论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 论文防火墙致谢 防火墙的毕业论文 防火墙最新参考文献 个人防火墙设计的开题报告 开题报告防火墙 防火墙技术论文摘要

关于防火墙论文范文 网络攻击和防火墙相关论文写作参考文献

分类:硕士论文 原创主题:防火墙论文 更新时间:2024-03-29

网络攻击和防火墙是适合防火墙论文写作的大学硕士及相关本科毕业论文,相关防火墙开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势.但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受、怪客、恶意软件和其他不轨的攻击,对网络信息系统的攻击来自很多方面,这些攻击可以宏观地为人为攻击和自然灾害攻击.他们都会对通信安全构成威胁,但是精心设计的人为攻击威胁最大,也最难防备.本论文从多方面描述了网络攻击,目的在于为用户的数据以及系统免受侵扰和破坏.

关键词:网络攻击;网络安全;防备

一、社会工程学攻击

社交工程是使用计谋和假情报去获得和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息.举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格上有所有秘书和行政人员和他们的配偶、孩子的名字,网络上的大多数人是使用宠物和他们配偶名字作为.

二、攻击方式

1.打电话请求

尽管这个方式很普通,但打电话询问也经常奏效.在社会工程中那些冒充失去的合法雇员,经常通过这种简单的方法重新获得.

2.伪造Email

使用telnet,一个可以截取任何一个发送Email的全部信息,这样的Email消息是真,因为它发自于一个合法的用户.在这种情形下这些信息显得是绝对的真实.可以伪造这些.一个冒充系统管理员或经理的就能较为轻松的获得大量的信息,就能实施他们的恶意阴谋.

3. Ping of death 攻击

Ping是潜水艇人员的专用术语,表示回应的声纳脉冲,在网络中ping是一个十分好用的TCP/IP工具.它主要的功能是用来检测网络的连通情况和分析网路速度.Ping有善的一面也有恶的一面.

4.攻击方式

对目标IP不停地Ping探测从而致使目标主机TCP/IP堆栈崩溃导致网络瘫痪.

三、Unicode漏洞描述

攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件.Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号.Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符.“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符.由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查.

四、利用Unicode漏洞进行攻击

此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞.在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”.

五、利用Unicode漏洞读取系统盘目录.利用该漏洞读取出计算机上目录列表

六、利用Unicode漏洞读取系统文件和拷贝文件

七、防火墙技术

1.防火墙的定义

在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示.

2.防火墙的功能

根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能.

(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户.

(2)防止入侵者接近网络防御设施.

(3)限制内部用户访问特殊站点.

由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络.Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后.

3.防火墙的必要性

随着世界各国信息基础设施的逐渐形成, Internet已经成为信息化社会发展的重要保证.已深入到国家的政治、军事等诸多领域.许多重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理.因此,难免会遭遇各种主动或被动的攻击.

参考文献:

[1].张千里,陈光英.网络安全新技术[M].人民邮电出版社,2003.

[2].赵安军,曾应员,除邦海.网络安全技术与应用[M].人民邮电出版社.

[3].石志国,薛为名.计算机网络安全教程[M].北京交通大学出版社,2007(2).

作者简介:李晓靖(1981-),女,汉族,籍贯:陕西凤翔人,学历:硕士学位,讲师,单位:河南工业贸易职业学院,研究方向:计算机算法、研究及其应用、信息安全.

总结:该文是关于防火墙论文范文,为你的论文写作提供相关论文资料参考。

参考文献:

1、 面向对象Petri网网络攻击模型 摘 要:为了解决基本Petri网建模存在的问题,结合面向对象技术定义网络安全要素和攻击规则,提出面向对象Petri网的网络攻击模型。该模型能够有。

2、 从马士基遭受网络攻击谈起 距6月27日马士基集团遭受网络攻击已有月余,马士基集团的IT系统也已重新上线并逐步恢复了主要应用。尽管马士基官网尚未公布此次遭受网络攻击所造成的。

3、 为网络交往构筑道德防火墙 【摘要】网络交往中的道德“防火墙”能够有效构筑良好的网络交往环境,形成完善的网络交往秩序。网络交往中建立道德“防火墙”应遵循无伤、互惠、责任及适。

4、 网络食品问题频现新规出台筑建防火墙 日前,国家食品药品监督管理总局颁布了《网络食品安全违法行为查处办法》(以下简称《办法》),我国也因此成为全球第一个在食品安全法中明确网络食品交易。

5、 勒索病毒攻击我国计算机网络安全管理现状 [摘 要] 针对近期全球发生的“勒索病毒”攻击事件,深入分析了该病毒攻击所呈现的特点,对我国众多行业和企业所造成的危害及影响,并在此基础上论述了。

6、 IMS网络中防火墙设备的具体应用 摘 要:复杂的网络环境和智能化的终端设备直接影响IMS用户使用感知,通过对现有网络部署应用的分析与研究,提出一种优化方案提高IMS网络的可靠性和。