㈠ 求一篇关于计算机网络技术的论文。要求字数1万字以上,有至少3页的图。谢谢。
我有计算机网络技术的论文
㈡ 求一篇计算机网络方面的毕业论文
计算机网络信息安全及其防护策略的研究
双击自动滚屏 文章来源:一流设计吧
发布者:16sheji8
发布时间:2008-9-16 9:21:39
阅读:527次
摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词 计算机网络 信息安全 黑客 网络入侵
1 引言
近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。
2 计算机网络信息安全面临的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
2.1事件一:
2005年7月14日国际报道 英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
2.2事件二:
2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金
本文来自: 一流设计吧(www.16sheji8.cn) 详细出处参考: http://www.16sheji8.cn/onews.asp?id=1273
㈢ 求计算机网络综合布线实例论文一篇
一、实验的必要性
读和写的能力的培养是语文教学中的“重头戏”。语文教学的“少、慢、差、费”现象,相当大的一部分是体现在读写两方面能力的训练上。为此,教育部新修订的《语文教学大纲》中对读写训练有了更为明确的规定:要求使学生“养成读书看报的习惯”,“课外自读每学年不少于800万字”,并推荐了课外阅读书目;对写作的要求,“作文每学年一般不少于14次,字数不少于0.7万字,其他练笔不少于1万字。”有人认为,这个读写量还远远不能达到训练强化学生读写能力的目的。但是在学生紧张学习生活中,真正把读写训练落实到实处绝非易事。矛盾主要体现在以下几个方面:学生学习兴趣不高;阅读材料远离学生的生活,课外阅读存在着无书可读的现象;一些反映现实生活的,文质兼美的作品不能及时地引进课堂;学生缺乏对生活的思考,所以下笔无话可说等。因此,探索一条提高学生读写能力的新方法,解决以上矛盾,使读写训练高效化,是当务之急。
二、实验的科学性
利用计算机网络,对学生进行读写训练,有利于激发学生的学习兴趣,有利于丰富学生知识,培养健全人格。同时,计算机网络在读写中的运用,更体现了语文学习的外延同生活的外延相同的原则。在网络上查寻图书资料更快捷、更方便,并且内容也更丰富,能够做到统一,便于教师的指导,也更方便学生自由阅读。这体现出教育教学手段的优化,人类已进入信息时代,计算机做为现代信息技术的代表走进语文学习中去,这正一种优质教育的体现。
三、实验的可行性
2001年3月,我校投资150万元,建成校园局域网络,建有计算机室、电子阅览室和教师专用的电子备课室等,这些硬件设施是保证课题顺利实施的物质保证。我校是一所全封闭的寄宿制学校,利用网络获取信息可以弥补封闭式管理的弊端,也对丰富学生生活有着手十分重要的作用。并且,初中阶段是人生读书写作的黄金阶段。现代教育学心理学研究证明,初中学生最易于接受新生事物,记忆力强,他们的心理体验能力、哲学思辨力等正在逐步增强,他们的世界观、人生观、道德观等正处在形成和完善的关键时刻。在这个时候为他们提供优秀的精神食粮,不仅是必须的,而且是必要的。而计算机网络的运用,正是使这一设想变为现实,并且为这设想的实现提供的广阔的发展空间。
四、实验的意义
1、从优质教育促进健全人格发展方面看 计算机网络技术是人类科技文明的成果,做为现代科学技术的手段走进课堂,优化了教学过程,提高了课堂教学的质量;一个人的健全人格的形成,需要以丰富的知识,全面的技能去填充,计算机网络应用于读写训练之中,使读写训练能够高效落实,对学生的思想意识、审美品质等方面形成深远影响。
2、从学生的现实和长远发展来看 计算机网络是一门新兴技术,它对学生有着极强的吸引力,因此它将有利于调动学生的学习积极性;计算机网络技术在未来必将更全面地走入人们的生活,所以今天的应用具有前瞻性,对未来更有指导价值。
3、从计算机技术的应用效率看 古人有“不动笔墨不读书”的良训,可见读写紧密相连。计算机以及网络技术的介入,则为读写训练带来一场革命,无论是查寻书籍资料,还摘抄笔记,写读书笔记,都十分变得十分快捷、方便,体现了现代社会的文明。
4、从学校的发展来看 我校是一所新兴的民办学校,高投入,高起点。今年春季投资150万元建成校园局域网,硬件设施处于同行业领先位置。但现代科技发展瞬息万变,迅速充分利用好已有资源,形成新纪元特色,我们才能在市场竞争中立于不败之地。
五、实验的实施原则
1、提高学生读写能力,明确计算机网络只是教学工具,并不是教学过程本身,努力探索高效的教学方法和策略。
2、提高学生读写能力,实行“双轨”制原则。即课堂教学和课外自由读写“双轨”并进。课堂教学结合实际,要运用多媒体教学等先进教学手段,使课堂教学高效化。课外自由读写,要在机上完成。
