欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    网络安全毕业论文2.doc

    • 资源ID:4030633       资源大小:446KB        全文页数:17页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全毕业论文2.doc

    分类号 密 级 UDC 学校代码 10497 毕 业 论 文题 目:网络安全-黑客攻击策略研究学生姓名:郝晨曦 专业班级:计算机应用技术10秋 学 号:101000013010指导教师: 2012 年 4 月 25 日摘 要随着人类社会的发展,当今世界早已步入了信息化时代,从最初为了研究核武器而诞生的巨型计算机到今天我们所熟悉的微型计算机,在过去60年的时间里,计算机促进了人类社会信息时代的发展,然而,对于步入了信息时代的社会来说,高度的信息化水平也带来了巨大的社会隐患网络黑客。如何防范黑客入侵已经成为各个国家经济,军事等各个领域的重大问题。“黑客”一次最早是由英语的“Hacker”英译出来的,是指专门研黑客最早源自英文hacker,早期在美国的电电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。精通各种编程语言和系统,泛指擅长IT技术的人群、计算机科学家。“黑客”一词是由英语“hacker”音译出来的。他们伴随着计算机和网络的发展而产生成长。 。黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。 根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。 hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。 对一个黑客来说,学会编程是必须的,计算机可以说就是为了编程而设计的,运行程序是计算机的唯一功能。对了,数学也是不可少的,运行程序其实就是运算,离散数学、线性代数、微积分等! 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过 这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子。 现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。With the development of human society, the world has stepped into information age, from the initial to study nuclear weapons and the birth of a giant computer that we are familiar with today 's computer, in the past60 years, computer promoted human society with the development of information era, however, for entered the information age society, height information technology has brought great social problems - the network hacker. How to prevent hacking has become various countries economic, military and other fields of the major issues." Hacker" once was first used by the English" Hacker" in English translation, is a specialized research hacker derived from the first English hacker, early in the American electric computer industry is a commendatory. But in the media, the hacker often refers to the" software" hackers" ( software cracker ). The term refers to the original hackers, keen on computer technology, high level of computer experts, especially the program design. But today, a word has been used for hackers generally refer to those devoted to the use of computer networks to disrupt or practical joke. For these people the correct English it is called Cracker, has been translated into a "hacker".Proficient in a variety of programming languages and systems, a good IT crowd, computer scientist. " Hacker" is a term coined by the English" hacker" transliteration. They are accompanied by the development of the computer and network and development. Hackers do not malicious damage, they are a group of aspect in the network's technical staff, keen on exploring technology, computer science research. In hacker circles, the word hacker is a positive meaning, such as system hacker familiar with the operating system design and