开题报告周晓兰.docx
- 文档编号:1393286
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:7
- 大小:61.69KB
开题报告周晓兰.docx
《开题报告周晓兰.docx》由会员分享,可在线阅读,更多相关《开题报告周晓兰.docx(7页珍藏版)》请在冰豆网上搜索。
开题报告周晓兰
开题报告.周晓兰
伊犁师范学院
本科生毕业论文(设计)
开题报告
论文题目:
网络入侵技术与防范
学生姓名:
周晓兰
系别:
电子与信息工程学院
专业:
计算机科学与技术
学号:
2011080605039
指导教师:
阿不都热西提
开题报告时间:
2014年12月2日
二、开题报告
一、文献综述
网络技术作为现代科学技术的基础和核心,已经而且将继续对人类文明社会的进步与发展产生深刻影响,而网络入侵检测系统及安全防范技术作为网络技术的一个基本技术,其成熟的程度在某种意义上影响着网络技术的发展,它的发展不仅弥补了过去网络安全防范存在的一些不足
随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。
但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。
要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。
典型网络入侵和攻击方法
1使用网络扫描器 网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。
扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。
常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。
2特洛伊木马 特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。
“中了木马”就是指目标主机中被安装了木马的服务器端程序。
若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。
木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。
3缓冲区溢出 缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。
理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。
通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:
一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。
4拒绝服务攻击 拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。
这些服务资源包括网络带宽、磁盘容量、内存、进程等。
拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。
拒绝服务攻击能实现两种效果:
一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。
常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。
5网络监听 以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。
网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。
网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。
6IP欺骗 IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。
目前,许多安全性解决方案都依赖于精确的IP地址,所以不论目标主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。
防范网络入侵和攻击的主要技术,在网络环境下,由于种种原因,网络被入侵和攻击是难免的。
但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。
访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。
访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。
二、选题依据
当今时代世界上的资源有三类:
物质资源、能源和信息。
人类活动的本质,不管是自觉
还是非自觉,都在力所能及的范围内,最大限度地获取信息,利用能源加之物质,为其所用,无论政治、军事、经济还是文化等范畴,而获取信息最主要的途径就是网络,当今时代网络入侵技术已经成为21世纪发展的主流。
随着人类社会的文明发展,网络则是尤为重要的无形物质资源、或是被处理而成的产品。
人们日益明确自觉地认识到,网络是促进经济增长、社会进步的重要资源,网络系统是社会发展的中枢。
形成良好的网络系统才能“耳聪目明”正确决策高效利用能源和物质资源,推动物质文明和社会进步。
当今人类社会的发展和对抗,首先是关于网络系统的发展和对抗。
网络诞生以来,凡40多年,经历了科学计算、过程控制、事务管理和字符图形等信息
处理的应用发展过程。
网络系统之所以能飞速发展与广泛应用,并以“电脑”相誉,完全在于它能形成功能强大的信息系统,赖以大量、快速、有效地对各类信息进行采集、储存、处理和交换,替代传统的低效人工处理,应用于政治、军事、经济、科研等各行各业,成为重要的工具和手段,极大的推动了现代社会的飞速发展。
网络技术作为现代科学技术的基础和核心,已经而且将继续对人类文明社会的进步与发展产生深刻影响,而网络入侵检测系统及安全防范技术作为网络技术的一个基本技术,其成熟的程度在某种意义上影响着网络技术的发展,它的发展不仅弥补了过去网络安全防范存在的一些不足,而且,它也为以后可以更好的完善铺平了道路。
它的进一步完善为人们的学习工作提供了一个更安全放心的平台,使人们可以更方便的使用这个系统,大大的缩短了工作时间,提高了工作效率。
防止网络入侵者给网络安全带来的隐患,口令失窃,敏感数据截获等等。
三、可行性分析
一.技术可行性:
1.技术平台:
UNIX操作系统,Linux操作系统,Windows操作系统
2.查阅国内外有关网络入侵技术与防范方面的文献资料,并对所查询的资料进行整合归纳。
在所查找的外文文献中挑出一篇合适的与论文研究方向相符的文章进行翻译,在翻译过程中,不仅可以提高自己对专业外文的翻译水平,还可以在翻译中综合利用各种有关网络安全、网络入侵等方面的知识,加深对网络入侵技术与防范知识的系统了解。
重点了解和学习网络入侵技术的分类、网络入侵技术的原理、网络入侵有哪些特点、以及网络入侵方法与一般步骤。
在老师的指导下,重点结合庆华能源集团网络的使用情况,对集团网络入侵的检测系统,以及网络安全的防范技术,应对方案进行深入的了解和研究。
并通过学习理论知识更加深入的掌握网络入侵系统的组成、系统缺陷、通讯协议、检测技术、以及检测方法;掌握网络安全防范操作系统安全配置方案、密码学与信息加密、防火墙与入侵检测的内容。
因此对网络入侵的防范技术的实现方法研究是很有信心的。
二.操作可行性:
通过学习网络安全的防范技术,网络入侵检测系统等这些课程。
熟知计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失,比如操作系统安全配置方案,密码学与信息加密,防火墙与入侵检测技术。
所以完成这个题目在操做是可行的。
三.经济可行性
网络入侵技术与防范,包括网络入侵的检测系统网络安全的防范技术成本都不需要做太大的投入,所研究的课题都是已有的软件,不需要开发新软件,在经济上不需要大量的资金投入,所以完成这个题目在经济上市可行的。
四、预期成果
本论文将以下方面进行描述:
1.网络入侵技术
网络入侵技术原理网络入侵技术分类网络入侵方法与一般步骤
网络入侵有哪些特点
2.网络入侵检测系统
简介系统组成系统缺陷通讯协议检测技术检测方法
3.网络安全的防范技术
操作系统安全配置方案密码学与信息加密防火墙与入侵检测
开题报告人:
周晓兰
2014年12月2日
指导教师评价:
指导教师签字:
年月日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 开题 报告 周晓兰