ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:21KB ,
资源ID:4811257      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4811257.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络安全中主要的攻击手段和防范措施..doc)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全中主要的攻击手段和防范措施..doc

1、网络安全中主要的攻击手段和防范措施摘要:网络的重要性日益突出,网络应用中的安全问题也愈发引人关注,网络安全中对于密码的威胁与相关的防范是最重要的部分之一,因此,了解网络安全体系中密码相关的一些术语与协议,以及常见的攻击软件与攻击手段能有效的避免大部分的威胁与攻击,减少因为密码信息泄露而造成的财产损失。关键词:网络安全,协议,算法,用户,密码The main means of attack in the network security andpreventive measuresAbstract:The growing importance of networks , network appl

2、ications, security issues also become more concentrate,the password for the network security threats and related prevention is one of the mostimportant part , therefore , to understand the network security system in a number ofpassword-related terminology and protocols , and common means of attack a

3、nd attack software caneffectively prevent most of the threats and attacks , reducing the password information leak causeddamage to property .Key words:n etwork,security,algorithm,user,password1 引言计算机网络正在以惊人的速度向其他领域扩展,网络的应用,将各个原本不相关的科目与技术联系在了一起,随着技术的发展,安全问题也变的越来越复杂和突出,解决网络安全问题,安全协议是十分有效的手段。密码学是集数学、计算

4、机、电子和通信与一身的交叉学科,保护通信网络的信息和计算机系统,确保信息的真实、安全、保密、防止信息被篡改,伪造假冒,而相关的加密算法是一种高互通协议,是安全协议的基础和核心,所谓加密,就是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;而解密则是把已加密的信息恢复成“明文”的过程。加密和解密都要使用密码算法来完成这些工作。密码算法是用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是不可缺少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文就越安全。安全协议是加密算法的纽带和桥,日常生活中安全协议通常也被人称为加密协议,

5、这种说法未必准确,但是足见加密算法在安全协议中的地位的重要。2 网络攻击概览2.1 基本攻击类型和防范措施2.1.1 监听监听的目的是从网络通信中窃取数据。这种行为被称为数据嗅探或者网络嗅探。在网络嗅探中,难的是有目标的监听。在想要窃听的线路上安插设备或者控制路径上的路由器,虽然可以做到,但是较为困难。监听无线网则相比显得十分轻松,只要使用的他特制的无线接收器,便可做到。防止监听的有效方法便是将数据加密后再传输2.1.2 破译指的是在不知道密钥的情况下,得到原文的过程,破译密文的一个重要路径是直接从加密算法入手,利用数学理论和高性能计算机来找出原文。防止破译的重要方法便是设计一套更加安全的算法

6、,使用更长的密钥,加强对密钥的管理和存储,还有就是确保软件和硬件没有问题。2.1.3 盗窃登录密码第一种方式就是使用传统的登录名和密码。用户名和密码组成的字符串往往由用户自己设定,用来登录系统或者特殊的软件。第二种方式就是特殊的生物特征识别器,不过这种设备造价昂贵,应用不广泛。第三种方式就是基本形式就是授权的数字签名通行证。应用在复杂的身份验证中。目前最普遍的方式就是第一种,所以如何保护第一种的密码显得尤为重要。一般的方式为密码参测、密码嗅探、社交工具和调取攻击。2.1.4 身份盗窃和登录身份盗窃和诈骗是指利用计算机手段冒充受害人欺骗受害人的好友及其亲属,诱骗他们上当,常见的方式有软件剥削、中

7、间人攻击、旧信重放,网络诈骗等2.1.5 抵赖抵赖的目的是为了逃避法律责任,数据的传播者抵赖否认自己产生数据的行为,或者抵赖自己曾经收到过信息。利用软件或者系统的漏进行抵赖和否认重要的防止抵赖的途径就是使用严密的身份验证协议和密码学方法。2.1.6 入侵入侵是一种非法进入到计算机的技术措施,其目的就是获得计算机或者网络内的资源,或者执行非授权的行为等,其表现是取得进入系统或者多次进入的权限;取得访问系统资源的权利;获得在系统中运行程序的权限等。应对方法主要包括关闭不必要的端口和使用入侵检测系统来及时发现非法的入侵。2.1.7 流量分析流量分析的目的是发现参与通信的各方和其的通信。通过分析数据包

8、首部的信息来去推测别人的行为。添加网关来实现对首部的加密从而实现一定程度上防止流量分析。是现在比较常见的方法。2.1.8 服务阻断非法阻断合理用户的正常通信和使用计算机的资源。常见的这类攻击之一就是dos 攻击,利用漏洞和缺陷使服务器忙于一些无关紧要的事情,从而无法对客户提供正常的服务。2.1.9 恶意软件恶意软件指的是专门用于危害网络的软件。常见的包括,病毒软件、蠕虫病毒、木马软件和逻辑炸弹、后门、间谍软件和占比软件。2.2 攻击者类别2.2.1 黑客又称骇客,是一群对电脑有专业研究和爱好的人,热衷于探索计算机相关的机制的和程序漏洞的电脑专家。骇客根据行为的性质还可以分为一下三种:(1黑顶骇