maintenance; password hacker is to find out the user password, if computer hacker is proficient in computer, can let the computer well-behaved master.According to the open source project founder Eric Raymond this word, hacker and cracker are belong to two different world population, basic difference depends on, hacker is constructive, and cracker specialized sabotage.Hacker originally refers to axe wood workers, were the first to introduce computer ring can be traced back since 1960 time. The University of California at Berkeley professor of computer science at Brian Harvey in research this word once wrote, at the Massachusetts Institute of Technology ( MIT ) in the students usually divided into two kinds, one is tool, a boy student, achievement with Class A; another is called hacker, which is often skip class, class loves to sleep, but at night, but be full of go like in the extracurricular activities of the students.This has nothing to do with the computer? Did not start. But hacker also distinguish between levels, as tool result to compete. The real first-class hacker doesn't have neither learning nor skill, but likely to pursue some special hobbies, such as telephone, on the railway ( model or true), science fiction, radio, or computer. Therefore then had the so-called computer hacker, a computer master.On a hacker, learn programming is a must, the computer can say is to programming and design, run the program is the only function of computer. Yes, mathematics is also essential, run the program is actually an operation, discrete mathematics, linear algebra, calculus and other!Hacker one word outside of the circle or the media is usually defined as: dedicated to invade others system illegal computer master. But this kind of person in the hacker eyes belongs to the lower level cracker ( hackers). If the hacker is a bomb expert, then CRACKER is a terrorist.Now, the network appeared more and more Cracker, they will only intrusion, using a scanner sweep around, using IP to bomb the house, there is no destination intrusion, destroying them, and conducive to the development of computer technology, but harmful to the safety of the network and the network paralyzed, bring huge economy and spirit loss.关键词:黑客,攻击,手段,原理,影响目录黑客常用攻击手段.1后门程序 .1信息炸弹.1拒绝服务 .1网络监听.1黑客攻击手段具体分类.2获取口令.2电子邮件攻击.2诱入法.3驱动攻击.3.系统漏洞攻击.3信息攻击法.4信息协议的弱点攻击法.4系统管理员失误攻击法.4.重放数据法.4源路径选项的弱点攻击法.4远交近攻法.4窃取TCP连接.5反客为主法.5黑客入侵的步骤. 6黑客攻击程序的隐藏原理.8结束语.9参考文献.10致谢.11黑客常用攻击手段黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 后门程序 由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。 信息炸弹 信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。 拒绝服务 拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。 网络监听 网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。