互联网论文网络攻防技术论文

  • 格式:doc
  • 大小:47.50 KB
  • 文档页数:6

下载文档原格式

  / 6
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

互联网论文网络攻防技术论文

摘要:随着互联网技术的不断发展,网络技术在全世界内得到快速的普及,越来越多的人在互联网上进行工作,学习,贸易等方面的工作。互联网成为了一个虚拟的生活空间。同样的,由于网络技术的发展,网络安全也成为了一个重大研究的课题,近年来随着木马等大型病毒的入侵,很多的电脑陷入瘫痪,更多的人则是各种密码被盗用。此篇论文就网络攻防技术进行探讨,为今后的工作提出一些建议。

关键词:互联网;网络安全;攻击与防御

network attack and defense technology

lian xing

(chongqing technology and business

university,pais college,chongqing401520,china) abstract:with the continuous development of internet technology,

network technology applicants on a worldwide rapid popularity,more and more people work on the internet,learning,trade and other aspects of the work.internet has become a virtual living

space.similarly,the developme-

nt of network technology,network security has

become a major research topic in recent years,trojan horses and other large viruses with the invasion,many of the computer to standstill,more people are a variety of password work attack and defense techniques in this paper discussed,propose some suggestions for future work.

keywords:internet;network security;attack and defense

一、网络攻防技术

当今时代,随着科技日益的发展,互联网的应用越来越广泛。随着网络应用技术与服务的日益成熟,现今的网络的入侵和攻击行为,与以往单纯的网站破坏或使系统服务中断已有很大的不同。入侵者可以通过网络的系统设计缺陷或者网络协议的疏漏等问题,发展出许多复杂而又多样化的入侵攻击手段,通过入侵到系统主机以盗窃绝密资料,并篡改文件与破坏系统,由于攻击的成功概率与破坏力很大并且随着时间的流动不断提升,这使得网络安全防范非常的困难。为了能够保障计算机网络系统安全的运行,防止各种恶意窃取情报的情况发生,防止对计算机信息系统进行破坏性攻击。在尽可能不影响网络系统正常通讯的情况下,随时对网络数据进行监听,并通过把部分数据包存入数据库并进行有针对

性的分析,及时的发现恶意攻击和安全隐患,从而能够达到保障网络安全的目的。网络攻防技术就是让人们弄清楚如何攻击如何防御的。

二、黑客的攻击方式分析

黑客的俗称的定义就是立志于将计算机技术及计算机技术广泛运用,并且来解决问题和创造解决问题的人。现在通常用来专指入侵者,下面就对黑客入侵的方式进行相对应的分析。

(一)阻塞类攻击。最常见的是dos(denial of senrice),就是通过大量的封包或者说利用tcp和ip协议的疏漏.来消耗网络的带宽或耗竭系统资源的阻止服务攻击。如cpu、memory等资源,用以阻挠系统或网络的正常运作。

(二)漏洞类攻击。针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。缓冲区溢出是一种常用的漏洞类攻击技术,(三)欺骗类攻击。欺骗类攻击包括ip欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。

(四)控制类攻击。控制型攻击是一类试图获得对目标机器控制权的攻击。口令截获与破解仍然是最有效的口令攻

击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐藏技术和秘密信道技术。一旦目标主机被控制,用户的个人信息与数据就面临极大的威胁。

(五)破坏类攻击。破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

三、网络安全防范措施及建议

我们知道,由于网络随时有可能会遭到不正确的访问或者是恶意攻击危险发生.为能够便于网络的监控与封包分析.网络管理人员必须要在一定程度上熟悉网络运作的各项标准、特定服务的方式、合法访问的各种行为及功能的网络流量及行为和各种封包标头及封包内容的特征,而只有真正意义上做到这样,才能有效的保证在构建和管理网络的时候,切实确保资料的安全性以及能够防范恶意或者是无意的入侵破坏行为。那么要做到这些就应该从两方面做起:第一方面是决策层:由于信息安全的管理必须需要决策层的支持与认可,所以决策层的支持是必不可少的。第二方面是管理层:因为信息安全的管理可以分为从技术层面与管理层面.只有这样才能达成组织信息安全目标与政策。

(一)技术角度。利用各种成熟的网络安全技术,相互

配合。用于建立起一整套包含保护、检测、响应和恢复四个层面的防御体系。在保护层面,利用网络安全扫描技术及时的发现和弥补,网络或系统的安全漏洞。使用防火墙对进出网络的数据进行过滤与访问控制,对于高安全需求的网络有必要通过网闸进行物理隔离。利用负载均衡技术有效的防止dos攻击。在检测层面,利用入侵检测技术对网络业务流进行分析,及时发现网络入侵行为。在响应层面:及时对入侵行为作出报警反应,如通知管理员、利用入侵检测系统与防火墙系统的联动来隔离入侵行为。在恢复层面:利用备份容错技术进行有效的灾避,保证业务能最快的恢复,损失减到最低。

(二)管理角度。信息安全在管理层面,为了确保网络存取的安全性,管理者需要经常对网络技术人员进行相应的培训和管理,及时的收集情况,分析问题,并及时的解决问题。联合所有的技术人员,对于现存的问题进行相应的研究,已达到尽可能短的时间内,做到人员利用的最大化。

(三)网络传输和访问控制。根据用户的身份对用户实行访问控制,通过用户名与密码的方式来实现身份认证并授予相应的权限。利用vpn技术构建安全加密信道,能实现点到点的安全传输,保证信息在传输过程中的机密性。

四、结语