当前位置 —论文写论文— 范文

计算机有关论文范例,与免费文下载网站资源,免费文下载网站图书相关毕业论文

本论文是一篇计算机有关毕业论文,关于免费文下载网站资源,免费文下载网站图书相关硕士论文范文。免费优秀的关于计算机及网络安全及自动化方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

论文提纲

1网络攻击概述

2常见攻击的种类及其分析

2.1服务器拒绝服务

2.2非法访问

2.3Web欺骗攻击

2.4TCP/IP欺骗攻击

2.5密码攻击

2.6木马程序攻击

2.7垃圾邮件攻击

2.8通过聊天软件击攻

3网络攻击的六大趋势

3.1网络攻击自动化

3.2攻击人群年轻化

3.3发现安全漏洞越来越快

3.4网络击目标多样

3.5越来越不对称的威胁

3.6对基础设施将形成越来越大的威胁

4个人用户防护策略

4.1经常检查系统信息

4.2访问控制策略

4.3信息加密策略

4.4保护好自己的IP地址

4.5屏蔽ActiveX控件

4.6防止病毒入侵4.5

4.7拒绝"饼干"信息

4.8不使用"MYDocuments"文件夹存放Word,Excel文件

4.9加密保护电子邮件

浅析网络攻防击与范对策

何琳

(临沧师专数理系10计算机系统维护,学号:103310021,云南临沧677000)

摘 要:以Inter网络为代表的全球化信息高速发展,对今天的网络安全要求越来越高.尤其网上办公,党政部门信息系统,金融部门系统,使得网络安全不受攻击成为一个不可忽视的问题.随着网络的高速发展,各种网络攻击手段也层出不穷.如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要.本文分析归纳了网络攻击的常见几种手段及其产生的原理,并详细阐述了个人用户的安全防范策略.

关 键 词:网络安全,攻击,欺骗,防范

1网络攻击概述

网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞时刻存在.随着各种程序的升级换代,虽然旧的安全漏洞补上了,但新的安全隐患又产生了,网络攻击的方式又发生了改变.总的来说,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统,软件,信息,资源的损害.

2常见攻击的种类及其分析

2.1服务器拒绝服务

这种攻击是针对网络中的某台计算机进行的,这类威胁将导致被攻击的计算机无法回应用户的正常响应.服务器拒绝服务攻击不损坏计算机数据,而是拒绝为用户服务,它往往通过大量不相关的信息来阻断系统或通过向系统发出毁灭性的命令来实现.常见的如电子邮件炸弹攻击,电子邮件服务器被攻击后,就会停止正常的邮件服务.

2.2非法访问

非法访问就是通常所说的黑客攻击,这类攻击应该说是最大的网络攻击了.原因在于,当黑客非法访问计算机时,会篡改计算机重要数据,盗走用户机密文件,从而造成不能估算的损失.非法访问攻击的本质是黑客伪装一个对方无法辨别的身份来伪装自己的IP地址,使用跳板逃避跟踪,清理记录扰乱对方线索,巧妙避开防火墙,然后查找对方计算机系统漏洞.一旦得手,黑客就会利用漏洞对计算机发动攻击,入侵系统,对计算机实现非法访问.

2.3Web欺骗攻击

这类攻击的关键在于攻击者伪造的Web服务器在逻辑上置于用户与目的Web服务器之间,使用户的所有信息都在攻击者的监视之下.Web欺骗攻击的实质是攻击者创造了整个网页的影像拷贝,影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监视受攻击者的任何活动.攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器上同时也可以也Web服务器的名义来发送数据给受攻击者.总而言之,就是受攻击者在Web上做的每件事情都在攻击者的监视和操纵下.

2.4TCP/IP欺骗攻击

IP欺骗可发生在IP系统的所有层次上,包括硬件数据链路层,IP层,传输层及应用层均容易受到影响.如果底层受到损害,则应用层的所有协议都将处于危险之中.另外,由于用户本身不直接与底层结构相互交流,有时甚至根本没有意识到这些结构的存在,因而对底层的攻击更具欺骗性.

过预测TCP字节顺序号迫使接收方相信其合法而与之进行连接,从而达到TCP欺骗连接.

