到攻击,保护我们的计算机网络。
总之,本次毕业设计是对自己以前所学的知识进行系统的综合、升华;自己收获匪浅。在本次毕业设计过程中,在老师的耐心指导下及同学们帮助下,基本上完成了预定目标。
致谢
 在写这篇论文的过程中,我得到了老师的悉心指导。他们不仅帮我修改论文的不合理之处,还从多方面帮我找资料。借此机会,衷心地感谢所有的老师。另外,谢谢您与其他老师三年来的教育和关心,这份感情,我将铭记终生。毕业之际,我祝老师们身体健康,工作顺利,合家欢乐。    我还要感谢我身边的朋友们,没有你们的支持,我的论文不会写得如此顺利,谢谢!
参考文献
[1]蔡立军:《计算机网络安全技术》 (中国水利水电出版社  2002)
[2]余建斌:《黑客的攻击手段及用户对策》 (北京人民邮电出版社  1998)
[3]马海军、王泽波:《网络安全基础教程》  (清华大学出版社2005.7)
[4]趋势科技网络有限公司:《网络安全与病毒防范》 (上海交通大学出版社2004.4)
[5]叶丹:《网络安全实用技术》 (清华大学出版社2002.10)
[6]杨义先:《网络安全理论技术》 (人民邮电出版社2003.10)
[7]钟乐海、王朝斌、李艳梅:《网络安全技术》 (电子工业出版社2003.6)
[8]沈大林、关山、张伦、董鑫、赵亚辉:《计算机网络基础案例教程》(中国铁道出版社2004.9)


以上为本篇毕业论文范文网络攻击与防范毕业文档的介绍部分。
本论文在计算机论文栏目,由论文网(www.zjwd.net)整理,更多论文,请点论文范文查找

毕业论文降重 相关论文

收费专业论文范文
收费专业论文
汉语言文学论文
物理学论文
自动化专业论文
测控技术专业论文
历史学专业论文
机械模具专业论文
金融专业论文
电子通信专业论文
材料科学专业论文
英语专业论文
会计专业论文
行政管理专业论文
财务管理专业论文
电子商务国贸专业
法律专业论文
教育技术学专业论文
物流专业论文
人力资源专业论文
生物工程专业论文
市场营销专业论文
土木工程专业论文
化学工程专业论文
文化产业管理论文
工商管理专业论文
护理专业论文
数学教育专业论文
数学与应用数学专业
心理学专业论文
信息管理专业论文
工程管理专业论文
工业工程专业论文
制药工程专业论文
电子机电信息论文
现代教育技术专业
新闻专业论文
艺术设计专业论文
采矿专业论文
环境工程专业论文
西班牙语专业论文
热能与动力设计论文
工程力学专业论文
酒店管理专业论文
安全管理专业论文
交通工程专业论文
体育教育专业论文
教育管理专业论文
日语专业论文
德语专业论文
理工科专业论文
轻化工程专业论文
社会工作专业论文
乡镇企业管理
给水排水专业
服装设计专业论文
电视制片管理专业
旅游管理专业论文
物业管理专业论文
信息管理专业论文
包装工程专业论文
印刷工程专业论文
动画专业论文
环境艺术专业论文
信息计算科学专业
物流专业论文范文
人力资源论文范文
营销专业论文范文
工商管理论文范文
汉语言文学论文范文
法律专业论文范文
教育管理论文范文
小学教育论文范文
学前教育论文范文
财务会计论文范文

电子商务论文范文

上一篇:图书销售系统 下一篇:网上考务管理系统

最新论文

精品推荐

毕业论文排版

热门论文


本站简介 | 联系方式 | 论文改重 | 免费获取 | 论文交换

本站部分论文来自网络,如发现侵犯了您的权益,请联系指出,本站及时确认删除 E-mail:229120615@qq.com

毕业论文范文-论文范文-论文同学网(www.zjwd.net)提供计算机论文毕业论文,毕业论文范文,毕业设计,论文范文,毕业设计格式范文,论文格式范文

Copyright@ 2010-2024 zjwd.net 毕业论文范文-论文范文-论文同学网 版权所有