网络安全技术课程报告

时间:2024.4.20

https://upload.fanwen118.com/wk-img/img100/2364764_1.jpghttps://upload.fanwen118.com/wk-img/img100/2364764_2.jpg

网络安全技术课程报告

学院: 信息(软件)学院

班级: 嵌入1112班

学号: **

姓名:**

题目: 网络攻击与防范

日期: 20**年05月18日

目录

1 计算机网络安全简介 3

2网络安全现状与隐患 3

2.1潜在威胁 4

3网络攻击与防御技术 5

3.1网络攻击的步骤: 6

3.2 攻击者常用的攻击工具: 7

3.2.1 D.O.S攻击工具: 7

3.2.2 木马程序: 7

3.2.3几类攻击与防御手法介绍 8

4 结束语 13

1 计算机网络安全简介

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。

2网络安全现状与隐患

网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。

中国工程院院士沈昌祥说:“构筑信息与网络安全防线事关重大、刻不容缓。”

在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。20##年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DoS)则从20##年的27%上升到20##年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在20##年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

2.1潜在威胁:  对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

(1)网络安全的五个特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。  完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。  可控性:对信息的传播及内容具有控制能力。  可审查性:出现的安全问题时提供依据与手段

(2)计算机网络的脆弱性:  

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:(3)网络的开放性  网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(4)网络的国际性  意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(5)网络的自由性  大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。

3网络攻击与防御技术

黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

3.1网络攻击的步骤:

下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。

一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整,归纳起来就是“黑客攻击五部曲”。

(1)第一步:隐藏IP

这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏:

第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。

(2)第二步:踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。

(3)第三步:获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。

(4)第四步:种植后门

为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)第五步:在网络中隐身

一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。

3.2 攻击者常用的攻击工具:

3.2.1 D.O.S攻击工具:

如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。

3.2.2 木马程序:

(1)BO2000(BackOrifice):它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。

(2)“冰河”:冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。

(3) NetSpy:可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。

(4) Glacier:该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于BO2000。

(5) KeyboardGhost:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。

(6) ExeBind:这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。

3.2.3几类攻击与防御手法介绍

4 结束语

网络攻击越来越猖獗,对网络安全造成了很大的威胁。对于任何黑客的恶意攻击,都有办法来防御,只要了解了他们的攻击手段,具有丰富的网络知识,就可以抵御黑客们的疯狂攻击。一些初学网络的朋友也不必担心,因为目前市场上也已推出许多网络安全方案,以及各式防火墙,相信在不久的将来,网络一定会是一个安全的信息传输媒体。特别需要强调的是,在任何时候都应将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本防范技术,这对提高整个网络的安全性有着十分重要的意义。

未来的战争是信息战争,而网络战是信息战的重要组成部分。网络对抗,实际上是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“知己知彼,百战百胜”。

本论文从多方面讲了网络的攻击方法和防范措施,主要是为了让大家了解网络安全存在的问题以及为了维护网络安全需要注意的事项。最好的防范是攻击,只有了解了黑客的攻击手段,我们才能采取准确的对策对付这些人。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。


第二篇:《网络安全技术》实验报告参考格式:PGP数字签字


PGP数字签字

日期:20**年9月15日 地点:现代教育中心XXX

姓名:张三 同组同学:李四、王五

实验环境:Windows XP Professional Edition, PGP for Windows V.8.0.2

[实验目标]

借助PGP软件实现对文件的数字签字并进行签字验证。

[实验原理]

1、 RSA签字体系

选定两个大素数p、q,计算n=pq及φ(n)=(p-1)(q-1);

选取[1, φ(n)]间与φ(n)互素的元素e,计算d=e-1modφ(n)

销毁p和q,d作为签字私钥,而n和e作为验证公钥;

签字过程:y=xe mod n,其中x为被签字的文件;

验证过程:根据欧拉定理:x=ydmod n=xdemod n=xqφ(n)+1mod n=x。

2、 签字及验证过程

《网络安全技术》实验报告参考格式:PGP数字签字

[实验步骤]

参考实验指导内容及具体实验过程,概述主要步骤即可,无需长篇大论及抓图;

[实验结论]

借助PGP软件,成功地实现了对文件的数字签字并进行签字验证,加深了对相关知识的理解和掌握。

或其他不成功的结论,指出可能的错误或问题所在。

[实验思考]

1、 可否直接对明文进行数字签字?比较两种方式的异同。

答:可以。明文签字相对于摘要签字更好地保持了签字与明文的不可分割性,避免了后者遭受生日攻击导致签字被假冒的风险;但另一方面当明文数据量较大时签字可能比较费时,而且有被骗签字的可能性。

2、 公钥加密和私钥签字可否使用相同的密钥对?为什么?

