网络管理之网络信息安全论文.doc

约10页DOC格式手机打开展开

网络管理之网络信息安全论文,本文共计10页,8390字;摘要:通过考察近几年在 internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。 隐藏在世界各地的攻击者通常可...
编号:10-25572大小:79.50K
分类: 论文>计算机论文

内容介绍

此文档由会员 霜天盈月 发布

网络管理之网络信息安全论文

本文共计10页,8390字;

摘要:

通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。



目录
 引言 3
 1 .教育培训问题 3
 火车司机型 3
 航空飞行员型 3
 2 .变节的员工 4
 3 .系统软件的缺陷 4
 (1)系统设计问题 5
 (2)系统实现问题 5
 (3)故障恢复问题 5
 4 .对硬件的攻击 5
 5 .错误的信任模型 6
 6 .拒绝服务 6
 7. 分析攻击者攻击步骤 7
 (1).情报搜集 7
 (2).系统安全漏洞检测 7
 确定攻击的目的 8
 信息收集 8
 获得权限 10
 权限的扩大 10
 8.结束语: 11
 参考文件: 12

 参考文件:
[1]《网络攻击原理与技术 》 作者: 连一峰 出版社: 科学出版社
[2]《黑客帝国—Internet 安全防范实例》作者: 冯晓聪 王腾宇 梅珊 出版社: 中国电力出版社
[3]《网络安全技术教程--攻击与防范》 作者: 黄鑫 沈传宁 吴鲁加 编 出版社: 中国电力出版社