黑客攻击手段具体分类获取口令这种方式有三种方法:一是缺省的登录界面(Shell Scripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“ 系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。电子邮件攻击这种方式一般是采用电子邮件炸弹(Email Bomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。 特洛伊木马攻击“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个 会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。诱入法黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。驱动攻击当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全相关的文件,从而使入侵者下一次更容易入侵该系统。系统漏洞攻击UNIX系统是公认的最安全、最稳定的操作系统之一,不过它也像其它软件一样有漏洞,一样会受到攻击。UNIX操作系统可执行文件的目录,如/bin/who可由所有的用户进行访问,攻击者可以从可执文件中得到其版本号,从而知道它会具有什么样的漏洞(可从一些专门搜集操作系统漏洞的网站上得到相关资料),然后针对这些漏洞发动攻击。操作系统设计的漏洞为黑客开启了后门,前一段时间针对Windows9X / NT的泪滴攻击方法就是很好的实例。许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。信息攻击法攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的主机。这样就给攻击者提供了敏感的信息和有用的密码。信息协议的弱点攻击法IP源路径选项允许IP数据报自已选择一条通往目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接,他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域,并发送到内部网上,报文就这样到达了不可到达的主机A。系统管理员失误攻击法网络安全的重要因素之一就是人!无数事实表明“堡垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大等,就给黑客造成了可乘之机,黑客常利用系统管理员的失误,使攻击得到成功。重放数据法收集特定的IP包,修改里面的数据,然后再一一重新发送,欺骗接收的主机。源路径选项的弱点攻击法报文通过一个特定的路径到达目的主机。这样的报文可以用来攻击防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信这报文并对攻击者发送回答报文,因为这是IP的源路径选项要求的。对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。远交近攻法现在许多因特网上的站点使用UNIX操作系统。黑客们设法先登录到一台UNIX的主机上,通过钻操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”。例如,一个在美国的黑客进入美国联邦调查局的网络之前,可能会先登录到加拿大的一台主机,然后再跳到欧洲,最后在法国的一台主机向联邦调查局发起攻击。这样被攻击网站即使发现了黑客是从何处向自已发起的攻击,管理人员也很难顺藤摸瓜地把黑客找出来,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把线索割断。窃取TCP连接网络互连协议(TCP)也存在许多受攻击的地方。安全的协议分析成为攻击的最厉害的一招。在几乎所有的UNIX实现的协议中,存在着一个久为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户的请求。这个序列号无特殊要求,只要是惟一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。反客为主法在UNIX系统下,大多数的文件修改权限只能由超级用户拥有,而很少的权限是可以由某一类用户所有,这使得管理员必须在Root下进行各种操作。不过这种做法并不是很安全,黑客攻击的首要对象就是Root,最常受到攻击的目标正是超级用户的密码。黑客入侵的步骤 黑客们究竟为什么要入侵某一目标?除非本身就是怀着特定的目的外,一般是偶然的因素居多,但在这偶然的因素下面也有许多必然的原因,如系统本身存在一些安全漏洞或Bug等,让黑客有机可乘。黑客通常采用以下的几个步骤来实现入侵目标主机的目的。 第一步:寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解,这样才能做到“知己知彼,百战不殆”。此时,黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第二步:获取帐号和密码,登录主机。黑客要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使黑客先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是黑客们常用的一种技法。 第三步:得到超级用户权限,控制主机。黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,黑客一般是不会就此罢手的,因为普通用户的权限实在有限,所以他们就要想方设法获得超级用户权力,然后做该主机的主人。 第四步:打扫战场,隐藏自己。在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,便会清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,他就可以实现“远程办公”,更为方便地进出俘虏到的主机。 黑客攻击程序的隐藏原理程序在任务栏的隐藏比较简单,首先要保证程序主界面的隐藏2,一般是通过修改应用程序类的初始化实例函数InitInstance()的 ShowWindow()语句的SW_SHOW参数为SW_HIDE来实现的。主界面隐藏的同时任务栏虽然也会消失,但在程序启动时会闪一下,因此需要修改程序的扩展属性。一种方法是SDK的写法,即直接利用GetWindowLong()获取到当前的扩展属性然后通过逻辑运算去掉原有的 WS_EX_APPWINDOW属性,并新添加一个WS_EX_TOOLWINDOW属性,这样系统会将其认为是一个工具条窗口而不会再在任务栏中加以显示。