网络攻防 联系客服

发布时间 : 星期六 文章网络攻防更新完毕开始阅读282ac95f76eeaeaad0f33066

网络攻击与防御技术

结课论文

2014—2015学年第一学期

专业班级: xxxxx 学 号: xxxxxx 姓 名: xxxxxx 指导老师: xxxxxx 日 期: 2014年10月23日

1 / 11

目录

引言: ....................................................................................................................................... 3 1.黑客常见攻击步骤: ............................................................................................................ 4

1.1攻击前奏 ............................................................................................................................ 5 1.2实施攻击 ............................................................................................................................ 6 1.3巩固控制 ............................................................................................................................ 6 1.4继续深入 ............................................................................................................................ 7

2企业网络防护 ........................................................................................................................ 7

2.1、对内部网的访问进行安全控制一般情况下,我们可采取以下方法来实现对内部网的访问保护: ........................................................................................................................... 8 2.2、内外网间的访问安全控制局域网和互联网之间,用户可通过以下防范实现安全管理:........................................................................................................................................... 9 2.3、网络物理隔离 .................................................................................................................. 9 2.4、安全审计及入侵检测技术 ............................................................................................ 10 2.5、制定切实可行的网络安全管理策略 ............................................................................ 10

结束语: ................................................................................................................................. 11

2 / 11

引言:

网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞无时不在,随着各种程序的升级换代,往往是旧的安全漏洞补上了,又存在新的安全隐患,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多。但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益. 发现漏洞,才完成一半工作。一个完整的方案,同时将告诉你针对这些漏洞将采取哪些措施。一个好的漏洞扫描工具会对扫描结果进行分析,并提供修复建议。才能是我们的电脑避免受到入侵者的恶意攻击。

3 / 11

谈到网络安全问题,就没法不谈黑客(Hacker)。黑客是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。翻开1998年日本出版的《新黑客字典队可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”原并到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢站污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。同前,“黑客”已成为一个特殊的社会群体,在欧美等国有不少合法的黑客组织,黑客们经常召开黑客技术交流会,另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段,免费提供各种黑客工具软件、出版网上黑客杂志,这使得普通人也探测容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程序的攻击,进一步恶化了网络安全环境。

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不己。为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可乘。只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。

1.黑客常见攻击步骤:

黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入儿个过程。见下图l示 4 / 11