当前位置:论文写作 > 论文大全 > 文章内容

免费文下载网站资源,免费文下载网站图书

主题:arp断网攻击 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-21

简介:适合攻击网络论文写作的大学硕士及相关本科毕业论文,相关攻击网络开题报告范文和学术职称论文参考文献下载。

攻击网络论文范文

arp断网攻击论文

目录

  1. arp断网攻击:自学成“才”:自学外挂软件制作 攻击网络游戏五年获利百万[汇说天下]

   论文提纲

   1 网络攻击概述

   2 常见攻击的种类及其分析

   2.1 服务器拒绝服务

   2.2 非法访问

   2.3 Web欺骗攻击

   2.4 TCP/IP欺骗攻击

   2.5 论文范文攻击

   2.6 木马程序攻击

   2.7 垃圾邮件攻击

   2.8 通过聊天软件击攻

   3 网络攻击的六大趋势

   3.1 网络攻击自动化

   3.2 攻击人群年轻化

   3.3 发现安全漏洞越来越快

   3.4 网络击目标多样

   3.5 越来越不对称的威胁

   3.6 对基础设施将形成越来越大的威胁

   4 个人用户防护策略

   4.1 经常检查系统信息

   4.2 访问控制策略

   4.3 信息加密策略

   4.4 保护好自己的IP地址

   4.5 屏蔽ActiveX控件

   4.6 防止病毒入侵4.5

   4.7 拒绝"饼干"信息

   4.8 不使用"MYDocuments"文件夹存放Word,Excel文件

   4.9 加密保护电子邮件

   浅析网络攻防击与范对策

   何琳

   (临沧师专数理系10计算机系统维护,学号:103310021,云南 临沧 677000)

   摘 要:以Inter网络为代表的全球化信息高速发展,对今天的网络安全要求越来越高.尤其网上办公,党政部门信息系统,金融部门系统,使得网络安全不受攻击成为一个不可忽视的问题.随着网络的高速发展,各种网络攻击手段也层出不穷.如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要.本文分析归纳了网络攻击的常见几种手段及其产生的原理,并详细阐述了个人用户的安全防范策略.

   关键词:网络安全;攻击;欺骗;防范

   1 网络攻击概述

   网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞时刻存在.随着各种程序的升级换代,虽然旧的安全漏洞补上了,但新的安全隐患又产生了,网络攻击的方式又发生了改变.总的来说,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统,软件,信息,资源的损害.

   2 常见攻击的种类及其分析

   2.1 服务器拒绝服务

   这种攻击是针对网络中的某台计算机进行的,这类威胁将导致被攻击的计算机无法回应用户的正常响应.服务器拒绝服务攻击不损坏计算机数据,而是拒绝为用户服务,它往往通过大量不相关的信息来阻断系统或通过向系统发出毁灭性的命令来实现.常见的如电子邮件炸弹攻击,电子邮件服务器被攻击后,就会停止正常的邮件服务.

   2.2 非法访问

   非法访问就是通常所说的论文范文攻击,这类攻击应该说是最大的网络攻击了.原因在于,当论文范文非法访问计算机时,会篡改计算机重要数据,盗走用户机密文件,从而造成不能估算的损失.非法访问攻击的本质是论文范文伪装一个对方无法辨别的身份来伪装自己的IP地址,使用跳板逃避跟踪,清理记录扰乱对方线索,巧妙避开防火墙,然后查找对方计算机系统漏洞.一旦得手,论文范文就会利用漏洞对计算机发动攻击,入侵系统,对计算机实现非法访问.

   2.3 Web欺骗攻击

   这类攻击的关键在于攻击者伪造的Web服务器在逻辑上置于用户与目的Web服务器之间,使用户的所有信息都在攻击者的监视之下.Web欺骗攻击的实质是攻击者创造了整个www网页的影像拷贝,影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用 ,允许攻击者监视受攻击者的任何活动.攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器上同时也可以也Web服务器的名义来发送数据给受攻击者.总而言之,就是受攻击者在Web上做的每件事情都在攻击者的监视和操纵下.

   2.4 TCP/IP欺骗攻击

   IP欺骗可发生在IP系统的所有层次上,包括硬件数据链路层,IP层,传输层及应用层均容易受到影响.如果底层受到损害,则应用层的所有协议都将处于危险之中.另外,由于用户本身不直接与底层结构相互交流,有时甚至根本没有意识到这些结构的存在,因而对底层的攻击更具欺骗性.

   过预测TCP字节顺序号迫使接收方相信其合法而与之进行连接,从而达到TCP欺骗连接.