最后需要将修改过的扩展属性通过SetWindowLong()函数将其写回。这两个函数的声明分别如下: LONG GetWindowLong(HWND hWnd,int nIndex); LONG SetWindowLong(HWND hWnd,int nIndex,LONG dwNewLong); 另一种很简便的是MFC的写法:在程序框架类的预创建窗口函数里通过直接对CREATESTRUCT结构对象的逻辑操作而将程序属性进行改变: cs.style=WS_POPUP; cs.dwExStyle|=WS_EX_TOOLWINDOW; 这两种写法虽然表现形式各不相同,其本质都是一样的。 程序在任务列表中的隐藏原理 任务列表(Ctrl+Alt+Del时弹出的对话框)显示了当前系统正在运行的一些应用程序,如果实现了上一步,虽然在任务栏看不见程序,但有经验的用户可以通过观察任务列表而发现一些值得怀疑的应用程序而在此将其关闭。所以大多数黑软也都通过较复杂的手段实现了自身在任务列表中的隐藏,使被发现的机会大大降低。 在Win9x中,一般每个应用程序都要通过一个API(应用程序接口)函数RegisterServiceProcess()向系统申请注册成为一个服务进程,并且也是通过这个函数注销其服务进程来结束这个服务进程的运行。如果一个进程注册为一个服务进程,通过Ctrl+Alt+Del就可以在任务列表里看见该进程的标题。而如果一个进程运行了但没有向系统申请注册成为服务进程那么就不会在任务列表里显示。黑软也正是利用这个原理使自身在运行时能在任务列表中实现隐藏。该函数存放于系统内核Kernel32.dll中,具体声明如下: DWORD RegisterServiceProcess(DWORD dwProcessId,DWORD dwType); 其第一个参数指定为一个服务进程的进程标识,如果是0则注册当前的进程;第二个参数指出是注册还是注销当前的进程,其状态分别为: RSP_SIMPLE_SERVICE和RSP_UNREGISTER_SERVICE。黑软一般是在程序启动初始化时首先从Kernel32.dll动态连接库中将RegisterServiceProcess()函数加载到内存,然后再通过该函数将程序从任务列表中隐藏: /从Kernel32.dll中加载RegisterServiceProcess() HMODULE m_hKernel=:GetModuleHandle(“Kernel32.DLL”); RSP m_rsp=(RSP):GetProcAddress(m_hKernel,“RegisterServiceProcess”); m_rsp(:GetCurrentProcessId(),1);/此时为隐藏,当第二个参数为0时显示 另外,还有一部分黑软是通过ShowWindowAsync()函数启动一个新的线程来显示一个新窗口的。该函数的原形为: BOOL ShowWindowAsync(HWND hWnd,int nCmdShow); 而黑软正是钻了该函数的第二个参数可以设置窗体显示状态的空子,在设置成SW_HIDE时就可以使目标窗体(黑软)从任务列表中隐藏。 结束语黑客的出现使得网络不再无懈可击,或许从网络诞生的那天起黑客也就应运而生。黑客的出现不但影响了人们正常生活,同时也对未来战争的影响也是不可估量的。美国已经率先在全世界建立了国家网络战部队司令部,这是一种战争意识形态的转变,把黑客从一个非法的地下组织转变为一种战争工具的形式,也是未来信息化战争的必备,其实网络部队在很多大国都会有,但是没有一个国家像美国那样专门成立一个司令部来管理这些网络部队,因为美军在全球的战争几乎都没停止过,所以对于很多新的作战思想都是美军从实战中得到的,并且在全球网络这么盛行的情况下,未来的信息化战争一定需要大量高精尖人才。 现代化战争需要大量的卫星,无人侦察机,预警机等等提供对方信息的工具,但是都需要通过网络这么一个中介传输,如果这个中介被破坏了,那么对于在先进的卫星侦察机都是没用的,所以对于未来信息安全网络安全这方面是非常重要的,从美军开始成立网络司令部开始,随后几乎所有的大国都会成立类似的机构,并且都会成立专门的机构培养一些网络的高精尖人才。 网络司令部的成立对于军事思想的发展会起到关键作用,会让战争发生的更加无迹可寻,同时也会更加的残酷。由于黑客的存在,战争发生的时候大国与小国之间的差距也可能不会像现在这样差距那么大,因为一旦战争爆发,作战的不单单是战场上出生入死的战士,更多的僵尸黑客高手在国家网络通信安全上的较量,当然,这种网络战也将超出国与国之间的界限,因为在互联网中这样的战场随处可见,网络战的攻防手段也将是层出不穷。可见黑客已经不单单是对个人的影响,在未来将对国家乃至整个人类社会产生无法估量的巨大影响。因此任何一个国家必须要有专业的机构去控制和管理这样一些人才,引导其走向对国家、社会有益的道路上,为人类的发展进步做出其应有的贡献。参考文献:【1】 陈浩Internet上的网络攻击与防范J 电信技术1998(4)【2】胡小新、王 颖、罗旭斌一种DoS攻击的防御方案J 计算机工程与应用2004(12):160-163 【3】 吴闻构建网络安全体系的必要措施 J 网络安全技术与应用2003(9):28-31 【4】 无琴Win2000入侵日志分析J 黑客X档案2003(5)P67致谢在论文付梓之际,衷心感谢所有指导、鼓励和关心我的老师、家人和同学们!首先要对我的导师谢科范教授表示最崇高的敬意和最衷心的感谢。本文的研究工作自始至终都是在导师的悉心指导下完成的。三年来XX老师无论在学习、工作还是生活上都给予了无微不至的关怀和指导,使我毕生难忘。导师严谨治学的科学态度和高屋建瓴的学术造诣、高度的责任感、敏锐的洞察力更使我受益匪浅,这些对我将来的工作学习生活产生重大影响。XX老师还提供多个项目机会让我参与,使我有机会能将书本上的知识运用于实践,为今后的工作打下坚实的基础。在学习期间,还得到管理学院其他老师的帮助和指导,一并表示最衷心的谢意。还有我的同事们在整个毕业论文设计阶段给予了我许多的建议和无私的帮助。最后,深深感谢我的家人在整个求学过程中给予我的始终如一的爱护、支持和鼓励!深深谢意无以言表,谨以此篇论文作为回报!在今后的工作中我会更加努力,回报恩师的教诲和亲友们的关切和厚爱! 郝晨曦

    注意事项

    本文(网络安全毕业论文2.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开