• WAP手机版 RSS订阅 加入收藏  设为首页
计算机网络

网络攻击方法及对策研究

时间:2014-12-29 10:34:02  作者:60论文网  来源:www.60lw.com  查看:124  评论:1

毕业论文(设计)开题报告

(由学生填写)

学生姓名

  

专业

网络工程

班级

 

拟选题目

网络攻击方法及对策研究

选题依据及研究意义

 

(一) 选题依据

 

随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受到木马、僵尸网络、病毒、间谍软件等为代表的恶意代码所攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率迅速增加,使各国的计算机系统特别是网络系统面临这很大的威胁,并且成为严重的社会问题之一,从而构成了对网络安全的需要。伴随着计算机网络的不断发展,网络攻击的方法也在随之增多。这些网络攻击具有多样性、智能性、危害性、隐蔽性和难预防性等特点。由于网络攻击而导致的经济损失逐年上升,信息安全问题日益严重。面对这一现状,需要加强计算机使用人员的信息安全意识,同时健全相关的法律法规,从多个角度做好网络攻击的防范和应对措施。

 

(二) 研究意义

 

在网络通达度极高,覆盖应用范围极广的网络时代里,网络不论是外部网还是内部网的网络都会受到安全的问题。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清晰有序地组织起来,从而构建一个合理、安全、高效的网络防御体系本论文阐述了目前计算机网络中存在的安全问题及网络安全重要性,并对网络攻击的方法进行分析,针对攻击特点采取防范措施。因此做好网络安全的防护,即本论文选题意义。

 

 

 

 

 

 

 

 

选题研究现状

 

(一)国外研究现状

在网络攻击方法领域研究,美国处于领先地位,有多个官方与民间组织在做相关研究。其中,FBI下属组织NIPC维护了一个黑客攻击方法的数据库。列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段雨源码。它们跟踪研究最新的网络攻击手段,并通过FTP/WWW站点对外及时发布,并通过电子邮件提供安全咨询。美国设有CICA,CERT,COAST等多个计算机网络攻击技术研究,以及安全探讨的组织。

此外,每一年度的FTRST(安全性事故与相应小组论坛)大会,为安全领域的开发商,学术机构,国家与组织之间提供了交流机会,开展网络攻击工具与方法的研究。

(二) 国内研究现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。yzc666为您提供一个稳定安全的娱乐场所,yzc666亚洲城让您工作之余不再寂寞无聊,www.yzc666.com点击进入唯一官网会有意想不到的惊喜哦.国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]网络管理者如何保证网络能正常的运行不受各种网络黑客的侵害就成为各个中学不可回避的问题,并且逐渐引起了各方面的重视。

 网络攻击方法及对策的研究,在21世纪将成为信息网络发展的关键,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

 

 

 

 

 

 

 

 

 

 

研究内容

(一) 基本思路

    本文在对当前网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络攻击方法及其原理。主要通过文献法大量查阅相关文献以及实验法,结合具体攻击实验研究网络攻击在实践中的应用,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障网络的安全、稳定、高效运行。

 (二) 主要研究方法

    (1)文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。查取大量网络安全问题常见的问题,结合现有网络现状进行分析。对国内外的网络安全防范措施进行分析,选择适合网络安全所应对的策略。

(2)访谈法:通过与本学校网络信息中心的教师交流探讨,以访谈的形式了解本学校网络的现状。

(3)实验法:将文献中的几种常见攻击方法DoS等进行模拟攻击实验。从而具体分析了网络攻击的实现以及对其防御对策的探讨。

 

(三)内容创新点

阐释网络攻击的方法和原理,还有防御对策的探究来实现网络安全。将网络攻击的基本原理进行阐述并且对常见的攻击方法进行实验论证防范的对策实施。为了构建和谐健康安全的网络环境,将网络安全问题中攻击方法与防范对策清晰有序地组织起来,从而为构建一个合理、安全、高效的网络防御体系提供技术支持。

 

 

论文提纲

论文框架

  摘要

Abstract

  目录

  引言

第1章 绪论

1.1网络安全背景

1.2 课题目的和意义

 

第2章 网络攻击概述

2.1 网络攻击的含义

2.2网络攻击分类

2.3 网络攻击的分析和发展趋势

  2.3.1 网络攻击现状分析

2.3.2 网络攻击发展趋势

 

第3章 网络攻击的过程及方法

3.1 网络攻击一般步骤

3.1.1 收集信息

3.1.2 系统安全弱点探测

3.1.3建立模拟环境进行攻击

3.1.4 具体实施网络攻击

3.2网络攻击的途径

3.2.1口令入侵

3.2.2 网络监听

3.2.3 www欺骗

3.2.4 DNS欺骗

3.2.5端口扫描攻击

3.2.6 黑客软件攻击

 

