网络管理之网络信息安全论文.doc
约10页DOC格式手机打开展开
网络管理之网络信息安全论文,本文共计10页,8390字;摘要:通过考察近几年在 internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。 隐藏在世界各地的攻击者通常可...
内容介绍
此文档由会员 霜天盈月 发布
网络管理之网络信息安全论文
本文共计10页,8390字;
摘要:
通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。
目录
引言 3
1 .教育培训问题 3
火车司机型 3
航空飞行员型 3
2 .变节的员工 4
3 .系统软件的缺陷 4
(1)系统设计问题 5
(2)系统实现问题 5
(3)故障恢复问题 5
4 .对硬件的攻击 5
5 .错误的信任模型 6
6 .拒绝服务 6
7. 分析攻击者攻击步骤 7
(1).情报搜集 7
(2).系统安全漏洞检测 7
确定攻击的目的 8
信息收集 8
获得权限 10
权限的扩大 10
8.结束语: 11
参考文件: 12
参考文件:
[1]《网络攻击原理与技术 》 作者: 连一峰 出版社: 科学出版社
[2]《黑客帝国—Internet 安全防范实例》作者: 冯晓聪 王腾宇 梅珊 出版社: 中国电力出版社
[3]《网络安全技术教程--攻击与防范》 作者: 黄鑫 沈传宁 吴鲁加 编 出版社: 中国电力出版社
本文共计10页,8390字;
摘要:
通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。
目录
引言 3
1 .教育培训问题 3
火车司机型 3
航空飞行员型 3
2 .变节的员工 4
3 .系统软件的缺陷 4
(1)系统设计问题 5
(2)系统实现问题 5
(3)故障恢复问题 5
4 .对硬件的攻击 5
5 .错误的信任模型 6
6 .拒绝服务 6
7. 分析攻击者攻击步骤 7
(1).情报搜集 7
(2).系统安全漏洞检测 7
确定攻击的目的 8
信息收集 8
获得权限 10
权限的扩大 10
8.结束语: 11
参考文件: 12
参考文件:
[1]《网络攻击原理与技术 》 作者: 连一峰 出版社: 科学出版社
[2]《黑客帝国—Internet 安全防范实例》作者: 冯晓聪 王腾宇 梅珊 出版社: 中国电力出版社
[3]《网络安全技术教程--攻击与防范》 作者: 黄鑫 沈传宁 吴鲁加 编 出版社: 中国电力出版社