网络信息安全管理中常见攻击方法与防范对策研究方案1

上传人:人*** 文档编号:488034079 上传时间:2023-03-11 格式:DOC 页数:21 大小:131.68KB
返回 下载 相关 举报
网络信息安全管理中常见攻击方法与防范对策研究方案1_第1页
第1页 / 共21页
网络信息安全管理中常见攻击方法与防范对策研究方案1_第2页
第2页 / 共21页
网络信息安全管理中常见攻击方法与防范对策研究方案1_第3页
第3页 / 共21页
网络信息安全管理中常见攻击方法与防范对策研究方案1_第4页
第4页 / 共21页
网络信息安全管理中常见攻击方法与防范对策研究方案1_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络信息安全管理中常见攻击方法与防范对策研究方案1》由会员分享,可在线阅读,更多相关《网络信息安全管理中常见攻击方法与防范对策研究方案1(21页珍藏版)》请在金锄头文库上搜索。

1、 学校代码:12331学 士 学 位 论 文网络信息安全管理中常见攻击方法及防范对策研究 姓 名:学 号:指导教师:(姓名职称)学 院:学院专 业:完成日期:年月日 山东女子学院学士学位论文作者声明本人声明:本人呈交的学位论文是本人在导师指导下取得的研究成果。对前人及其他人员对本文的启发和贡献已在论文中做出了明确的声明,并表示了谢意。论文中除了特别加以标注和致谢的地方外,不包含其他人和其他机构已经发表或者撰写过的研究成果。本人同意学校根据中华人民共和国学位条例暂行实施办法等有关规定保留本人学位论文并向国家有关部门或资料库送交论文或者电子版,允许论文被查阅或借阅;本人授权山东女子学院可以将本人学

2、位论文的全部或者部分内容编入有关数据库进行检索,可以采用影印、缩印或者其它复制手段和汇编学位论文(保密论文在解密后应遵守此规定)。作者签名: 日期: 年 月 日摘要 在高度开放的互联网环境下,网络攻击发生频率十分高,所造成的损失也十分严重,信息安全成为网络管理的重要任务。信息安全管理是一项繁琐而专业的工作,它不仅要求用户有明确的攻击方法意识,还需要其掌握相应的网络攻击防范技巧,尤其需要有丰富的经验和专业知识,从而不断完善自身的信息安全管理系统。 本文重点讨论了网络信息安全管理中的常见攻击方法,认为主要包括5个基本类型,包括拒绝服务攻击(DoS)、利用型攻击、信息收集型攻击、假消息攻击以及跨站脚

3、本攻击(XSS)等,其中,跨站脚本攻击的破坏性最大,对于网络用户而言防范难度也最高。针对这些常见的攻击方法,探讨了如何进行防范,主要从如下几方面进行:其一,树立牢固的信息安全意识,这是防范网络攻击的基础,也是采取有效措施的前提;其二,针对计算机病毒、木马攻击,需要做好防范网络病毒的工作;其三,做好数据备份与恢复,有效应对利用型攻击、信息收集型攻击;其四,强化对间谍软件的防范,有效应对假消息攻击、脚本跨站攻击。关键词:信息管理;信息安全;网络信息;网络攻击Abstract In the highly open Internet environment, the frequency of netw

4、ork attacks is very high, resulting in the loss is very serious, information security has become an important task of network management. Information security management is a complex and professional work, it not only requires users to have a clear consciousness of attack methods, also need to maste

5、r the corresponding network attack prevention techniques, especially the need to have rich experience and professional knowledge, and constantly improve the information security management system itself.This paper discusses the common attack methods in information security management of the network,

6、 that includes 5 basic types, including denial of service attack (DoS), the type of attack, information collecting attack, false news attacks and cross site scripting (XSS), which cross site scripting attacks the most damaging to the network, users have the highest difficulty to prevent. In view of

7、these common attack methods, discusses how to carry out prevention, mainly from the following aspects: first, establish a strong awareness of information security, which is the basis of preventing network attack, also is the premise to take effective measures; second, the computer virus, Trojan hors

8、e attack, need to prevent network virus; third, data backup and recovery, to effectively respond to attacks using attack, collecting information; fourth, strengthen the prevention of spyware, effective attack, false news script XSS attack.Key words: information management; information security; netw

9、ork information; network attack目 录第1章 绪 论11.1研究背景和意义11.2研究现状11.2.1国外研究现状11.2.2国内研究现状21.3研究方法3第2章 网络攻击的概念及其步骤42.1网络攻击的概念42.2网络攻击的基本步骤4第3章 网络信息安全管理中的常见攻击方法53.1拒绝服务攻击53.2利用型攻击53.3信息收集型攻击53.4假消息攻击63.5脚本跨站攻击6第4章 常见攻击方法的应对策略分析84.1提升信息安全意识,为网络信息安全管理创造打造基础84.2防范网络病毒,有效应对计算机病毒、木马攻击84.3做好数据备份与恢复,有效应对利用型攻击、信息收