第4章 常见的网络攻击防范及对策

4.1 Dos与DDoS网络攻击及防范对策

4.1.1 DoS攻击原理及方式

4.1.2 DDOS攻击

4.1.3 攻击实例

4.1.4 DOS 与DDoS的检测与防范

4.2ARP网络攻击及对策

4.2.1 ARP攻击原理及方式

4.2.2 ARP攻击主要方式

4.2.3 DOS 与DDoS的检测与防范

 

 

5章 总结与展望

5.1 研究内容总结

5.2 研究内容展望

 

致谢

参考文献

 

 

主要参阅文献

[1] 胡昌振.面向21世纪网络安全与防护[M].北京:北京希望电子出版社1999-10

[2]  王文斌.计算机网络安全[M].北京:清华大学出版社2010-6

[3]  宋晓雨.网络攻击方法及其防范对策的探讨[J].中国科技博览,2012,(11)

yzc666|亚洲城官网_www.yzc666.com  吴应良,韦岗.网络入侵及其安全防范对策研究[M].北京:计算机应用研究,2000.

yzc666为您提供一个稳定安全的娱乐场所,yzc666亚洲城让您工作之余不再寂寞无聊,www.yzc666.com点击进入唯一官网会有意想不到的惊喜哦. 陈晓刚.浅谈门户网站安全防护措施 [J].中国电子商务2013(18).

yzc666,yzc666亚洲城,www.yzc666.com  霍宝锋,岳兵,谢冰.常见的网络攻击方法及其对策的研究[J].计算机工程,2001,(08):9-11

[7]  李辉,孙德杰,梁兴国.杜洪涛.李霜鸿 网络安全分析及安全策略 [J].中国水运(理论版)2007(6).

[8]  曾艳.计算机网络信息安全与防护措施 [N] .理论导报2011-1(10).

[9] 宋庆大,徐天野.计算机网络安全问题及对策研究[J].现代电子技术,2008,(21).

[10]罗明宇,卢锡城,卢泽新.计算机网络安全技术[J].计算机科学.2000.27(10):63-65 .

[11]  李涛.网络安全概论[M]. 北京:电子工业出版社, 2004: 1-5

[12]  朱艳华,浅析网络安全应对的主要原因、威胁与对策[J]. 林业科技情报,2009(4)12-18 

[13]  葛勇, 段巍, 杨茂磷. 网络攻击及网络安全解决方案[J]. 中国西部科技, 2005(2)

[14]  张友生,计算机病毒与木马程序剖析[M]. 北京: 北京科海电子出版社,2003: 23-31

[15] 谢秀兰,张艳慧,刘慧文 计算机网络安全及防范措施 [J].内蒙古科技与经济2006(16)

[16]Rivest R.The MD5 Message-Digest Algorithm[M], RFC 1321:1992-04

 

 

研究进程安排

(一) 准备阶段

    (1)2014年11月21日到2014年11月28日,查阅收集文献资料,准备网络安全问题与解决方案,准备开题报告,文献综述。

    (2)2014年11月28日到12月2日,进一步修正研究目标、内容和方法,完成开题报告,文献综述。

    (3)2014年12月2日到12月12日,进一步查阅文献,收集资料,做好实体系统、为论文写作做准备。

(二) 写作阶段

    (1)2014年12月12日到2015年1月20日,完成一稿,交给指导老师审阅。

    (2)2015年1月20日到2015年2月10日,根据指导老师意见,完成二稿。

    (3)2015年2月10日到2015年3月10日,根据指导老师意见,完成定稿,准备答辩。

(三) 答辩阶段

    (1)2015年3月10日到2015年4月6日,答辩前准备。

    (2)2015年4月7日,进行答辩。

 

 

其它说明

指导教师是否同意开题

 

 

签名:

 

年    月    日

学院教学负责人意见

 

 

 

签名:

年    月   日

 


标签:网络 攻击 方法 对策 研究 

以上文章均是免费参考资料,并非完整毕业设计论文,需要原创、完整论文请联系本站客服获取。

本站承诺:凡在本站订做的论文,一律原创定制包修改包过直到通过为止

版权所有:60论文网  网址:

转载时请注明出处和网址

我是60论文网客服一,请点击与我QQ交谈! (毕业论文客服)      我是60论文网客服二,请点击与我QQ交谈! (毕业设计客服)      我是60论文网客服三,请点击与我QQ交谈!(硕士、职称论文客服)
上一篇:没有了
下一篇:华为中小型企业的网络的规划方案
相关评论