网络信息安全系统管理系统中常见攻击方法及防范对策研究1

上传人:痛*** 文档编号:92746441 上传时间:2022-05-19 格式:DOC 页数:25 大小:147KB
收藏 版权申诉 举报 下载
网络信息安全系统管理系统中常见攻击方法及防范对策研究1_第1页
第1页 / 共25页
网络信息安全系统管理系统中常见攻击方法及防范对策研究1_第2页
第2页 / 共25页
网络信息安全系统管理系统中常见攻击方法及防范对策研究1_第3页
第3页 / 共25页
资源描述:

《网络信息安全系统管理系统中常见攻击方法及防范对策研究1》由会员分享,可在线阅读,更多相关《网络信息安全系统管理系统中常见攻击方法及防范对策研究1(25页珍藏版)》请在装配图网上搜索。

1、word 学校代码:12331学 士 学 位 论 文网络信息安全管理中常见攻击方法与防X对策研究 姓 名:学 号:指导教师:某某职称学 院:学院专 业:完成日期:年月日18 / 25某某女子学院学士学位论文作者声明本人声明:本人呈交的学位论文是本人在导师指导下取得的研究成果。对前人与其他人员对本文的启发和贡献已在论文中做出了明确的声明,并表示了谢意。论文中除了特别加以标注和致谢的地方外,不包含其他人和其他机构已经发表或者撰写过的研究成果。本人同意学校根据中华人民某某国学位条例暂行实施方法等有关规定保存本人学位论文并向国家有关部门或资料库送交论文或者电子版,允许论文被查阅或借阅;本人授权某某女子

2、学院可以将本人学位论文的全部或者局部内容编入有关数据库进展检索,可以采用影印、缩印或者其它复制手段和汇编学位论文某某论文在解密后应遵守此规定。作者签名: 日期: 年 月 日摘要 在高度开放的互联网环境下,网络攻击发生频率十分高,所造成的损失也十分严重,信息安全成为网络管理的重要任务。信息安全管理是一项繁琐而专业的工作,它不仅要求用户有明确的攻击方法意识,还需要其掌握相应的网络攻击防X技巧,尤其需要有丰富的经验和专业知识,从而不断完善自身的信息安全管理系统。 本文重点讨论了网络信息安全管理中的常见攻击方法,认为主要包括5个根本类型,包括拒绝服务攻击DoS、利用型攻击、信息收集型攻击、假消息攻击以

3、与跨站脚本攻击XSS等,其中,跨站脚本攻击的破坏性最大,对于网络用户而言防X难度也最高。针对这些常见的攻击方法,探讨了如何进展防X,主要从如下几方面进展:其一,树立结实的信息安全意识,这是防X网络攻击的根底,也是采取有效措施的前提;其二,针对计算机病毒、木马攻击,需要做好防X网络病毒的工作;其三,做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击;其四,强化对间谍软件的防X,有效应对假消息攻击、脚本跨站攻击。关键词:信息管理;信息安全;网络信息;网络攻击Abstract In the highly open Internet environment, the frequency of ne

4、twork attacks is very high, resulting in the loss is very serious, information security has bee an important task of network management. Information security management is a plex and professional work, it not only requires users to have a clear consciousness of attack methods, also need to master th

5、e corresponding network attack prevention techniques, especially the need to have rich experience and professional knowledge, and constantly improve the information security management system itself.This paper discusses the mon attack methods in information security management of the network, that i

6、ncludes 5 basic types, including denial of service attack (DoS), the type of attack, information collecting attack, false news attacks and cross site scripting (XSS), which cross site scripting attacks the most damaging to the network, users have the highest difficulty to prevent. In view of these m

7、on attack methods, discusses how to carry out prevention, mainly from the following aspects: first, establish a strong awareness of information security, which is the basis of preventing network attack, also is the premise to take effective measures; second, the puter virus, Trojan horse attack, nee

