欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络攻防技术.docx

    • 资源ID:2496171       资源大小:3.98MB        全文页数:29页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络攻防技术.docx

    1、初步探究网络攻防技术设计方案书组员:XXX,XXX,XXX摘要随着计算机互联网技术的飞速发展,网络安全已经成为其重要组成部分之一,也是当今信息化时代的一个重要话题。针对硬件系统、网络协议及数据库等,不论是其本身的设计缺陷,还是人为的因素而产生的各种安全漏洞,都有可能被一些另有所图的黑客利用而发起一系列的攻击,因此建立一个有效的网络安全防范体系迫在眉睫。本文分析了网络攻击的一些步骤、方法及常用攻击工具等,并着重从这些方面来详细的介绍一些网络攻击与防御的方法,让读者了解黑客攻击的过程,在对待网络威胁时做好充足的准备,从而确保网络运行的安全和可靠。关键词: 网络安全 网络攻防 加密技术 钓鱼网站 D

    2、NS欺骗 cookies攻击 SQL注入式攻击 端口漏洞扫描AbstractWith the development of the Computer Internet technology, Network Security not only has become one of the important part of it, but also is an important topic in todays information age. Aiming at the hardware system, network protocol and database and so on, whet

    3、her the design of its defects, or numbers of Network security vulnerability caused by human factor, they may be some other graph used by the hacker and launched a series of attacks. So establishing an effective network security system is imminent. In this paper, an analysis of network attack steps,

    4、ways and normal attack tools and so on, and focusing on these aspects to introduce some methods of the network attack and defense, to let the readers understand the process of hacker attack, to adequate preparation to do a good job in dealing with network threats to ensure safe and reliable network

    5、operation. Keywords: Networksecurity Network attack and defense Fishing Encrpytion tachniques Phishingsite Dns spoof Cookies attack SQLinjectionattack Port scanning loopholes目录一、需求分析5(一)网络安全风险分析51物理安全风险分析52网络平台安全风险分析53系统安全风险分析64应用安全风险分析65管理安全风险分析66黑客攻击77通用网关接口(CGI)漏洞78恶意代码79病毒攻击710不满的内部员工811网络的攻击手段8

    6、(二)风险分析与攻防实验81攻防实验与信息安全风险分析82攻防实验的目标和任务8(三)网络攻防数据流图(DFD)91.明文密码获取:92.钓鱼网站:93.DNS欺骗10二、总体设计10三、详细设计111.网络初级攻击111.1 对于明文密码的攻击111.2 对于密文密码的攻击122.网络中级攻击152.1 钓鱼网站152.2 DNS欺骗183.网络高级攻击193.1 攻击cookies,监控用户193.2 web网站注入式攻击224.网络防御244.1端口漏洞扫描244.2 局域网网络防御244.3 pc机防御28参考文献30一、需求分析(一)网络安全风险分析随着Internet网络急剧扩大和

    7、上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。针对局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:1.网络物理是否安全;2.网络平台是否安全;3.系统是否安全;4.应用是否安全;5.管理是否安全。针对每一类安全风险,结合实际情况,我们将具体的分析网络的

    8、实际安全风险。1物理安全风险分析网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在该公司区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2网络平台安全风险分析公开服务器面临的威胁:局域网内公开服务器区(WWW、EMAIL等服务器)作为信息发布平台,一旦不能运行后者受到攻击,影响巨大。同时公开服务器本身要为外界服务,必须开

    9、放相应的服务;每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。整个网络结构和路由状况:安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。对于只使用了一台路由器,用作与Internet连结的边界路由器,网络结构相对

    10、简单的网络,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。3系统安全风险分析所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的

    11、认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4应用安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。应用的安全性涉及到信息、

    12、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于该公司局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。5管理安全风险分析管理是网络安全中最重要的部分:管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或

    13、者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。6黑客攻击黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可

    14、以轻易地骗过公开服务器软件,得到Unix的口令文件并将之送回。黑客侵入UNIX服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客还能开发欺骗程序,将其装入UNIX服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一个文件,这样黑客就拥有了他人的帐户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。在局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。7通用网关接口

    15、(CGI)漏洞有一类风险涉及通用网关接口(CGI)脚本。许多页面文件和指向其他页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过CGI脚本执行的方式实现的。黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在这些所指WWW服务器中寻找,但如果进行一些修改,他们就可以在WWW服务器之外进行寻找。要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。8恶意代码恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意代码的检测。9病毒攻击计算机病毒一直是计算机安全的主要威胁。能在Internet上传播的新型病毒,例如通过E-Mail传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的E-Mail文件需要特别警惕,否则很容易使系统


    注意事项

    本文(网络攻防技术.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开