網(wǎng)絡(luò)信息安全論文.doc
約10頁DOC格式手機(jī)打開展開
網(wǎng)絡(luò)信息安全論文,9000字左右摘要:通過考察近幾年在 internet 上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡(luò)安全的基本模式是一樣的。特別在大量自動軟件工具出現(xiàn)以后,加之 internet 提供的便利,攻擊者可以很方便地組成團(tuán)體,使得網(wǎng)絡(luò)安全受到的威脅更加嚴(yán)重。 隱藏在世界各地的攻擊者通??梢栽竭^算法本身,不需要去...
內(nèi)容介紹
此文檔由會員 beijing2008 發(fā)布
網(wǎng)絡(luò)信息安全論文 9000字左右
摘要:
通過考察近幾年在 Internet 上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡(luò)安全的基本模式是一樣的。特別在大量自動軟件工具出現(xiàn)以后,加之 Internet 提供的便利,攻擊者可以很方便地組成團(tuán)體,使得網(wǎng)絡(luò)安全受到的威脅更加嚴(yán)重。
隱藏在世界各地的攻擊者通??梢栽竭^算法本身,不需要去試每一個可能的密鑰,甚至不需要去尋找算法本身的漏洞,他們能夠利用所有可能就范的錯誤,包括設(shè)計(jì)錯誤、安裝配置錯誤及教育培訓(xùn)失誤等,向網(wǎng)絡(luò)發(fā)起攻擊。但在大多數(shù)情況下,他們是利用設(shè)計(jì)者們犯的一次次重復(fù)發(fā)生的錯誤輕松得逞的。
我們可以粗略地將對系統(tǒng)安全造成的威脅歸結(jié)為 6 大類 : 教育培訓(xùn)問題、變節(jié)的員工、系統(tǒng)軟件的缺陷、對硬件的攻擊、錯誤的信任模型和拒絕服務(wù)。需要指出的是,這幾類威脅之間可能會有交叉與重疊之處。另外,一些文獻(xiàn)對系統(tǒng)安全的威脅分類方法可能同這里給出的不同,但大多沒有本質(zhì)的區(qū)別。
[關(guān)鍵字] : 網(wǎng)絡(luò) 系統(tǒng)軟件 特洛伊木馬
要真正理解網(wǎng)絡(luò)的信息安全,需要對網(wǎng)絡(luò)信息系統(tǒng)存在的安全缺陷和可能受到的各種攻擊有深入正確的理解。所謂“知已知彼,百戰(zhàn)不殆”,通過對系統(tǒng)缺陷和攻擊手段進(jìn)行分類與歸納,可讓人們正視系統(tǒng)的不足與所受威脅。
目錄
引言 3
1 .教育培訓(xùn)問題 3
火車司機(jī)型 3
航空飛行員型 3
2 .變節(jié)的員工 4
3 .系統(tǒng)軟件的缺陷 4
(1)系統(tǒng)設(shè)計(jì)問題 5
(2)系統(tǒng)實(shí)現(xiàn)問題 5
(3)故障恢復(fù)問題 5
4 .對硬件的攻擊 5
5 .錯誤的信任模型 6
6 .拒絕服務(wù) 6
7. 分析攻擊者攻擊步驟 7
(1).情報搜集 7
(2).系統(tǒng)安全漏洞檢測 7
確定攻擊的目的 8
信息收集 8
獲得權(quán)限 10
權(quán)限的擴(kuò)大 10
8.結(jié)束語: 11
參考文件: 12
部分參考文件:
[1]《網(wǎng)絡(luò)攻擊原理與技術(shù) 》
[2]《黑客帝國—Internet 安全防范實(shí)例》
摘要:
通過考察近幾年在 Internet 上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡(luò)安全的基本模式是一樣的。特別在大量自動軟件工具出現(xiàn)以后,加之 Internet 提供的便利,攻擊者可以很方便地組成團(tuán)體,使得網(wǎng)絡(luò)安全受到的威脅更加嚴(yán)重。
隱藏在世界各地的攻擊者通??梢栽竭^算法本身,不需要去試每一個可能的密鑰,甚至不需要去尋找算法本身的漏洞,他們能夠利用所有可能就范的錯誤,包括設(shè)計(jì)錯誤、安裝配置錯誤及教育培訓(xùn)失誤等,向網(wǎng)絡(luò)發(fā)起攻擊。但在大多數(shù)情況下,他們是利用設(shè)計(jì)者們犯的一次次重復(fù)發(fā)生的錯誤輕松得逞的。
我們可以粗略地將對系統(tǒng)安全造成的威脅歸結(jié)為 6 大類 : 教育培訓(xùn)問題、變節(jié)的員工、系統(tǒng)軟件的缺陷、對硬件的攻擊、錯誤的信任模型和拒絕服務(wù)。需要指出的是,這幾類威脅之間可能會有交叉與重疊之處。另外,一些文獻(xiàn)對系統(tǒng)安全的威脅分類方法可能同這里給出的不同,但大多沒有本質(zhì)的區(qū)別。
[關(guān)鍵字] : 網(wǎng)絡(luò) 系統(tǒng)軟件 特洛伊木馬
要真正理解網(wǎng)絡(luò)的信息安全,需要對網(wǎng)絡(luò)信息系統(tǒng)存在的安全缺陷和可能受到的各種攻擊有深入正確的理解。所謂“知已知彼,百戰(zhàn)不殆”,通過對系統(tǒng)缺陷和攻擊手段進(jìn)行分類與歸納,可讓人們正視系統(tǒng)的不足與所受威脅。
目錄
引言 3
1 .教育培訓(xùn)問題 3
火車司機(jī)型 3
航空飛行員型 3
2 .變節(jié)的員工 4
3 .系統(tǒng)軟件的缺陷 4
(1)系統(tǒng)設(shè)計(jì)問題 5
(2)系統(tǒng)實(shí)現(xiàn)問題 5
(3)故障恢復(fù)問題 5
4 .對硬件的攻擊 5
5 .錯誤的信任模型 6
6 .拒絕服務(wù) 6
7. 分析攻擊者攻擊步驟 7
(1).情報搜集 7
(2).系統(tǒng)安全漏洞檢測 7
確定攻擊的目的 8
信息收集 8
獲得權(quán)限 10
權(quán)限的擴(kuò)大 10
8.結(jié)束語: 11
參考文件: 12
部分參考文件:
[1]《網(wǎng)絡(luò)攻擊原理與技術(shù) 》
[2]《黑客帝國—Internet 安全防范實(shí)例》