8、d to prevent network virus; third, data backup and recovery, to effectively respond to attacks using attack, collecting information; fourth, strengthen the prevention of spyware, effective attack, false news script XSS attack.Key words: information management; information security; network informati

9、on; network attack目 录第1章 绪 论111123第2章 网络攻击的概念与其步骤444第3章 网络信息安全管理中的常见攻击方法555566第4章 常见攻击方法的应对策略分析84.1提升信息安全意识,为网络信息安全管理创造打造根底84.2防X网络病毒,有效应对计算机病毒、木马攻击84.3做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击104.4强化对间谍软件的防X,有效应对假消息攻击、脚本跨站攻击10第5章 结语12参考文献13致谢15第1章 绪 论当前,网络信息技术不断升级,网络服务的覆盖X围也越来越广,对普通人的学习、生活和工作都产生着重要影响。对于网络服务用户而言,

10、不可防止的产生依赖,甚至在个人信息管理、财务管理等方面都离不开网络服务支持。因此,网络服务必须是安全的,否如此会将用户暴露在多种风险中。然而,在信息技术不断取得突破,信息化越来越普遍的背景下,信息安全问题越来越多、并且越来越深刻地影响着经济开展和社会稳定,受到世界各国的关注和重视。为了确保社会安全和社会的稳定,就需要大力加强信息管理工作,提升信息安全水平,从而促进社会稳定开展。不可否认网络服务为人们带来的便利,也不可否认其对提升社会整体运行规X性、安全性和便捷性的作用。然而,由于网络服务具有开放性、隐秘性等特征,恶意攻击行为就不可防止的存在。在局部情况下,恶意攻击者会造成网络系统的崩溃,并会对

11、用户带来干扰、系统波动、信息被窃取以与实际财务损失等隐患。尤其是对面向全球开发的因特网而言,本身就存在着安全隐患,网络的安全形势日趋严峻。鉴于此,本研究具有如下几点意义:1加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能与时流通,一或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。2对于政府等许多单位来讲,加强网络安全建设不仅关系到社会的安全,而且有利于促进地区经济开展。随着全球信息技术的开展,信息安全管理已经成为核心安全要素,各国都投入了巨大的人力、物力、财

12、力,确保自身信息安全。目前在信息安全管理领域,国内外主要的研究成果如下: 国外对网络化背景下社会信息安全管理的研究主要集中在信息的重要性、信息对外交的影响、信息安全战略以与信息安全法规的制定等方面。未来学派的代表学者阿尔文托夫勒在其著作第三次浪潮(1980)中提出了信息化浪潮下的政治权力变迁等问题,他认为:“谁主宰了网络,并拥有了信息,谁就将控制全球。一个社会在本世纪国际舞台上的开展实力和竞争实力,将直接取决于信息能力的强弱与保障网络信息安全水平的上下。国际关系理论的奠基人,现实主义理论代表人物汉斯摩根索在其著作国际纵横策论争强权,求和平一书中谈到了信息技术对外事活动的作用:“现代外交的兴起,

13、局部是由于那时新的领土社会的政府间缺乏保持不断的政治关系所需的迅捷的通讯系统;外交的衰落,局部是由于开展了卫星、飞机、无线电、电报、电传、打字电报机和长途等形式的迅捷而正常的通讯系统,现代通讯技术使穿梭外交成为可能;摩根索在论述中已注意到了信息技术革命在国际政治中的重要意义与其对外交等社会间活动的变革作用。总体来说,国外对于信息安全管理的研究较早,并且将理论与具体实践结合的较好,现在国外主要社会的信息安全问题研究已主要集中在制定并实施切实可行的信息安全战略和完备的信息安全法规之上。 我国学者对信息安全管理领域的研究始于 20 世纪 80 年代,是在互联网开始进入中国的客观因素之下而逐步展开的,