3、提高学生读写能力,遵循读写结合的原则。明确写是输出,读是输入,科学地处理好读写之间的关系,以写促读,以读促写。
六、实验的内容和步骤
1、对学生进行必要的计算机运用知识的培训和强化。
2、运用多媒体技术制作课件,优化课堂教学,提高学生的读写能力。
3、教师利用计算机网络查寻优秀的课外读物,指导学生阅读,并列出书目、制定标准,指导学生利用网络自由查寻,并把所选材料在班级内共享。
4、学习北京着名特级教师姚德垚的段落教学理论,提高学生的读写能力。并利用网上查寻的丰富材料,分类强化,以培养学生读写能力为目的,开展研究性学习。
5、要求学生利用计算机制作读书笔记,通过写日记以养成学生“我手写我心“的写作习惯,张扬学生个性。
6、利用拼音输入法输入汉字,利用计算机自办报纸。
7、鼓励有能力的学生制作读写网页。
七、实验的参考资料
1、 山东烟台《语文“双轨”教学探索与实践》
2、 北京育才中学姚德垚《段落教学》
传统电话布线最大的问题是成为高速率传输的瓶颈,不能与计算机网络、图像、通信构成多媒体应用。综合布线不仅为电话通信服务,而且为数据通信、图像通信服务。由其属性可以成为传输的高速化、布线普及化、服务的语音、数据综合化、系统智能化,解决接入网到终端之间,为最终100M传输创造条件,也可能是将来B一ISDN宽带综合业务数字网的解决模型。
综合布线成为一种可持续发展产业,表现在应用的深度和广度两方面。综合布线在于布线结构化、综合化的理念能够适应信息通信向标准化、宽带化、综合化、智能化和数字化方向发展的趋势。从标准化方面,综合布线采用符合国际工业标准的设计原则,支持众多厂家的系统及网络;从宽带化方面,综合布线采用双绞线与光缆混合使用方式,具有传输速率高及带宽的灵活性,能够适应网络高速带宽的需求;而综合性是最突出特点,它将建筑物中多种配线系统综合在一套标准的配线系统中,满足用户对语音、数据、图像以及控制信号综合传输的要求;它的模块化结构使布线系统可管理,满足信息网络布线在灵活性、智能化及可扩展性等多方面的要求。在10余年的应用过程中,综合布线系统一方面在综合电话、数据通信应用方面纵深发展,得到迅速增长。譬如提高传输速率与带宽,改善传输性能保证网络数据流量,充分考虑网络持续发展的需求,使综合布线系统能够跟上网络技术的发展,同时从综合布线管理的方便性和灵活性出发,更新综合布线的管理观念,实现对网络物理层的有效管理。另一方面立足于结构化和综合化,扩展其应用,为适应智能建筑及智能化住宅小区的发展,在综合布线的基础上,发展集成布线和家居布线,为智能建筑及智能化住宅小区的智能化系统集成提供信息平台。因此综合布线作为可持续发展行业,在今后的时间里,可望继续高速增长。传统电话布线最大的问题是成为高速率传输的瓶颈,不能与计算机网络、图像、通信构成多媒体应用。综合布线不仅为电话通信服务,而且为数据通信、图像通信服务。由其属性可以成为传输的高速化、布线普及化、服务的语音、数据综合化、系统智能化,解决接入网到终端之间,为最终100M传输创造条件,也可能是将来B一ISDN宽带综合业务数字网的解决模型。
综合布线成为一种可持续发展产业,表现在应用的深度和广度两方面。综合布线在于布线结构化、综合化的理念能够适应信息通信向标准化、宽带化、综合化、智能化和数字化方向发展的趋势。从标准化方面,综合布线采用符合国际工业标准的设计原则,支持众多厂家的系统及网络;从宽带化方面,综合布线采用双绞线与光缆混合使用方式,具有传输速率高及带宽的灵活性,能够适应网络高速带宽的需求;而综合性是最突出特点,它将建筑物中多种配线系统综合在一套标准的配线系统中,满足用户对语音、数据、图像以及控制信号综合传输的要求;它的模块化结构使布线系统可管理,满足信息网络布线在灵活性、智能化及可扩展性等多方面的要求。在10余年的应用过程中,综合布线系统一方面在综合电话、数据通信应用方面纵深发展,得到迅速增长。譬如提高传输速率与带宽,改善传输性能保证网络数据流量,充分考虑网络持续发展的需求,使综合布线系统能够跟上网络技术的发展,同时从综合布线管理的方便性和灵活性出发,更新综合布线的管理观念,实现对网络物理层的有效管理。另一方面立足于结构化和综合化,扩展其应用,为适应智能建筑及智能化住宅小区的发展,在综合布线的基础上,发展集成布线和家居布线,为智能建筑及智能化住宅小区的智能化系统集成提供信息平台。因此综合布线作为可持续发展行业,在今后的时间里,可望继续高速增长。
㈣ 求一篇1万字关于计算机网络常见故障处理及维护方法的论文
网络故障极为普遍,故障种类也十分繁杂。如果把网络故障的常见故障进行归类查找,那么无疑能够迅速而准确的查找故障根源,解决网络故障。主要就网络常见故障的分类诊断进行了阐述。
网络故障;常见故障;分类诊断;物理类故障;逻辑类故障
在当今这个计算机网络技术日新月异,飞速发展的时代里,计算机网络遍及世界各个角落,应用在各行各业,普及到千家万户,它给人们可谓带来了诸多便利,但同时也带来了很多的烦恼,笔者对常见的网络故障进行了分类和排查方法的介绍,相信对你有所帮助。根据常见的网络故障归类为:物理类故障和逻辑类故障两大类。
一、物理类故障
物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。