   2.5 论文范文攻击

   秘密攻击是指攻击者利用论文范文攻击软件对用户系统进行入侵,然后*用户计算机中以"username.pwl"的形式存放的秘密文件.这类攻击很普遍,在网络上一些冒名骗局软件如果你不小心下载安装,这类软件就会自动入侵用户系统,*计算机上存储的所有秘密.所以我们下载软件要在正规网站或者论文范文下载,不熟悉的软件最好不要轻易安装.如用户在拨号上网时,如果选择了"保存论文范文"的功能,则上网论文范文将被储存在windows目录中以"username.pwl"的形式存放,如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网论文范文就泄漏了.

   有的人使用名字,生日,电话号码等来做论文范文,更有的人的论文范文干脆和用户名一样,这样的论文范文,在论文范文攻击软件庞大的字典文件面前简直是不堪一击.

   2.6 木马程序攻击

   计算机病毒可以使计算机运行出现问题,如无故死机,运行速度缓慢,重要文件被删除或者修改等常见故障.木马程序攻击是计算机病毒攻击中较常见的一种,它是一种特殊的病毒,来源有很多种,通常是影藏在一些网站内,不明信息软件,网络文件等.如论文范文网站,冒名一些正规软件,论文范文聊天过程中接收文件等.攻击过程是通过修改注册表等手段使自己悄悄地潜伏在系统中,在用户上网时,种植木马的论文范文就可以通过服务器端木马程序控制你的计算机,获取你的口令等重要信息,其危害性非常大.所以,用户在计算机维护中要加载反病毒防火墙,对不明来历的电子邮件或者论文范文软件不明身份发来的文件不要接收,不要随便在一些小网站上下载软件,论文范文网站或者不熟悉的网站不要随意打开.

  

   2.7 垃圾邮件攻击

   垃圾邮件攻击是指向他人电子信箱发送未经许可的,难以拒绝的电子邮件或电子邮件列表,其内容包括广告信息,电子杂志,网站信息等.用户的电子信箱被这些垃圾邮件充斥后,会大大占用网络资源,导致网络阻塞,严重的还会使用户的邮箱被"炸"掉,使邮箱不能正常工作.这类攻击的原理很简单,攻击者通常选择向指定邮箱定时发送邮件,或者通过专门向用户邮箱发送邮件的软件来实现.因此,重要办公的邮箱要设立独立论文范文,只接收指定好友邮件或指定身份的人.申请一个免费电子邮箱,用于对外联系,也可以申请邮箱中转站实现对垃圾邮件的清理等.

   ".

   2.8 通过聊天软件攻击

   用户在用聊天软件聊天时,论文范文用一些小软件就可查出对方聊天者的IP地址,然后通过一些软件对用户的机器进行轰炸,使之蓝屏或死机.防范聊天软件供给应从以下方面入手:(1)利用*服务器上网,这样可以隐藏自己的IP地址.(2)安装防火墙软件,利用防火墙阻挡对方的攻击.(3)升级操作系统,如升级到win2000等,其安全性会比win95/98系统有很大的提高.

   3 网络攻击的发展趋势

   3.1 网络攻击自动化

   攻击工具的自动化水平不断提高.自动化攻击涉及四个阶段,每个阶段都出新变化.

   扫描可能的受害者.自1997年起,广泛的扫描变得司空见惯.目前,扫描工具利用更先进的扫描模式来改善扫描效果和提升扫描速度.

   损害脆弱的系统.以

arp断网攻击:自学成“才”:自学外挂软件制作 攻击网络游戏五年获利百万[汇说天下]

前,安全漏洞只在广泛的扫描完成后才被加以利用.而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度.

   传播攻击.在2000年之前,攻击工具需要人来发动新一轮攻击.目前,攻击工具可以自己发动新一轮攻击.像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点.

   攻击工具的协调管理.随着分布式攻击工具的出现,攻击者可以管理和协调公布在许多Inter系统上的大量攻击工具.目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统.

   3.2 攻击人群年轻化

   以前的网络攻击,大部分攻击者都是职业性人群.其攻击的目的是为了得到某种利益,或者是国家与国家之间相互的论文范文攻击,这类人群是专职攻击人群.而随着现在网络的普及和高速发展,计算机也同时更新换代来满足社会的需求,同时期较多的游戏软件也如雨后春笋班的生长起来面对现在的青少年.因此众多青少年沉迷在网络游戏的世界,他们为了一些游戏工具或者虚拟的游戏钱财想方设法的去攻击别人的计算机;在今天,科技的迅速发展特别是计算机技术,使现在的青少年较早地与计算机科学技术碰面.部分青少年通常是带着好奇的心理来面对这些事情,心理教育的失衡,大多青少年对论文范文或者网络攻击这些的神秘面纱产生浓厚的兴趣,使他们在好奇与试探中程了网络攻击这个群体的一名.