14、虽然起步略晚,但随着互联网与信息技术的飞速开展,同时在海湾战争和轰炸南联盟等现代战争某某息技术被大量使用的国际环境下,也取得了许多值得关注的研究成果。我国学者对信息安全的研究主要集中在对信息技术层面的研究和以国际政治的视角研究社会的信息安全战略两方面。在对信息技术的研究上,有陈广山的网络与信息安全技术(2007)等,重点主要集中在密码学、安全协议与安全体系、信息安全与对抗、网络安全等理论与技术的研究上。而对于社会信息安全与国际关系联系的综合研究上,有X新华的信息安全:威胁与战略(2003)、仪名海主编的信息全球化与国际关系(2006)、蔡翠红的美国社会信息安全战略(2009)等,主要从宏观的、

15、社会安全的角度,结合国际政治的相关理论来研究社会的网络信息安全管理,如研究信息时代的国际关系和社会安全战略,信息安全的制度法规等。本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。所采取的研究方法如下:1文献研究法。查阅最新文献和资料,了解不同供应方法的特点、攻击方式以与危害性等特征,从而为本研究提供思路借鉴。2比拟分析法。对不同供应方法对异同进展比拟,并提出不同类型的防X策略。第2章 网络攻击的概念与其步骤 所谓的网络攻击,是指通过网络技术对其它计算机用户进展的信息窃取、浏览器远程操作以与IP攻击等恶意行为。在网络攻击这一概念中,

16、“恶意供攻击者的角色十分关键,其发动网络攻击的目的是多样化的,既有盗用某某信息、破坏网络稳定,也有伪造用户信息、窃取用户财物。 尽管不同的网络攻击所表现的方式存在差异,然而却通常包含如下几个步骤:1伪造IP。网络攻击为法律所不许,所以恶意供应者为了防止被制裁,会通过各种方式隐藏所用终端的IP,常见的方法有使用他人电脑、使用公共电脑或者通过计算机技术手段隐藏IP。2搜寻目标主机。通过黑客嗅探工具,在网络环境下搜寻目标主机,以便会网络攻击选择适当目标。在这个过程中,开放端口的防御能力最弱,最易被锁定为目标主机。3侵入主机。当目标主机被植入攻击代码后,黑客可以侵入主机,获得用户的cookies信息,

17、从而进展账号登陆权。4控制目标主机。在获取目标主机的登陆途径后,黑客会通过后门程序保持控制目标主机的畅通。一旦出现再次侵入需要,可以继续使用该主机。5利用主机从事非法活动。这些非法活动既包括盗窃用户信息、删除用户文件等,也包括获取网络银行密码,从而窃取用户账户内资金。在局部情形下,黑客会故意破坏目标主机,导致其系统瘫痪。第3章 网络信息安全管理中的常见攻击方法拒绝服务Denial of Service,DoS是指通过恶意攻击,导致网络系统或者计算机终端不可正常地为用户提供服务。出现DoS攻击时,通常会出现两种情形:其一,向目标网络或者计算机发出巨量通讯量,使得网络线路资源被大量耗用,使得正常用

18、户的网络请求不能够得到有效响应;其二,向目标计算机发重连续的、长时间的请求,导致终端操作系统超出负荷能力,并使得合法用户的操作归于无效。在DoS攻击中,分布式拒绝服务攻击DDoS最为常见,造成的网络破坏也最大。在这种攻击方式的作用下,不仅多个网络终端会同时对目标发出破坏请求,而且会在网路中植入代理程序,一旦合法用户终端中下载该代理程序,就会嵌入其中,当攻击指令发出后,代理程序就会开始集中运行。当网络终端遭遇分布式拒绝服务攻击时,会出现如下几类情况:1TCP数量异常;2所在网络环境中,存在大量来源于虚假地址的数据包;3宽带中充斥大量请求,导致阻滞现象严重,甚至会阻断用户合理通讯请求;4向目标主机