9、客:简称黑客,只专门搞破坏的,谋取私利和制造伤害。删除他人的文件或者资料。(2白顶骇客:指具有良好道德的骇客,探索网络漏洞是为了提供针对性的防范,将措施和漏洞公之于众,以便提供及时的防范和补救。2.2.2 内奸是指职员利用工作之便,破坏雇主的网路安全。这类角色常常为了钱财出卖公司的利益或者在内部网络胡作非为,对公司打击报复。2.2.3 间谍为了集团或者国家的利益,利用计算机网络获取情报。例如美日的“中途岛战役”,就是电脑间谍发挥作用的结果。2.2.4 工具黑客是指利用黑客编写的工具,进行攻击和破坏的骇客,本身不具有十分深入的知识,只是借助现有的软件胡作非为。能制造一定的危害。是目前黑客的主体,

10、造成破坏重大。3 当下攻击软件的发展趋势3.1 攻击软件的分类目前认为,根据不同动机,软件可以分为犯罪软件,恐怖软件,故意破坏软件与勒索软件。(1犯罪软件:最令人担忧的软件,有具有高等知识水平的罪犯编写,以金钱为目的,目的十分邪恶,一旦广泛流传将造成及其恶劣的影响。(2恐怖软件:简单说是犯罪软件的变种,但是目的不再是针对某个个人或者组织,而是针对某个国家。目标也不仅仅只是资金而是各种可能的设施或者机关,影响人们对他们的信任。(3故意破坏软件:这种软件,相比之前的软件,一般不具有十分高超水平与技术的团队或者深厚的背景支持。但是仍然以破坏为目的,有时候出于商业或者政治因素,实施小破坏。(4勒索软件

11、:逐渐成为现在恶意软件的主流,一般都是捆绑式或者后台安装,更有一些有来头的软件,甚至能威胁到一个组织或者国家的稳定。主要目的为,除非受害者执行某种行为,不然就实施破坏,用心歹毒。3.2 攻击软件的平台3.2.1 信誉系统、简单应用程序、拍卖站点这种平台之所以能成为攻击的目标,一般有两种原因:(1攻击非主流玩家能收回足够的回报并且有实现这种犯罪行为的可能与方法。(2法律对这类领域的法律法规还很不完善,界定模糊,且犯罪行为极不容易追踪与调查。该平台盗窃的种类繁多,有时候,虚拟资产也会成为罪犯选择的对象。例如某商品交易网站的商店的信誉,利用该受信用的客户出售质量低劣的商品坑害消费者。3.2.2 知名

12、的社交网站或者社区罪犯通过盗取社交网站的用户的帐号信息或者对某些常规的软件实施掉包就可以轻松传播恶意软件或者恶意的链接。一旦该链接或者被软件被其他用户分享或者转用就可能造成难以估计的影响,就算被该社区封号,也不一定能挽回恶果。3.2.3 第三方应用程序就当前形势预计,罪犯的攻击目标将逐渐转向第三方程序。随着系统的愈加完善和改进,商家的不断强化,使得对系统的攻击变的越来越不容易。因此,功能强大,但是安全性低的第三方程序就成为了罪犯攻击和下手的目标。其中对罪犯最有吸引力之一的程序就是WEB,Javascript功能的强大此时将成为一把给用户带来方便的同时也带来威胁的双刃剑。利用WEB的漏洞,对用户

13、进行攻击从而造成威胁与损失。4 结论软件的强大使得,在日常生活中起了举足轻重的作用,影响着生活的方方面面。现在的计算机技术日新月异,使得防范威胁的的难度也越来越大,要彻底根除恶意软件的产生和流传是几乎不可能的。罪犯的原动力,无非就是为了利润,所以只要大家都提高意识,坚决抵制和使用恶意软件,断绝罪犯的利润来源,却能使这样的设想成为可能。希望本文能对大家提供微薄的帮助。参考文献(References1.Markkus Jakobsson and Zulfikar Ramzan Crimeware Understanding New Attacks and Defenses,POSTS&TELECO

14、M PRESS,20092.王杰,Computer network security;theory and practice,HIGH EDUCATION PRESS,20063.刘远生,网络安全技术与应用,清华大学出版社,20104.冯登国,安全协议理论与实践,清华大学出版社,20115.Forouzan, B.Data Communication and Networking.New York:McGraw-Hill, 2007.6.Stallings, W.Cryptography and Network Security.Upper Saddle River,NJ: Prentice Hall, 2006.7.Stinson, D.Cryptography: Theory and Practice.New York: Chapman &Hall /CRC, 2006.8.天杰等编著.计算机系统安全.北京:高等教育出版社,2003.99.Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.110.柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.511.吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷第4期2004年4月

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服