人人范文网 范文大全

网络安全技术课程论文

发布时间:2020-03-03 02:49:05 来源:范文大全 收藏本文 下载本文 手机版

《网络安全技术》课程论文

目:

网络黑客 院

(部):

商学院 专

业:

电子商务 班

级:

名:

号:

指导教师:

完成日期:

网 络 黑 客

摘要:随着网络在人们生活与工作的各方面使用的日益普遍,网络安全问题已经成为一 个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍有关黑客使用的手段,造成的威胁与应对的方法。随着网络在人们生活与工作的各方面使用的日益普遍,网络安全问题已经成为一 个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面。本文将介绍有关黑客使用的手段,造成的威胁与应对的方法。 关键词:网络安全,黑客技术,黑客,病毒,防火墙。

一、网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、黑客技术

2.1定义

黑客是英文\"Hacker\"的英文译音,它起源于美国麻省理工学院的计算机实验室中。早期黑客只是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络管理人员及时修补。然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的“揭露漏洞,不进 行破坏,帮助完善系统”的信条已发生了变异,

1

现代的黑客已经分化为三类,一是初级黑客, 这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进行攻击;二是 高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对网络进行攻击;三 是职业黑客,这些人其本身可能就是恐怖分子,经济或政治间谍等,由于他们的水平极高, 攻击具有很大的隐蔽性,因而造成的损失也最大。总之,从发展趋势看,黑客正在不断地走向系统化,组织化和年轻化。

2.2中国黑客的现状

如今国内黑客站点门派繁多,但整体素质不如人意,有的甚至低劣。主要体现在以下几点: (1)叫法不一 ,很不正规。 (2)技术功底薄弱,夸大作风。

(3)内容粗制滥造,应付了事,原创作品少,且相互抄袭。曾有某篇文章说,中国的黑客一代不如一代。

(4)效率低,更新少,可读性差,界面杂乱。有些站点很少更新,死链接,打不开,站点杂乱,经常有死链接,作品抄袭。

(5)整体技术水平不高,研究层次级别低。 (6)缺少一个统一协调中国黑客界行动发展的组织。 2.3黑客的危害

由于成为黑客并实施黑客攻击越来越容易,因此黑客攻击的事件越来越多,造成的危害也就越来越严重,归纳起来,主要有以下几种: 2.31 充当政治工具

近年来,黑客活动开始染上政治色彩,用非法入侵到国防,政府等一些机密信息系统,盗取国家的军 事和政治情报等做法危害国家安全。

2

2.32 用于战争

通过网络,利用黑客手段侵入敌方信息系统,获取军事信息,发布假信息,病毒,扰乱对 方系统等等。

2.33非法侵入他人的系统,获取个人隐私获得信息以便利用其进行敲诈,勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

三、黑客的攻击原理

3.1 拒绝服务攻击。拒绝服务攻击是一种利用 TCP/IP 协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。

3.2 恶意程序攻击

利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,由于每种操作系统的响应时间和方式都是不一样的,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息, 尤其是对于某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未下载并安装网上发布 的该系统的“补丁”程序,那么黑客就可以自己编写一段程序进入到该系统进行破坏.还有一些黑客准备了后门程序, 即进入到目标系统后为方便下一次入侵而安装在被攻击计算机系统 内的一些程序,为该计算机埋下了无穷无尽的隐患,给用户造成了不可预测的损失。

3.3 欺骗攻击

每一台计算机都有一个IP 地址,登录时服务器可以根据这个IP 地址来判断来访者的身份。TCP/IP 协议是用 IP 地址来作为网络节点的惟一标识,因此攻击者可以在一定范围内直接修改节点的 IP地 3

址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是一种利用假IP 地址骗取服务器的信任,实现非法登录的入侵方法。

3.4 对用户名和密码进行攻击。此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些 安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。一般系统在传送密码时都进行了加密处理, 即黑客所得到的数据中不会存在明文的密码, 因此, 这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益。第三是解密,就是使用穷举法对已知用户名的密码进行解密。这种解密软件对尝试所有可能字符所组成的密码。这种方法十分耗时,但在密码设置简单的情况下却比较容易得手。

四、防范措施

4.1提高安全意识

(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。

(2)避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。

(3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置为不同,防止被人查出一个,连带到重要密码。重要密码最好经常更换。

(4)及时下载安装系统补丁程序。

4

(5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

(6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。

4.2 使用防毒、防黑等防火墙软件

(1)防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

(2)防火墙的主要功能包括

1)、检查所有从外部网络进入内部网络的数据包;

2)、检查所有从内部网络流出到外部网络的数据包。

3)、执行安全策略,限制所有不符合安全策略要求的数据包通过。

4)、具有防攻击能力,保证自身的安全性的能力。 (3)防火墙具有以下优点:

1)、防火墙对企业内部网实现了集中地安全管理,可以强化网络安全策略,比分散的主机管理更经济易行。 2)、防火墙能防止非授权用户进入内部网络。 3)、防火墙可以方便地监视网络安全性并报警。

4)、可以作为部署网络地址转换的地点,利用NAT技术,可以缓解地址空间的短缺,隐藏内部网的结构。

5)、由于所有的访问都经过防火墙,防火墙是审计和记录网络访问和使用的最佳地方。

五、越来越不对称的威胁

5

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上的其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

总结

互联网开辟了一个新的世界,它的出现和发展如此之快,远远超出了专家的预测,由于互联网的开放性,随意性,虚拟性,方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新的创造,展示和实现自我的虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的 TCP/IP 协议有着许多安全漏洞,使得黑客攻击互联网成为 可能.当然,黑客攻击事件的增多,破坏性增大,有系统本身不安全的因素,安全技术滞后 的因素,但同时,人的因素不容忽视。应该让所有网民知道互联网是不安全的,使网民建立 起安全防范意识,并且使其懂得保护安全,防范黑客和病毒的最基本方法,比如怎样设置一个相对安全的密码,怎样利用大众软件中一些安全设置,像 windows,outlook 等,怎样防范病毒以及使用杀毒软件等等,不要让那些因为网民对安全的无知和不警惕,但实际非常容 易避免的不安全事件发生。拒绝黑客,保障互联网的安全,需要定完善的安全管理机制和管理制度对黑客的犯罪的严厉打击。

参考文献

[1] 蔡立军.计算机网络安全技术. 中国水利水电出版社,第二版

6

[2] 孙华国.浅析网络黑客.中国科技信息报,2005

[3] Jerry Lee Ford Z.个人防火墙.人民邮电出版社,2002

[4]余建斌.黑客的攻击手段及用户对策.北京人民邮电出版社,1998

计算机网络安全技术课程论文

《网络安全技术》论文

网络安全技术论文

网络安全技术论文

网络安全技术论文

网络安全技术论文

《网络安全技术》课程介绍

《网络安全技术》课程总结报告

网络安全技术期末论文(优秀)

网络安全技术

网络安全技术课程论文
《网络安全技术课程论文.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档