19、发送大量请求,且请求重复,使得主机不能够正常运行;5在大量无用请求和数据包的作用下,网络系统会出现瘫痪。 所谓的利用型攻击,是指通过口令、特洛伊木马或者缓冲区溢出等方式对用户形成误导,导致网络用户终端被控制。在利用型攻击中,最常见的是特洛伊木马攻击,在该攻击方式下,破坏程序会被植入用户终端,一旦启动该程序,用户终端将出现不稳定甚至瘫痪。所谓的信息收集型攻击,是指通过网络系统搜集用户数据,为后续入侵和破坏作准备的攻击类型。常见的信息收集型攻击包括如下几类:1扫描技术攻击。通过ping技术等对网络终端进展地址扫描;通过恶意软件大X围地构建TCP端口,从而通过开放端口侵入终端;或者通过虚假信息判断主

20、机的真实性,并通过host unreachable返回信息来确定主机端口。2体系结构探测攻击。对目标主机的数据库进展探测,并根据探测结果来比照响应,从而了解该主机的操作系统类型。3信息服务攻击。利用虚假DNS域信息对主机现有DNS进展转换,一旦用户承受转换,就可以窃取目标主机IP地址;通过finger命令获取目标网络服务器的信息,或者向用户提供虚假LDAP服务,以获取用户关键信息。 所谓的假消息攻击,是指当网络终端配置出现错误时,恶意供应者就会提供假消息,从而对终端进展攻击。该类攻击主要包括两种方式:其一,通过DNS高速缓冲污染对服务器进展攻击,即当服务器进展信息交换时,会收到虚假DNS消息,

21、从而将用户的请求引导至黑客主机;其二,通过向网络用户发送伪造电子,诱导用户点击虚假恶意的或者启动病毒程序。所谓的脚本跨站攻击,是指嵌入在网页中的Java Script等脚本程序窃取、删除或者修改网络用户注册表。这种攻击方式不仅会导致网络用户数据面临风险,而且还会由于木马程序的破坏而导致网络终端硬件受损。脚本跨站攻击又被称为网页恶意攻击,其包括如下几个根本类型:1对浏览器进展修改,诱导网络用户访问。比如,编写并发布虚假主页,让网络用户误认为其为目标的官方地址,一旦用户访问,就出现个人信息被套取、个人财务损失等方面的风险。 2对网络终端硬盘进展格式化。一旦跨站脚本通过浏览器被植入终端,就会激活Ac

22、tive X控件,并通过Deltree.exe等恶意网页程序窜改用户文件,并可能对硬盘进展格式化操作,从而造成巨大损失。 3网页炸弹,即通过在浏览器或者中上传Java Script代码,一旦用户点击,就会导致主机进入死循环,不仅会持续不断的打开新的浏览器窗口,影响用户正常使用,而且还会导致主机资源耗尽直至系统崩溃。 4非法读取文件。网络环境下,一旦黑客发现浏览器漏洞,就会通过Web Browser Control等代码对网络终端中的信息进展调阅,对于这类恶意代码,如果用户的识别能力有限,就会很容易被诱导点击非法。5网络信息系统控制权限窃取。这种攻击方式会通过代码对用户网络系统进展病毒植入,一旦

23、用户同意安装弹出的Active X,就相当于将本系统的控制权交于黑客。当然,用户本身在多数情况下是不知情的,因而不能够与时采取阻止措施。第4章 常见攻击方法的应对策略分析4.1提升信息安全意识,为网络信息安全管理创造打造根底1密码控制意识 用户应该有良好的口令某某意识,一个用户对应着一个口令,口令是用户登录或使用资源的合法通路,用户必须对自己的口令负责,要加强口令的强度,不能忘记自己的口令,尤其是不能随意泄露自己的口令,防止被他人使用而造成系统破坏。2文件管理意识 用户对自己的文件必须负责。文件的创建者对于该文件具有完全控制权,文件的其他属性或权限由用户决定,一些敏感的文件比如某某数据,可执行

