• <sub id="h4knl"><ol id="h4knl"></ol></sub>
    <sup id="h4knl"></sup>
      <sub id="h4knl"></sub>

      <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
      1. <strong id="h4knl"></strong>

      2. 簡析網絡入侵與防御技術的論文

        時間:2024-10-02 16:03:23 網絡工程畢業論文 我要投稿
        • 相關推薦

        簡析網絡入侵與防御技術的論文

          1 網絡安全定義與作用

        簡析網絡入侵與防御技術的論文

          網絡安全是指在用戶上網時,從硬件與軟件兩重角度,保證網絡的安全,使得在網絡中的信息傳輸工作能夠安全正常的進行。不受人為和自然因素的影響。網絡安全定義是一種理想化的定義。百分之百的安全是不存在的。網絡安全技術手段發展的同時,入侵手段和病毒也在不斷的發展中。所以只要保證在當前時間狀態中,網絡的工作狀態是相對安全的,就可以放心的使用網絡了。

          網絡威脅來自于哪里?其實網絡威脅來自于各個方面。首先自然因素可能讓網絡癱瘓,不能正常工作,例如地震、洪水等天災的發生,也會造成網絡威脅。其次,網絡的不安全因素,可能是因為使用者缺乏專業的網絡知識。在使用網絡中過多的暴露個人信息,對于操作系統的設置不合理這些都可能成為威脅因素。最后來自于惡意的攻擊,是造成網絡問題的重要因素。這些人俗稱為黑K。他們攻擊網絡的目的各不相同。有的是為了在虛擬世界獲取現實世界中難以得到的認同感、成就感。也有的是為了非法的牟取利益,通過獲取個人信息和商業信息,非法獲利。不管出于什么原因,造成他人或者企業網絡危害的,都是一種不文明的甚至可能違法的行為。

          2 常見網絡入侵手段

          黑K中的計算機水平也參差不齊。一些黑K只是停留在黑K網站,下載一些攻擊工具,然后簡單的學習如何操作這些軟件去進行網絡入侵。這類黑K攻擊能力相對較低。還有的黑K,具有一定的計算機專業知識,能夠從硬件層進行攻擊,能夠通過操作系統知識,尋找常見后門。能夠找出一些網站的編碼漏洞。這類的黑K攻擊比較靈活,成功率較高。網站和個人用戶,無法預估黑K的攻擊行為。因此了解常見的攻擊手段,防患未然是一種好的方法。常見的入侵手段主要有病毒、木馬和惡意代碼三大類別。現在很多人對這些定義有些混淆。其實病毒,主要是突出復制的特性,具備生物學中病毒的相關階段特性。例如在病毒剛剛進入網絡和終端設備時,會選擇潛伏,不斷復制。在符合條件的時刻進行出發,進行破壞。而木馬,是將自身進行隱藏,期待找到系統和網絡的后門以及漏洞,以非法的身份進入并獲得網絡操作權限。惡意代碼定義相對宏觀,是具有危害性的代碼片段。利用這三種手段,進行應用的軟件制作,起到攻擊作用。

          3 入侵檢測技術簡介

          首先,誤用檢測是基于知識性檢測系統, 它是運用已知攻擊方法定義好入侵模式, 通過對這些入侵模式來判斷是否發生是入侵行為, 其主要包括狀態轉換分析、模型推理與特征檢測技術等方法, 因此很大一部分入侵是利用系統的脆弱性, 通過對這些數據包進行分析, 對入侵過程的條件、排列、特征與事件間之間的關系進行具體描述, 并且對已知入侵行為與手段進行分析與提取, 進行特征檢測, 通過系統對當前狀態和攻擊模式或者攻擊簽名匹配來進行判斷入侵的行為, 但這種方法依據具體特征進行判斷, 因此檢測準確率很高, 且檢測結果有明確參照,因此總是滯后于新出現的攻擊類型, 所以需要不斷的更新攻擊特征庫, 系統依賴性很強, 系統移植性不太好, 且維護工作量很大。其次,異常檢測異常檢測是基于行為檢測系統, 基于行為檢測是指根據使用者行為或者資源的使用狀況來判斷是否發生入侵行為。它可以使用戶模型進行自動更新, 其主要缺陷是誤檢率很高, 閾值很難設定, 尤其在用戶數目眾多的時候, 工作目的又經常改變的環境下, 其次是由于統計要不斷進行更新, 如果入侵者知道某系統是在檢測器的監視之中, 入侵者可以慢慢的訓練檢測系統, 因此在最初認為是異常的入侵行為, 經過一段時間訓練之后也認為是正常的數據了。

          4 入侵檢測的步驟

          首先,做好信息收集工作。當設備被入侵后,要第一時間發現并做好相應措施,就要采集網絡信息數據。因為被入侵后會產生一些數據信息的異常,針對這些數據異常可以找到入侵者攻擊的方向,甚至反向獲取一些入侵者的信息。為防范后續入侵,甚至采用技術手段找到入侵者做準備。其次,對相關數據進行分析。通過構建模型來設置分析器,利用分析器中的模型,找出攻擊數據的類型。看多種模型是否相互匹配,從而進行過程分析。最后,在發現入侵檢測后,做出適當措施,抵制入侵帶來的危害。例如對一些攻擊行為進行實時記錄、為了保護重要信息,可以自行切斷當前網絡,讓連接狀態為斷開。也可以設置獵戶模式,就是通過陷阱帳戶,讓攻擊者無法獲得真正有價值的信息。或者反向攻擊。

          5 結束語

          網絡入侵的危害巨大,要打造安全的網絡工作環境,就要了解常見的網絡入侵方式,未雨綢繆的進行防范。在發現攻擊時候,及時進行補救措施,將損害降低到最低。只要掌握網絡安全技術,耐心細致的做好網絡防御設置,安全的網絡環境可以保證。

        【簡析網絡入侵與防御技術的論文】相關文章:

        影視藝術批評簡析論文10-27

        簡析建筑水電安裝工程技術論文08-21

        畢業論文格式簡析08-20

        簡析職校生的賞識教育論文07-13

        分析計算機網絡木馬入侵與防御方法06-04

        簡析論文發表成功的10大技巧05-17

        簡析小學數學建模的策略論文05-23

        簡析周杰倫音樂現象論文06-13

        簡析精英教育的復興與轉型論文09-09

        簡析媒體藝術中的色彩設計論文07-12

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码
      3. <sub id="h4knl"><ol id="h4knl"></ol></sub>
        <sup id="h4knl"></sup>
          <sub id="h4knl"></sub>

          <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
          1. <strong id="h4knl"></strong>

          2. 亚洲一区二区中文字 | 亚洲成熟少妇Aⅴ | 亚洲成a√人片在线观看 | 亚洲福利在线观看 | 久久中文一二区视频 | 一本中文在线视频 |