******攻击技术论文,关于计算机网络中的******攻击

有关******攻击技术毕业论文格式范文 计算机网络中的******攻击技术其防御技术方面硕士毕业论文范文。

摘 要:在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络******的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御******的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络******的攻击手段的分析,提出了对应的防御技术。

关键词关键词:计算机网络;******攻击;防御技术

16727800(2013)008013102

作者简介作者简介:杨峰(1987-),男,青海师范大学计算机学院硕士研究生,研究方向为计算机应用技术。

0 引言

随着科学技术的发展,特别是计算机网络的出现,尤其是互联网的广泛推广,计算机网络已经成为现代人们进行工作、生活、交际的重要工具。但是,计算机网络为人类带来便捷的同时也带来了一定的网络安全威胁。这种威胁主要来自******的攻击。******利用先进科技开发出各种工具,利用计算机网络中存在的缺陷实施攻击,给计算机网络的用户带来了严重的经济损失。本文针对现实中存在的这种情况进行分析研究。

1 网络******的概念

网络******是指专门研究、发现计算机网络漏洞的计算机爱好者。这个群体随着计算机的网络发展也在同步成长。******也常常被人们称作“骇客”,他们会突破没有授权的访问权限,破坏重要的数据库等达到某种私人目的。******这个群体对计算机有着狂热的兴趣,他们专门对计算机和网络中存在的漏洞进行研究分析,提出高难度的解决或者修补漏洞的策略,让网络管理员解决,进而进行网络攻击。******早在上世纪50年代兴起,诞生于美国的麻省理工学院。最早期的******基本上都是具有很好编程能力的高级技术人员,这些人喜欢挑战未知领域,并且喜欢自由的网络空间和信息共享。

随着计算机技术的高速发展,******这个名词已经越来越被人们熟知,并且发展成为一个很大的群体。******们大部分有着异于常人的追求和理想,有着独特的思维模式,现在网络上有很多相同爱好的人组成了******联盟。除了极少数的职业******以外,大多数******都是业余的,******在生活中和常人是没有什么区别的,说不定他是一个平常的高中生或者公司职员。

2 计算机网络中常用的******攻击技术

(1)Web欺骗网络攻击。

Web欺骗是一种电子信息欺骗,往往攻击者会在网络中创造了一个完整的Web世界,令网络使用者完全相信它的真实性,它可以实现和网页的链接,导致电脑出现电源故障、线路截获以及报警系统等。某个计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难消除计算机网络操作系统安全隐患。计算机网络设计时是分散制约、资源共享以及分组交换的开放式、大跨度的环境,正是由于这种开放式、大跨度的网络环境,******以及病毒的入侵很容易对计算机网络带来严重的破坏。同时,由于计算机网络具有一定隐蔽性,无法准确地识别真实身份,这也使计算机网络受到威胁 [1]。

(2)IP欺骗攻击。

IP欺骗是利用电脑主机和主机之间的信任关系发动的。在由于计算机网络运转中IP源路径不稳定,所以很容易导致用户在利用计算计算机网络中的******攻击技术及其防御技术论文资料由论文网提供,转载请保留地址.机网络发送信息或者重要数据时,******以及不法分子进入系统中将IP原路基进行转变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址上,非法分子获取用户重要的数据,从中获取非法利益。******通过程序复杂的口令或端口扫描、监听来判断机器间的信任关系,让攻击者获得远程访问和制约系统的权限,实时一系列破坏活动[2]。

(3)攻击电脑硬件系统。

计算机的网络设计是分散的、没有集中性的制约,在资源共享以及分组交换的开放式、大跨度的环境下,很容易造成******以及病毒的入侵,很容易对计算机网络带来严重破坏。

3 ******防御技术

3.1 防火墙技术

防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的方式。在计算机网络中,通过进行合理配置防火墙,对网络通讯执行访问尺度进行有效制约,明确访问人和数据,从而有效防止******或者非法分子进入破坏网络。防火墙是一种有效的网络安全机制,用户大都采用防火墙软件或硬件防火墙,对非法的互联网入侵进行有效识别和记录,防火墙技术已经广泛地应用到网络系统中,最大限度防止计算机网络不安全因素的入侵,监视网络在运转过程中的全程状态。防火墙是现阶段保护网络安全的有效手段,但是由于技术限制,还不能防范防火墙以外的其它途径的进攻,也不能消除来自内部用户自身带来的威胁,不能很全面地防止传染的病毒文件,也无法抵御高难度的数据驱动型的强烈进攻[3]。

3.2 加密技术

(1)对称加密技术。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzzgjp.html