24、文件,用户应该明确它的可被访问的X围,确保没有不合法的用户可以进展访问。3运行安全的程序 在系统这一层面上,暂时对病毒还没有很好的控制方法。这就要求用户在运行程序的时候必须进展安全扫描。4病毒库更新意识 防火墙是保护自己,阻止外部攻击的必备软件,杀毒软件是用来扫描来往文件,区分病毒和查杀病毒的工具,我们应该在网络上与时更新他们的特征库,以确保自己尽可能少的遭受未知病毒的攻击。4.2防X网络病毒,有效应对计算机病毒、木马攻击木马攻击不仅会破坏网络信息安全,而且还会通过向本机植入恶意程序,对网络终端硬件造成破坏。为此,需要从如下几方面采取措施来防X网络病毒攻击:1构建局域网安全体系。对于Novel

25、l网等局域网,为了有效应对来自互联网的网络病毒,需要构建并完善自身的安全体系,尤其应该在文件属性设置、登陆权限以与信任者设置等方面,进展合理设置,防止网络病毒畅通无阻地进入局域网与其终端分布。具体而言,可以采取如下几方面的措施:其一,通过net ware对终端的硬盘进展保护,并通过软盘来管理网络服务器,确保其启动过程安全;其二,对网络工作站进展无盘改造,改造完成后,用户只能通过网络进展阅读,并不被赋予写入准入,这可以在很大程度上降低病毒程序通过网络与其硬件进展扩散。其三,对用户权限进展合理设置。对于超级用户,不得登陆网络管理系统;对于普通网络用户,只可以访问自身的文件存放目录,且在文件的访问权

26、限方面,不同用户不等共享。通过这种方式,可以有效地减少病毒交叉式扩散,从而压缩其对网络系统的破坏X围。其四,强化系统文件管理。对于网络系统中的共享文件局部,将其属性限定为“只读,禁止用户进展修改或者删除操作;对于与网络系统有关的程序目录,将其属性设置为禁止修改。通过这种方式,可以防止病毒程序进入系统文件中,从而减少其传染至网络系统中其它用户的路径。其五,强化工作站的管理。如果工作站管理不完善,就会导致网络入口出现漏洞。因此,为了有效防X病毒入侵网络信息系统,就需要在芯片或者硬件中置入杀毒软件,从而提升对病毒的识别和拦截效果。2在服务器中按照高性能杀毒软件,与时更新病毒库,提升其病毒过滤和拦截性

27、能。网络信息系统中,服务器处于核心地位,一旦其遭受病毒攻击,就会影响整个网络系统运行稳定性,在局部情况下,还会导致整体瘫痪。为此,应该在服务器中装入防毒软件,并提升其扫描频率;同时,提高服务器控制权限,降低病毒侵入的可能性。3与时查杀网络病毒。在网络信息系统管理过程中,一旦发现网络病毒,须与时去除,去除方法如下:首先,在通知网络用户后,立即断开网络,防止网络病毒持续攻击;在正式关闭服务器之前,须通过broadcast命令将有关情况告知用户,取得用户理解。其次,开启管理员模式,并运用新启动的引导盘对系统进展管理,对其中的病毒进展开机查杀;其三,完成病毒查杀后,再次用全新引导盘对服务器进展启动,管

28、理员须开启Disable Login,禁止用户使用网络服务;其四,进入文件服务器中,对其进展全盘查杀,对受感染文件作删除处理后,上传新文件,以完成系统文件更新;其五,与时排查和统计与本网络接触过的存储介质,与时对其进展病毒查杀,防止其再次将病毒扩散至服务器与其他用户终端;最后,在重新启动服务器前,对全部工作站进展病毒查杀,确认不存在受感染文件后才可以再次启动。4.3做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击 对网络用户而言,数据是最重要的资源,而数据安全是网络信息安全的核心内容。在众多的网络攻击中,窃取、修改甚至删除数据是最主要的攻击目的。尤其是在信息手机型攻击以与利用型攻击中,就

