网络攻击及网络攻防仿真平台的实现

上传人:飞*** 文档编号:28513991 上传时间:2018-01-17 格式:DOC 页数:33 大小:66KB
返回 下载 相关 举报
网络攻击及网络攻防仿真平台的实现_第1页
第1页 / 共33页
网络攻击及网络攻防仿真平台的实现_第2页
第2页 / 共33页
网络攻击及网络攻防仿真平台的实现_第3页
第3页 / 共33页
网络攻击及网络攻防仿真平台的实现_第4页
第4页 / 共33页
网络攻击及网络攻防仿真平台的实现_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《网络攻击及网络攻防仿真平台的实现》由会员分享,可在线阅读,更多相关《网络攻击及网络攻防仿真平台的实现(33页珍藏版)》请在金锄头文库上搜索。

1、网络攻击及网络攻防仿真平台的实现网络攻击及网络攻防仿真平台的实现 摘要 信息技术的飞速发展,给当今社会带来了巨大的冲击和变革,国家的政治、经济、军事、文化以及人们的日常生活等方方面面,都深深地打上了信息的烙印。然而信息技术繁荣的背后,信息网络日益暴露了其安全上的隐患和漏洞,向人们展示了其脆弱的一面,呈几何增长的网络信息安全事件不断地冲撞着人们的心理防线。 信息安全事件在网络上主要表现为各种网络攻击,对网络攻击进行研究并对其进行明确的分类是网络信息安全研究昀直接的切入点。网络安全问题日益突出,网络攻击事件所造成的损失已引起各国的高度重视。网络战的巨大效益使各国争相研究网络攻击技术。 分析和研究网

2、络攻击技术,对提高主动防御能力、加强网络安全建设、防止网络犯罪有很好的借鉴作用,并在网络安全事件应急响应研究中也具有重要的意义。 通过阅读大量的参考文献,本文针对信息安全领域的网络攻击进行了深入的研究。主要进行了以下工作: 1、对网络攻击行为进行分析,列举了现阶段一些主要的网络攻击行为。 2、综述网络攻击分类,全面系统地了解各种攻击技术。 3、为了更好的研究网络攻击和相应的防御措施,利用虚拟机技术构建了网络攻防仿真平台。 4、在构建的攻防仿真平台上进行几种流行的网络攻击测试,并在该平台上进行系统审计防范网络攻击实验和 IDS 性能测试实验。关键词:网络攻击,分类法,仿真平台,攻击测试 i 网络

3、攻击及网络攻防仿真平台的实现 Abstract The rapid development of information technology has brought about tremendous changes to todays society. All the aspects of the nation, such as the politics, economy, military, culture and peoples daily lives, have been deeply marked the brand of information. However, behind t

4、he prosperity of information technology, the information network are increasingly exposing their weak security and vulnerability and thus showing its vulnerable side. The geometric growing network information security incidents are constantly knocking at peoples psychological defenseInformation secu

5、rity incidents on the network are mainly presented by a variety of network attacks. To carry out study on network attacks and clearly classify them is the most direct entry point. The increasing outstanding problems of network security and the loss caused by the network attacks have aroused the clos

6、e attention of all countries. The enormous beneficial result of the network warfare prompts every country to scramble for study the network attack technologyTo analyse and study the network attack technology can provide reference for improving initiative defensive ability, reinforcing the network sa

7、fety and guarding against cyber crimes. It is also significant to the network safety study of responding to the emergency eventBy citing large amount of references, this article makes a thorough researh into the network attacks of information security field. The main framework lists as following:1.

8、Carries out analysis on network aggressive behaviour and lists the main network aggressive behaviour at present2. Makes a general description of the classification of the network attacks and systematically probes into the various attack strategiesii 网络攻击及网络攻防仿真平台的实现 3. Constructs the simulated platf

9、orm of network offence by making use of suppositional machine to have a better study of the network attack and corresponding defensive measures4. Carries out the tests of several popular network attacks on the constructed simulated platform, and carries out the system auditting defensive experiment

10、on this platform,as well as the IDS performancetesting experimentKeywords:Network Attack,Taxonomy,Simulation Platform,Attack Testingiii 网络攻击及网络攻防仿真平台的实现 目录 摘要? ABSTRACT? 目录? 插图目录? 表格目录? 第 1 章 绪论.1 1.1 研究背景及意义1 1.2 国内外研究现状及趋势4 1.3 研究内容5 1.4 论文结构安排6 第 2 章 网络攻击行为分析7 2.1 网络攻击现状7 2.2 网络攻击的步骤9 2.2.1 攻击的准备

11、阶段9 2.2.2 攻击的实施阶段10 2.2.3 攻击的善后阶段11 2.3 几种典型的网络攻击12 2.3.1 网络监听攻击12 2.3.2 缓冲区溢出攻击.13 2.3.3 拒绝服务攻击和分布式拒绝服务攻击14 2.3.4 ARP 攻击.17 2.3.5 SQL 注入攻击.18 2.3.6 网络钓鱼攻击.19 2.4 网络攻击技术发展趋势21 第 3 章 网络攻击行为分类24iv网络攻击及网络攻防仿真平台的实现 3.1 分类方法的概念24 3.2 现有的网络攻击分类方法25 3.2.1 基于攻击术语的分类25 3.2.2 攻击种类列表26 3.2.3 基于漏洞方面的分类26 3.2.4

12、基于攻击效果的分类27 3.2.5 基于弱点和攻击者的分类27 3.2.6 基于攻击操作顺序的分类27 3.2.7 结合攻击技术和攻击结果的分类28 3.2.8 基于攻击技术手段的分类28 3.2.9 基于检测的分类方法28 3.2.10 其它的攻击分类方法29 第 4 章 网络攻防仿真平台的实现.30 4.1 构建网络攻防仿真平台的意义及优势30 4.1.1 构建网络攻防仿真平台的意义30 4.1.2 利用虚拟机技术构建仿真平台的优势31 4.2 虚拟机技术32 4.2.1 虚拟机技术的发展32 4.2.2 流行的虚拟机软件32 4.3 构建网络攻防平台34 4.3.1 网络攻防仿真平台系统结构34 4.3.2 安装虚拟机软件35 4.3.3 安装虚拟机35 第 5 章 网络攻击与防御实验及结果分析.37 5.1 测试准备37 5.2 扫描攻击实验37 5.2.1 实验目的.37 5.2.2 实验环境及实验过程设计38 5.2.3 实验结果分析.39 5.3ARP 欺骗攻击实验.40v 网络攻击及网络攻防仿真平台的实现 5.3.1 实验目的.40 5.3.2 实验环境及实验过程设计40 5.3.3 实验结果分析.41 5.4 系统漏洞攻击实验42 5.4.1 实验目的.42 5.4.2 实

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号