   3.3 发现安全漏洞越来越快

   新发现的安全漏洞每年都要增加一倍,管理人员虽不断用最新的补丁修复这些漏洞,但是每年都会发现安全漏洞的新类型.入侵者经常能够在厂商修补这些漏洞前发现攻击目标.

   3.4 网络击目标多样化攻

   过去的网络攻击成了一种常态化,如传统的Web攻击,垃圾邮件攻击,拒绝服务器攻击,木马程序攻击等.因而网络管理人员大多都在这些方面寻找系统漏洞,并对这些漏洞设计出相应的补丁.但是,网络的迅速发展和计算机的更新换代,产生了更多的系统缺陷问题,给网络攻击者有了可乘之机,使网络攻击目标多样化.因此网络安全受到了前所未有的挑战,使得网络安全维护要向多个方面探索.

   3.5 越来越不对称的威胁

   Inter上的安全是相互依赖的.每个Inter系统遭受攻击的可能性取决于连接到全球Inter上其他系统的安全状态.由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击.随着部署自动化程度和攻击工具管理技术的提高,威胁的不对称性将继续增加.

   3.6 对基础设施将形成越来越大的威胁

   基础设施攻击是大面积影响Inter关键组成部分的攻击.由于用户越来越多地依赖Inter完成日常业务,基础设施攻击引起人们越来越大的担心.基础设施面临分布式拒绝服务攻击,蠕虫病毒,对Inter域名系统DNS的攻击和对路由器攻击或利用路由器的攻击.

   4 个人用户护策防略

   针对一些常用的攻击方法,手段,个人用户有必要采取一些安全的防范措施,下面介绍一些可行的防范实例.

   4.1 经常检查系统信息

   上网过程中,如果感觉计算机有异常状态,如运行速度变慢,某些软件运行出错,不受控制等情况,应停下来检查一下系统运行状况.一是观看系统资源的使用状态,二是按"Ctrl+Alt+Del"复合键来查看系统正在运行的程序,看是否有其他程序在运行.如有自己不熟悉或自己并没有运行的程序在列表里面,应立即终止其运行,以防后患.

   4.2 访问控制策略

   访问控制策略是指在网络中,只有被允许的用户才能对网络进行访问.这样是维护网络的系统安全,保护网络资源的重要手段.主要由入网访问控制和网络的权限控制实现这一策略.

   入网访问控制是网络访问的基本措施.它控制哪些用户可以登录到服务器并获取网络资源,结合服务器软件和计算机硬件可以控制用户使用网络的时间,允许访问的内容等.

   网络的权限控制是针对网络非法操作所提供的一种安全保护措施.用户和用户组被赋予了一定的权限.网络控制用户和用户组可以访问哪些内容,文件等.

   4.3 信息加密策略

   信息加密的策略主要有两点:一是防止网络资源在网络传输的过程中被论文范文窃听和*.二是防止计算机文件被*后被随意传播.

   4.4 保护好自己的IP地址

   国内用户很多是通过163电话拨号的方式上网,某些恶意破坏者往往通过跟踪上网*并从用户信息中找IP,或者等待BBS,聊天室纪录的IP或者通过ICQ获取IP.为防止用户非法获取个人用户的IP地址信息,最好采用如下两种安全措施:一是使用*服务器进行中转,这样用户上网是不需要真实的IP地址,别人也就无法获取自己的IP地址信息.二是注意避免在某些会显示IP的BBS和聊天室上暴露自己的IP地址.

   4.5 屏蔽ActiveX控件

   由于ActiveX控件可以被嵌入到HTML页面中[3],并下载到浏览器端加以执行,因此会给浏览器造成一定程度上的安全威胁.所以,用户如果要保证自己在因特网上的信息绝对安全,可以屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件,具体操作步骤为:首先用鼠标单击菜单栏中的"工具"菜单项,并从下拉菜单中选择"Inter选项":接着在选项设置框中选中"安全"标签,并单击标签中的"自定义级别"按钮:同时在打开的"安全设置"对话框中找到关于ActiveX控件的设置,然后选择"禁用"或"提示".