29、是利用用户数据管理方面的漏洞,在用户不知情的情况下,对用户进展诱导,从而发动数据盗取和破坏攻击。计算机用户迟早会发现偶尔会丢失文件,而丢失文件的原因有很多,用户会意外地删除文件,程序漏洞会导致损坏数据文件,硬件出错会损坏整个磁盘,如此等等。由文件丢失而引起的损坏可大可小,并且修复非常耗时间。为了确保不丢失文件,系统管理员的根本责任就是把系统中的所有文件复制到其他位置。管理员还要保证备份与时进展,并且备份磁带以与其他媒介需要被安全地保存。4.4强化对间谍软件的防X,有效应对假消息攻击、脚本跨站攻击 为了获取网络用户信息,或者对网络终端发动破坏性攻击,会在网络用户主机置入信息搜集软件,此即为间谍软

30、件。间谍软件的安装、运行带有极高隐秘性,普通网络用户很难发现,而且其去除过程也有较高难度,因为该类软件会攫取用户的主机管理权限,使得用户登陆、设置和管理受到较多阻碍。可以说,间谍软件能够削弱用户对其使用权限、隐私和系统安全的物质控制能力使用用户的系统资源,包括安装在他们电脑上的程序或者搜集、使用、并散播用户的个人信息或敏感信息。 大多数间谍软件都是在用户浏览恶意时自动进入用户电脑的,而一般人访问到这种恶意的机率远比我们想象的要大得多。你可以想象一下自己是不是在访问一些门户时由于输入地址错误进入了另一个。事实上,很多恶意都会选择一个和知名类似的域名,通过用户在输入地址时的拼写错误而达到传播间谍软

31、件的目的。 那么间谍软件进入用户的电脑中会做些什么呢?这个问题并没有一个明确的答案,因为间谍软件的种类很多,不同的间谍软件具有不同的运作机制。有些间谍软件会监视用户的浏览器,并采用开启无数弹出广告的方式令用户的电脑瘫痪有些会在电脑中寻找用户的信用卡号等个人资料,并把它们通过互联网传送到一个指定的地方还有一些间谍软件会修改设置,改变起始页并将收藏夹下的常用替换成间谍软件作者所指定的。 最好的去除间谍软件的方法应该是安装一个专门的反间谍软件程序。比如Ad-Aware软件,该软件不经识别准确度高、去除速度快,而且可供网络用户免费下载和安装,因此适合普通用户选用。然而,在该反间谍软件运行过程中,也暴露

32、出一些设计缺陷,尤其是在间谍软件被删除后会影响网络终端系统的稳定运行。当然,这个问题并非在Ad-Aware软件中存在,其它同类型的软件中也有发现。除了Ad-Aware软件以外,网络用户还可以利用主机系统的software restriction policy软件限制策略对网络使用过程中的软件运行进展监控,一旦发现存在未经验证或者超过授权的软件,会启动脱网程序,从而防止间谍软件的下载和安装。对于间谍软件防X和去除而言,管理人员或者用户必须知道间谍软件所使用的文件名。因此,使用软件限制策略并不能防止所有的间谍软件,因为每天都有新的间谍软件出现,大局部都利用了系统文件无法被限制。不过对于一些知名的间

33、谍软件,这种方法还是相当有用的。另外,防火墙对于防御间谍软件的能力相当弱,大局部感染都是通过用户访问恶意完成的。而恶意的代码实际上是随着其它正常的代码从服务器的80端口传入用户电脑的。由于该端口是一个标准的web端口,因此防火墙不会对此进展任何干预。第5章 结语在互联网时代,随时会生成海量数据,这些数据中,既有可以公开分享的局部,也有对特定用户重要因而需要限定分享甚至严格某某的局部。然而,数据的价值却是不可估量的,从大量的数据中,可以发现有特定用处的个人隐私、政府秘密或者商业某某,为了获取这些有价值的信息,黑客就会通过多种手段对网络信息系统进展攻击,其攻击方式是多种多样的,对于普通用户而言,由