答:最好不要。因为RSA所采用的指数运算保持了输入的乘法结构,攻击者可能籍此精心构造选择明文攻击,导致破译密文消息、骗取签名等后果。

消息破译:攻击者收集密文y=xe mod n,并想分析出消息x。选随机数r<n,计算y1=re mod n和y2=y1×y mod n,然后请A对y2签字得S=y2d mod n。攻击者计算y1-d×y2d=y1-d×y1d×yd mod n=yd mod n=x。

3、 对不可阅读的文字进行签字有何安全隐患?

答:可能被骗签字,理由同上。不要为不相识的人签署随机文件,若有必要可以使用杂凑函数进行摘要签字。

骗取签字:攻击者希望A签署对其不利的文件x,可以先将x分解为两个明文:x=x1×x2,然后请A分别签署x1、x2,则有:x1d mod n × x2d mod n=(x1×x2)d mod n=xd mod n。

更多相关推荐:
网络安全课程设计实验报告

网络管理与网络安全技术课程设计报告中小型网吧管理系统安全风险分析与设计班级学号指导老师设计人员目录12概述错误未定义书签网吧管理系统基本结构及资源分析错误未定义书签21网吧的网络结构和应用33安全风险分析331...

网络安全课程设计

网络安全与维护课程设计班级姓名学号基于认证的攻击设计报告一课程设计目的1熟悉使用端口扫描进行漏洞检测2掌握基于认证的攻击方法3掌握留后门和清脚印的方法二课程设计内容认证漏洞的检测在物理主机使用XScan检测自己...

《网络信息安全》课程设计报告

网络信息安全课程设计报告专业小组组长小组成员指导老师完成日期xxxxxxxx实验用纸目录第一部分课程设计准备11课程设计题目312成员分工313课题背景及意义314实验平台介绍3第二部分课程设计过程21课设软件...

网络安全课程设计报告

中原工学院计算机学院网络安全程序课程设计报告题目基于des加密的聊天程序班级网络124班1目录第1章绪论311des加密背景312聊天程序设计背景4第2章加密原理521des简介522des加密原理523des...

网络安全课程设计报告

目录一概述1123课程设计的目的1课程设计的要求1课程设计环境1二总体方案设计1三详细设计11234OpenSSL的安装和编译1公私钥的分割3证书文件的生成3客户端和服务器端代码的编写7四程序运行结果说明9五心...

计算机网络与安全实践课程设计报告

计算机网络与安全实践课程设计报告计算机学院实验室局域网建设方案专业计算机科学与技术专业班级小组成员指导教师谢林职称助理实验师中国矿业大学计算机科学与技术学院20xx年4月徐州计算机网络与安全实践课程设计第1页计...

网络安全课程设计

大学课题目基本要求程设计任务书网络安全技术分析与安全方案设计设计网络安全技术实现方案选择合适的安全协议安全技术安全设备设计安全组网方案按5人左右组合成一个小组集中讨论提出各小组的实现方案总结并写出报告设计目的分...

计算机网络安全实验报告04

计算机网络安全实验报告实验序号4实验项目名称账号口令破解实验

网络安全方案设计实验报告

网络安全方案设计实验报告班级10网工三班学生姓名谢昊天学号1215134046实验目的和要求1了解从网络安全工程的角度编写网络安全方案的方法2了解网络安全方案设计的注意点3掌握网络安全方案的编写框架实验内容与分...

基于校园网网络安全管理与维护课程设计报告 [文档在线提供]

目录摘要3前言4一课程设计目的意义6二需求分析61虚拟网62管理与维护63网络安全71防火墙技术72建立网络入侵侦测系统73反病毒防御7三方案设计81设计原则82安全策略83安全服务94拓扑结构图9四方案的实施...

基于校园网网络安全管理与维护课程设计报告

目录摘要3前言4一课程设计目的意义6二需求分析61虚拟网62管理与维护63网络安全71防火墙技术72建立网络入侵侦测系统73反病毒防御7三方案设计81设计原则82安全策略83安全服务94拓扑结构图9四方案的实施...

网络工程课程设计报告

信息与电气工程学院课程设计说明书20xx20xx学年第二学期课程名称网络工程课程设计题目校园网内网设计专业班级组长组员指导教师设计周数设计成绩2周20xx年6月14日网络工程项目设计一前言随着学校教育手段的现代...

网络安全课程设计报告(26篇)