(一)线路故障
在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。
排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。
对于是否存在严重电磁干扰的排查,我们可以用屏蔽较强的屏蔽线在该段网路上进行通信测试,如果通信正常,则表明存在电磁干扰,注意远离如高压电线等电磁场较强的物件。如果同样不正常,则应排除线路故障而考虑其他原因。
(二)端口故障
端口故障通常包括插头松动和端口本身的物理故障。
排查方法:此类故障通常会影响到与其直接相连的其他设备的信号灯。因为信号灯比较直观,所以可以通过信号灯的状态大致判断出故障的发生范围和可能原因。也可以尝试使用其它端口看能否连接正常。
(三)集线器或路由器故障
集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。
排查方法:通常最简易的方法是替换排除法,用通信正常的网线和主机来连接集线器(或路由器),如能正常通信,集线器或路由器正常;否则再转换集线器端口排查是端口故障还是集线器(或路由器)的故障;很多时候,集线器(或路由器)的指示灯也能提示其是否有故障,正常情况下对应端口的灯应为绿灯。如若始终不能正常通信,则可认定是集线器或路由器故障。
(四)主机物理故障
网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。
排查方法:主机本身故障在这里就不在赘述了,在这里只介绍主机与网卡无法匹配工作的情况。对于网卡松动、主机的网卡插槽故障最好的解决办法是更换网卡插槽。对于网卡物理故障的情况,如若上述更换插槽始终不能解决问题的话,就拿到其他正常工作的主机上测试网卡,如若仍无法工作,可以认定是网卡物理损坏,更换网卡即可。
二、逻辑类故障
逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。
(一)路由器逻辑故障
路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。
排查方法:路由器端口参数设定有误,会导致找不到远端地址。用Ping命令或用Traceroute命令(路由跟踪程序:在UNIX系统中,我们称之为Traceroute;MS Windows中为Tracert),查看在远端地址哪个节点出现问题,对该节点参数进行检查和修复。
路由器路由配置错误,会使路由循环或找不到远端地址。比如,两个路由器直接连接,这时应该让一台路由器的出口连接到另一路由器的入口,而这台路由器的入口连接另一路由器的出口才行,这时制作的网线就应该满足这一特性,否则也会导致网络错误。该故障可以用Traceroute工具,可以发现在Traceroute的结果中某一段之后,两个IP地址循环出现。这时,一般就是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递。解决路由循环的方法就是重新配置路由器端口的静态路由或动态路由,把路由设置为正确配置,就能恢复线路了。
路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。比如路由器内存余量越小丢包率就会越高等。检测这种故障,利用MIB变量浏览器较直观,它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据,通常情况下网络管理系统有专门的管理进程,不断地检测路由器的关键数据,并及时给出报警。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。
(二)一些重要进程或端口关闭
一些有关网络连接数据参数得重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制。或者线路中断,没有流量。
排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。三)主机逻辑故障
主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机的网络地址参数设置不当、主机网络协议或服务安装不当和主机安全性故障等。
1.网卡的驱动程序安装不当。网卡的驱动程序安装不当,包括网卡驱动未安装或安装了错误的驱动出现不兼容,都会导致网卡无法正常工作。
排查方法:在设备管理器窗口中,检查网卡选项,看是否驱动安装正常,若网卡型号前标示出现“!”或“X”,表明此时网卡无法正常工作。解决方法很简单,只要找到正确的驱动程序重新安装即可。
2.网卡设备有冲突。网卡设备与主机其它设备有冲突,会导致网卡无法工作。
排查方法:磁盘大多附有测试和设置网卡参数的程序,分别查验网卡设置的接头类型、IRQ、I/ O 端口地址等参数。若有冲突,只要重新设置(有些必须调整跳线),或者更换网卡插槽,让主机认为是新设备重新分配系统资源参数,一般都能使网络恢复正常。