2.5密码攻击

秘密攻击是指攻击者利用密码攻击软件对用户系统进行入侵,然后盗取用户计算机中以"username.pwl"的形式存放的秘密文件.这类攻击很普遍,在网络上一些冒名骗局软件如果你不小心下载安装,这类软件就会自动入侵用户系统,盗取计算机上存储的所有秘密.所以我们下载软件要在正规网站或者官网下载,不熟悉的软件最好不要轻易安装.如用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将被储存在windows目录中以"username.pwl"的形式存放,如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了.

有的人使用名字,生日,等来做密码,更有的人的密码干脆和用户名一样,这样的密码,在黑客攻击软件庞大的字典文件面前简直是不堪一击.

2.6木马程序攻击

计算机病毒可以使计算机运行出现问题,如无故死机,运行速度缓慢,重要文件被删除或者修改等常见故障.木马程序攻击是计算机病毒攻击中较常见的一种,它是一种特殊的病毒,来源有很多种,通常是影藏在一些网站内,不明信息软件,网络文件等.如黄色网站,冒名一些正规软件,聊天过程中接收文件等.攻击过程是通过修改注册表等手段使自己悄悄地潜伏在系统中,在用户上网时,种植木马的黑客就可以通过服务器端木马程序控制你的计算机,获取你的口令等重要信息,其危害性非常大.所以,用户在计算机维护中要加载反病毒防火墙,对不明来历的电子邮件或者软件不明身份发来的文件不要接收,不要随便在一些小网站上下载软件,黄色网站或者不熟悉的网站不要随意打开.

免费文下载网站资源,免费文下载网站图书参考属性评定
有关论文范文主题研究: 关于计算机的论文范本 大学生适用: 研究生论文、研究生毕业论文
相关参考文献下载数量: 60 写作解决问题: 写作参考
毕业论文开题报告: 文献综述、论文结论 职称论文适用: 期刊发表、职称评中级
所属大学生专业类别: 写作参考 论文题目推荐度: 优秀选题

2.7垃圾邮件攻击

垃圾邮件攻击是指向他人电子信箱发送未经许可的,难以拒绝的电子邮件或电子邮件列表,其内容包括广告信息,电子杂志,网站信息等.用户的电子信箱被这些垃圾邮件充斥后,会大大占用网络资源,导致网络阻塞,严重的还会使用户的被"炸"掉,使不能正常工作.这类攻击的原理很简单,攻击者通常选择向指定定时发送邮件,或者通过专门向用户发送邮件的软件来实现.因此,重要办公的要设立独立密码,只接收指定好友邮件或指定身份的人.申请一个免费电子,用于对外联系,也可以申请中转站实现对垃圾邮件的清理等.

".

2.8通过聊天软件攻击

用户在用聊天软件聊天时,黑客用一些小软件就可查出对方聊天者的IP地址,然后通过一些软件对用户的机器进行轰炸,使之蓝屏或死机.防范聊天软件供给应从以下方面入手:(1)利用代理服务器上网,这样可以隐藏自己的IP地址.(2)安装防火墙软件,利用防火墙阻挡对方的攻击.(3)升级操作系统,如升级到win2000等,其安全性会比win95/98系统有很大的提高.

3网络攻击的发展趋势

3.1网络攻击自动化

攻击工具的自动化水平不断提高.自动化攻击涉及四个阶段,每个阶段都出新变化.

扫描可能的受害者.自1997年起,广泛的扫描变得司空见惯.目前,扫描工具利用更先进的扫描模式来改善扫描效果和提升扫描速度.

损害脆弱的系统.以前,安全漏洞只在广泛的扫描完成后才被加以利用.而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度.

传播攻击.在2000年之前,攻击工具需要人来发动新一轮攻击.目前,攻击工具可以自己发动新一轮攻击.像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点.

攻击工具的协调管理.随着分布式攻击工具的出现,攻击者可以管理和协调公布在许多Inter系统上的大量攻击工具.目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统.

3.2攻击人群年轻化

以前的网络攻击,大部分攻击者都是职业性

1 2 3

计算机有关论文范例,与免费文下载网站资源,免费文下载网站图书相关毕业论文参考文献资料:

科技论文怎么写

写议论文的开头

写药学论文

怎样写历史论文

帮助写论文

论文不会写怎么办

写数学论文

要写论文

如何写数学建模论文

免费文下载网站资源,免费文下载网站图书WORD版本 下载地址