分享
2023年网络技术论文.docx
下载文档

ID:1129037

大小:16.27KB

页数:6页

格式:DOCX

时间:2023-04-18

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023 网络技术 论文
网络技术论文 篇一:网络技术论文 国际经济贸易学院国际商务班孙振宇20234010512 我对计算机网络平安的一点认识 关键词:计算机网络平安 防范技术 随着科学技术的开展,计算机从科研机构和实验室走进了千家万户,越来越 多的普通人享受到计算机给他们的学习,生活和工作带来的便,新世纪以来互联网技术的飞速开展更是让人们感受到了信息时代的新鲜气息。但是在人们日益体会到互联网带给他们便利的同时他们的信息平安也受到越来越多的挑战。这一学期我跟着王婧老师学了很多网络技术方面的知识,这对我帮助很大。下面我就网络平安方面谈一点自己的认识。 计算机网络攻击的特点: 计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。②威胁社会和国家平安。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家平安造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心好的防火墙等等。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件〔包括计算机通信过程中的信息流〕进行严格的保护。 计算机网络中的平安缺陷及产生的原因: 网络平安缺陷产生的原因主要有: 第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协 议对于网络的平安性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的平安缺陷来实施网络攻击。 第二,网络结构的不平安性。因特网是一种网间网技术。它是由无数个局域 网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者 利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 第三,缺乏平安意识。虽然网络中设臵了许多平安保护屏障,但人们普遍缺 乏平安意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理效劳器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 网络攻击和入侵的主要途径: 网络入侵是指网络攻击者通过非法的手段〔如破译口令、电子欺骗等〕获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。 常见的网络攻击及其防范对策: 一, 特洛伊木马 特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的系统隐藏一个会在Windows启动时运行的程序,采用效劳器/客户机的运行方式,从而到达在上网时控制你的目的。 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,外表上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个局部,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。防止下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP效劳。 二, 邮件炸弹 电子邮件炸弹是最古老的匿名攻击之一,通过设臵一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 防止邮件炸弹的方法主要有通过配臵路由器,有选择地接收电子邮件,对邮件地址进行配臵,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的效劳器,从而免受外界邮件的侵袭。 三, 过载攻击 过载攻击是攻击者通过效劳器长时间发出大量无用的请求,使被攻击的效劳器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,消耗CPU的工作时间,使其它的用户一直处于等待状态。 防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝效劳的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 结语:有人说只要计算机网络能覆盖到的地方就可能有网络平安隐患,随着计算机网络技术的日益开展,各种形式的网络平安问题也会层出不穷。但是邪恶是永远战胜不了正义的,魔高一尺,道高一丈。只要有网络平安隐患出现就会有解决的方法。这既是一个斗智斗勇的过程,又是一个不断求索的过程。虽然我在这一方面还知之甚少,但我已经体会到其中的乐趣。以后我会继续努力,希望能在网络这方面学到更多的知识。 参考文献:1 胡道元.计算机局域网[M].北京:清华大学出版社, 2 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,3 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999[ 很快乐这一学期能在王老师这学到这么多自己感兴趣的知识。最后祝王老师工作顺利,永远年轻! 篇二:计算机网络技术毕业论文 专 科 毕 业 论文 中文题目〔二号黑体〕 小型局域网的组建 系〔院〕名称:专业班级: 学生姓名:〔四号宋体〕 指导教师姓名:指导教师职称: 〔四号宋体〕 年月日 目 录 ......................................................................................................................................... 1 引言......................................................................................................................................... 1 第一章 校园园区网规划介绍 .................................................................................................... 2 第二章 校园园区网规划实施方案 ............................................................................................. 3 2.1 了解用户、收集信息 .................................................................................................. 3 2.2 分析需求,提出网络设计原那么 .................................................................................... 3 2.2.1 需求分析 ......................................................................................................... 3 2.2.2 提出设计原那么 .................................................................................................. 4 第三章 总体网络设计方案 ....................................................................................................... 6 3.1 网络拓扑结构设计...................................................................................................... 6 3.2 设备选择.................................................................................................................... 7 3.3 IP地址分配 ............................................................................................................... 8 3.3.1 实现子网划分 .................................................................................................. 8 3.3.2 定义子网屏蔽 .................................................................................................. 8 3.3.3 定义子网号...................................................................................................... 9 3.4 网络平安设计............................................................................................................. 9 3.4.1防火墙 ........................................................................................................... 10 3.4.2 入侵检测系统 ................................................................................................ 10 3.4.3 防病毒系统.............................................

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开