3.主机的网络地址参数设置不当。主机的网络地址参数设置不当是常见的主机逻辑故障。比如,主机配置的IP地址与其他主机冲突,或IP地址根本就不在于网范围内,这将导致该主机不能连通。
排查方法:查看网络邻居属性中的连接属性窗口,查看TCP/IP选项参数是否符合要求,包括IP地址、子网掩码、网关和DNS参数,进行修复。
4.主机网络协议或服务安装不当。主机网络协议或服务安装不当也会出现网络无法连通。主机安装的协议必须与网络上的其它主机相一致,否则就会出现协议不匹配,无法正常通信,还有一些服务如“文件和打印机共享服务”,不安装会使自身无法共享资源给其他用户,“网络客户端服务”,不安装会使自身无法访问网络其他用户提供的共享资源。再比如E-mail服务器设置不当导致不能收发E-mail,或者域名服务器设置不当将导致不能解析域名等。
排查方法:在网上邻居属性(Windows98系统)或在本地连接属性窗口查看所安装的协议是否与其他主机是相一致的,如TCP/IP协议,NetBEUI协议和IPX/SPX兼容协议等。其次查看主机所提供的服务的相应服务程序是否已安装,如果未安装或未选中,请注意安装和选中之。注意有时需要重新启动电脑,服务方可正常工作。
5.主机安全性故障。主机故障的另一种可能是主机安全故障。通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等。
排查方法:主机资源被盗,主机没有控制其上的finger,RPC,rlogin 等服务。攻击者可以通过这些进程的正常服务或漏洞攻击该主机,甚至得到管理员权限,进而对磁盘所有内容有任意复制和修改的权限。还需注意的是,不要轻易的共享本机硬盘,因为这将导致恶意攻击者非法利用该主机的资源。
主机被黑客控制,会导致主机不受操纵者控制。通常是由于主机被安置了后门程序所致。发现此类故障一般比较困难,一般可以通过监视主机的流量、扫描主机端口和服务、安装防火墙和加补系统补丁来防止可能的漏洞。
主机系统不稳定,往往也是由于黑客的恶意攻击,或者主机感染病毒造成。通过杀毒软件进行查杀病毒,排除病毒的可能。或重新安装操作系统,并安装最新的操作系统的补丁程序和防火墙、防黑客软件和服务来防止可能的漏洞的产生所造成的恶性攻击。
三、结语
计算机网络技术发展迅速,网络故障也十分复杂,上述概括了常见的几类故障及其排查方法。针对具体的诊断技术,总体来说是遵循先软后硬的原则,但是具体情况要具体分析,这些经验就需要您长期的积累了。如果你是网络管理人员,在网络维护中的还需要注意以下几个方面:
第一,建立完整的组网文档,以供维护时查询。如系统需求分析报告、网络设计总体思路和方案、网路拓扑结构的规划、网络设备和网线的选择、网络的布线、网络的IP分配,网络设备分布等等。
第二,做好网络维护日志的良好习惯,尤其是有一些发生概率低但危害大的故障和一些概率高的故障,对每台机器都要作完备的维护文档,以有利于以后故障的排查。这也是一种经验的积累。
第三,提高网络安全防范意识,提高口令的可靠性,并为主机加装最新的操作系统的补丁程序和防火墙、防黑客程序等来防止可能出现的漏洞。
㈤ 我要计算机毕业论文
计算机网络安全及防范技术
摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
关键词 计算机网络安全 防范技术
1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络攻击的特点
计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3 计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:
第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
5 常见的网络攻击及其防范对策
5.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
5.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。5.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
5.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
参考文献
1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,2001
2 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,2001
3 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999
㈥ 急求一份计算机网络工程毕业论文~~~
贴近生活的可以设计超市管理系统,人事管理系统上面的吧,用所学的语言,比如VB VC等来设计,应该是不错的选择;如果没有基础设计,可以去购买一套,我的毕业设计也是这样过来的,我是再七七计算机论文网购买的毕业设计,很不错的