34、于缺乏专业知识以与防X工具,很容易被锁定为攻击目标;即使对于商业或者公共机构,也并非对网络恶意攻击免疫,由于供应手段越来越高明,加之这些机构的信息通常更具有价值,发生网络攻击的现象并不罕见。因此,对于所有用户,都需要情形认识到网络攻击的危害,尤其需要了解常见的攻击方法,并采取有效的防X措施,从而提升网络信息安全管理水平,确保自身的信息安全。参考文献1X宁岩. 网络攻击常见手段与终端防护方法J. 电子技术与软件工程,2015,15:216.2王凤领. 计算机网络安全技术与防X策略探析J. 计算机安全,2010,03:93-95.3颜假如愚,X庆华. 使用交叉熵检测和分类网络异常流量J. 某某交通

35、大学学报,2010,06:10-15.4赖力,唐川,谭兵. 网络攻击技术与开展预测J. 计算机教育,2010,16:151-155.5王宁果. 网络攻击的方法与对策探讨J. 科技展望,2016,01:22.6程三军,王宇. APT攻击原理与防护技术分析J. 信息网络安全,2016,09:118-123.7顾翔,李伟. 信息收集型网络攻击与其预防J. 电脑知识与技术,2008,31:875-876+878.8李禾,王述洋. 拒绝服务攻击/分布式拒绝服务攻击防X技术的研究J. 中国安全科学学报,2009,01:132-136.9王杰华,顾翔. 利用型网络攻击与其预防J. 电脑知识与技术,2009,

36、34:9679-9681.10邹维,X缘,X建宇,周模,X丙双. DHT网络eclipse攻击J. 清华大学学报(自然科学版),2011,10:1306-1311.11梁三来. 计算机网络攻击应对策略研究J. 某某科技信息,2011,12:41-42.12李小勇. 网络信息安全隐患分析与防X策略构建J. 科技创新与应用,2013,29:67.13杨波,闫丽丽. 基于社交网络的跨站脚本攻击分析J. 某某信息工程学院学报,2014,03:268-272.14钟启文. TCP SYN Flood入侵攻击方式与查找方式J. 信息与电脑(理论版),2014,07:204-205.15邵国林,陈兴蜀,尹学

37、渊,叶晓鸣. 基于流量结构稳定性的服务器网络行为描述:建模与系统J. 电子科技大学学报,2017,01:102-108.16Mousavi S M, St-Hilaire M. Early detection of DDoS attacks against SDN controllersC/ International Conference on puting, NETWORKING and munications. IEEE, 2015:77-81.17Kumar M U, Banu B A. Entropy Variation Based Detecting DDoS Attack in

38、Large Scale NetworksJ. Networking & munication Engineering, 2012.18Dao N N, Park J H, Park M, et al. A feasible method to bat against DDoS attack in SDN networkC/ International Conference on Information NETWORKING. 2015:309-311.19Schekochikhin A V, Devarajan S, Paul N, et al. Protecting against deni

39、al of service attacks using guard tables:, US8887249P. 2014.20Fung C J, Mccormick B. VGuard: A distributed denial of service attack mitigation method using network function virtualizationC/ International Conference on Network and Service Management. IEEE, 2015:64-70.致谢衷心感谢我的导师!本文的研究工作是在导师的悉心指导下完成的,从论文的选题、研究计划的制定、研究路线的选择到最后的撰写,各个方面都离不开教师热情、耐心的帮助和教导。在研究阶段,教师认真的工作态度,诚信宽厚的为人处世态度,都给我留下了难以磨灭的印象,也为我今后的工作树立了优秀的榜样。我在学习和生活方面能够达到今天的高度,都要归功于教师的深切教导与热情鼓励。值此论文顺利完成之际,我首先要向我尊敬的教师表达深深的敬意和无以言表的感谢。感谢学院对我的培养,通过硕士研究学习,不仅使我的知识结构和科研能力上了一个新台阶,更重要的是,各方面的素质得到了提高。最后,向在百忙中抽出时间对本文进展评审并提出宝贵意见的各位专家表示衷心地感谢!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!