10、集型攻击104.4强化对间谍软件的防范,有效应对假消息攻击、脚本跨站攻击10第5章 结语12参考文献13致谢15 第1章 绪 论1.1研究背景和意义当前,网络信息技术不断升级,网络服务的覆盖范围也越来越广,对普通人的学习、生活和工作都产生着重要影响。对于网络服务用户而言,不可避免的产生依赖,甚至在个人信息管理、财务管理等方面都离不开网络服务支持。因此,网络服务必须是安全的,否则会将用户暴露在多种风险中。然而,在信息技术不断取得突破,信息化越来越普遍的背景下,信息安全问题越来越多、并且越来越深刻地影响着经济发展和社会稳定,受到世界各国的关注和重视。为了确保社会安全和社会的稳定,就需要大力加强信息

11、管理工作,提升信息安全水平,从而促进社会稳定发展。不可否认网络服务为人们带来的便利,也不可否认其对提升社会整体运行规范性、安全性和便捷性的作用。然而,由于网络服务具有开放性、隐秘性等特征,恶意攻击行为就不可避免的存在。在部分情况下,恶意攻击者会造成网络系统的崩溃,并会对用户带来干扰、系统波动、信息被窃取以及实际财务损失等隐患。尤其是对面向全球开发的因特网而言,本身就存在着安全隐患,网络的安全形势日趋严峻。鉴于此,本研究具有如下几点意义:(1)加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题

12、,造成信息的丢失或不能及时流通,一或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。(2)对于政府等许多单位来讲,加强网络安全建设不仅关系到社会的安全,而且有利于促进地区经济发展。1.2研究现状随着全球信息技术的发展,信息安全管理已经成为核心安全要素,各国都投入了巨大的人力、物力、财力,确保自身信息安全。目前在信息安全管理领域,国内外主要的研究成果如下:1.2.1国外研究现状 国外对网络化背景下社会信息安全管理的研究主要集中在信息的重要性、信息对外交的影响、信息安全战略以及信息安全法规的制定等方面。未来学派的代表学者阿尔文托夫勒在其著作第三次浪潮(1980)中提出了信息化浪潮下的政治权

13、力变迁等问题,他认为:“谁主宰了网络,并拥有了信息,谁就将控制全球。”一个社会在本世纪国际舞台上的发展实力和竞争实力,将直接取决于信息能力的强弱及保障网络信息安全水平的高低。国际关系理论的奠基人,现实主义理论代表人物汉斯摩根索在其著作国际纵横策论争强权,求和平一书中谈到了信息技术对外事活动的作用:“现代外交的兴起,部分是由于那时新的领土社会的政府间缺乏保持不断的政治关系所需的迅捷的通讯系统;外交的衰落,部分是由于发展了卫星、飞机、无线电、电报、电传、打字电报机和长途电话等形式的迅捷而正常的通讯系统,现代通讯技术使穿梭外交成为可能”;摩根索在论述中已注意到了信息技术革命在国际政治中的重要意义及其

14、对外交等社会间活动的变革作用。总体来说,国外对于信息安全管理的研究较早,并且将理论与具体实践结合的较好,现在国外主要社会的信息安全问题研究已主要集中在制定并实施切实可行的信息安全战略和完备的信息安全法规之上。 1.2.2国内研究现状我国学者对信息安全管理领域的研究始于 20 世纪 80 年代,是在互联网开始进入中国的客观因素之下而逐步展开的,虽然起步略晚,但随着互联网及信息技术的飞速发展,同时在海湾战争和轰炸南联盟等现代战争中信息技术被大量使用的国际环境下,也取得了许多值得关注的研究成果。我国学者对信息安全的研究主要集中在对信息技术层面的研究和以国际政治的视角研究社会的信息安全战略两方面。在对

15、信息技术的研究上,有陈广山的网络与信息安全技术(2007)等,重点主要集中在密码学、安全协议与安全体系、信息安全与对抗、网络安全等理论与技术的研究上。而对于社会信息安全与国际关系联系的综合研究上,有张新华的信息安全:威胁与战略(2003)、仪名海主编的信息全球化与国际关系(2006)、蔡翠红的美国社会信息安全战略(2009)等,主要从宏观的、社会安全的角度,结合国际政治的相关理论来研究社会的网络信息安全管理,如研究信息时代的国际关系和社会安全战略,信息安全的制度法规等。1.3研究方法本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。所采取的研究方法如下:(1)文献研究法。查阅最新文献和资料,了解不同供给方法的特点、攻击方式以及危害性等特征,从而为本研究提供思路借鉴。(2)比较分析法。对不同供给方法对异同进行比较,并提出不同类型的防范策略。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号