本课题的研究意义 (选题依据,课题来源,学术价值和对社会、经济发展和科技进步的意义): 黑客攻击从本质上来讲就是网络上的信息不安全,就是指网络系统中流动和保存的数据,遭到恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务中断。 研究分析 信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好地保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性地进行主动防护.本文分析了黑客攻击的策略及相关特征,并给出了一个攻击实例演示。 研究分析 信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好地保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性地进行主动防护.本文分析了黑客攻击的策略及相关特征,并给出了一个攻击实例演示。 发展趋势
⑵病毒不在安于破坏系统,销毁数据,而是更关注财产和隐私。 ⑶电子商务成为热点,针对网络银行的攻击也更加明显。
3.恶意软件的转型。我过依然是恶意软件最多的国家,且行为有所改观。病毒化特征削弱,但手段更“高明”,包含更多的钓鱼欺骗元素。 研究内容: 常用的黑客攻击策略 1.攻击手段简介:(1)漏洞;(2)木马;(3)协议欺骗攻击技术:IP欺骗攻击,ARP欺骗攻击和源路由欺骗攻击;(4)缓冲区溢出漏洞攻击(BufferOverflowAt-tack),一种利用缓冲区溢出漏洞而对系统进行攻击的方式;(5)口令攻击;(6)DoS攻击(Denial of Service)即拒绝服务攻击。 2.攻击手段的具体分析。 3.攻击手段应用实例。
防范措施 1.常规防范措施简介 2.通过实例对防范措施部分内容进一步探讨
|
2、本课题的基本内容简介(拟解决的主要学术或技术问题和关键技术及难点,拟采取的技术手段及实施方案、预计可获得的成果,可能取得的创新之处): 从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 技术路线
1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网; 2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限; 3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性; 4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等; 5)建立信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用; 6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏; 7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份; 研究难点 ①计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。 ②行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为。 ③只要有程序,就可能存在漏洞 ④黑客的攻击手段在不断更新 ⑤传统安全工具难于保护系统的后门 ⑥安全工具的使用受到人为因素的影响 ⑦每一种安全机制都有一定的应用范围和环境
预期达到的目标 本文通过分析黑客攻击的常用手段,从桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描等方面安全技术和管理措施多方位多角度提出立体的、多层次的网络黑客攻击防范措施。 无论对黑客的行为如何评价,没有人会否认黑客技术特别是早期的黑客对计算机技术发展所做出的贡献.在未来的社会中,黑客技术依然会是计算机网络技术发展的一种补充动力.特别是在计算机安全检查维护方面,黑客技术将扮演着举足轻重的角色.因此,我们也必须辨证地看待黑客技术和黑客现象.黑客技术的作用是双面的,与一切科学技术一样,黑客技术对网络世界的作用取决于使用它的人及其动机。 参考文献目录: [1]吴冲. 计算机网络[M].清华大学出版2005. [2] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002. [3] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006. [4]]戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002,12-26. 刘建伟,王育民.网络安全-技术与实践[M].清华大学出版社,2005.264-299. 〔5〕马民虎,李嘉丽.计算机病毒“公害”防治法律对策研究[J].中国人民公安大学学报,2005(4).〔6〕黑基.全面分析黑客常用九种攻击方法[J].信息技术,2007(8). 〔7〕刘远生.计算机网络安全[M].清华大学出版社, 2006.27-322. 〔8〕安向东,武新华,李虹.黑客攻防全攻略[M].北京:中国铁道出版社,2006 |
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。