   4.6 防止病毒入侵

   病毒入侵是网络攻击最普遍的一种形式,是网络常见的一种威胁.只要掌握防止病毒的方法,这种普遍存在的网络攻击就会向零靠近.计算机防止病毒的方法主要有:(1)不要在小网站上下载资料和软件.(2)不要打开论文范文网站和不熟悉的网站,因为大多数论文范文就藏在这些网页中.(3)不接收来历不明的电子邮件或文件.(4)安装防火墙或杀毒软件,对插入计算机中的U盘或有存储功能的接口要先启动杀毒软件,在插入电脑.

   4.7 拒绝"饼干"信息

   许多网站会用不易觉察的技术,暗中搜集你填写的表格中的电子邮件地址信息,最常见的就是利用饼干程序(cookie)记录访客上网的浏览行为和习惯[4].如果你不想随便让饼干程序(cookie)来记录你个人的隐私信息,可以在浏览器中作一些必要的设置,要求浏览器在接受cookie之前提醒你,或者干脆拒绝它们.屏蔽cookie的操作步骤为:首先用鼠标单击菜单栏中的"工具"菜单项,并从下拉菜单中选择"Inter选项":接着在选项设置框中选中"安全"标签,并单击标签中的"自定义级别"按钮:同时在打开的"安全设置"对话框中找到关于cookie的设置,然后选择"禁用:或"提示"即可.

   4.8 不用"MYDocuments"文件夹存放Word和Excel文件

   Word,Excel默认的文件存放路径是根目录下的"MYDocuments"文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标示,所以为安全起见应把工作路径改成别的目录,并且参差越深越好.

   4.9 对电子邮件进行加密

   由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的发展,这类应用会更加频繁.因此保证邮件的真实性和不被其他人截取和偷阅也变得越来越重要.所以,对于包含敏感信息的邮件,最好利用数字标示对你原写的邮件进行数字签名后再发送.所谓数字标示是指由独立的授权机构发放证明你在Inter上的身份的论文范文,是你在因特网上的论文范文.这些发证的商业机构将发放给你这个论文范文并不断地效验其有效性.你首先向这些公司申请标示,然后就可以利用这个数字标示对自己的邮件进行数字签名,如果你获得了别人的数字标示,那么,你还可以跟他发送加密邮件.你通过对发送的邮件进行数字签名可以把你的数字标示发送给他人,这时他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你在使用私人密钥对加密邮件进行解密和阅读.在Outlook Eepress中可以通过数字签名来证明你的邮件身份,即让对方确信该邮件是由你的机器发送的,它同时提供邮件加密功能使你的邮件只有预定的接收者才能接收并阅读.但前提是你必须先获得对方的数字标示.数字标示的数字签名部分是你原电子身份卡,数字签名可使收件人确信邮件是你发的,并且未被伪造或篡改过.

   小结

   信息交流是社会发展的重要战略资源,也是衡量一个国家综合国力的一个重要参数.随着计算机网络的发展,军事,政治,经济,科学等各个领域的信息交流越来越依赖计算机网络.如何提高网络安全不受攻击的难度也越来越高,也是网络发展到今天必须高度重视而且必须拿出相应的防治对策.计算机网络安全了,不受攻击,这个社会各个领域的重要信息通过网络交流才会安全.

   致 谢

   在本次论文的撰写中,我得到了任扑生老师的精心指导,不管是从开始定方向还是在查资料准备的过程中,一直都耐心地给予我指导和意见,使我在总结学业及写论文方面都有了较大提高;同时也显示了老师高度的敬业精神和责任感.在此,我对任扑生老师表示诚挚的感谢以及真心的祝福.三年大学生活即将结束,回顾几年的历程,老师们给了我们很多指导和帮助.他们严谨的治学,优良的作风和敬业的态度,为我们树立了为人师表的典范.在此,我对所有临沧师专的老师表示感谢,祝你们身体健康,工作顺利!

   参考文献

   [1] 胡道元,闵京华.网络安全[M].清华大学出版社;2004 10-11.

   [2] 程胜利.计算机病毒及其防治技术[M].清华大学出版社;2004 13-14.

   [3] 周学广,刘艺.信息安全学[M].机械工业出版社;2003 05-06.

   [4] 张基温.信息完全实施与实践教程[M].清华大学出版社;2005 13-14.

  

  

   5

   第 6 页 共 7 页

总结:本文关于攻击网络论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

arp断网攻击引用文献:

[1] 论文检测的时候可以断网吗
[2] 知网论文查重后断网了没事吧
[3] 断网对查重结果有影响么
《免费文下载网站资源,免费文下载网站图书》word下载【免费】
arp断网攻击相关论文范文资料