网络信息安全论文.doc

约10页DOC格式手机打开展开

网络信息安全论文,9000字左右摘要:通过考察近几年在 internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。 隐藏在世界各地的攻击者通常可以越过算法本身,不需要去...
编号:10-19961大小:79.50K
分类: 论文>计算机论文

内容介绍

此文档由会员 beijing2008 发布

网络信息安全论文 9000字左右

摘要:

通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。

[关键字] : 网络 系统软件 特洛伊木马

要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。


目录
 引言 3
 1 .教育培训问题 3
 火车司机型 3
 航空飞行员型 3
 2 .变节的员工 4
 3 .系统软件的缺陷 4
 (1)系统设计问题 5
 (2)系统实现问题 5
 (3)故障恢复问题 5
 4 .对硬件的攻击 5
 5 .错误的信任模型 6
 6 .拒绝服务 6
 7. 分析攻击者攻击步骤 7
 (1).情报搜集 7
 (2).系统安全漏洞检测 7
 确定攻击的目的 8
 信息收集 8
 获得权限 10
 权限的扩大 10
 8.结束语: 11
 参考文件: 12



部分参考文件:
[1]《网络攻击原理与技术 》
[2]《黑客帝国—Internet 安全防范实例》