《信息安全技术》课程论文-广东海洋大学

阅读: 评论:0

2024年9月18日发(作者:)

《信息安全技术》课程论文-广东海洋大学

《信息安全技术》

课程论文

课 程

学生姓名

学 号

所在学院

所在班级

任课教师

提交时间

信息安全技术

信息学院

年 月 日

《信息安全技术》课程论文

1、信息安全的重要意义

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉

及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决

策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其

中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例

如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难

留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,

使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、

网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综

合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者

恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特

网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、

静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、

军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的

依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。

另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目

标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网

络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。

然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府

有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆

弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和

企业不得不重视网络安全的问题。

信息时代在给人们带来种种物质和文化享受的同时,我们也受到日益严重的来自网络的

安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者等。尽管我们正在广泛地使用各

种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但黑客活动越来

越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还

在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的

互联网越发显得不安全。

虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信

息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。

随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,

特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。构成计算机信

息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混

合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算

机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个

元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从

技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,

它贯穿在计算机安全和网络安全之中。

在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化

为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业

服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业

的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识

薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识

应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一

点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。

在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于

Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;

另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部

的信息资源,因此,企业网同时又面临自身所特有的安全问题。网络的开放性和共享性在方

便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被

人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到

重视,由此推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术的蓬勃发

展。

网络信息既有存储于网络节点上的信息资源,即静态信息,又有传播于网络节点间的信

息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些

是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全的涵义经过学

术界的研究,已日益丰富起来并逐渐取得共识,通常大家认为主要应该包含如下四个方面:

(1)完整性(Integrity)

完整性是指信息在存储或传输过程中保持不被修改、不被破坏和不丢失。就是说网络中

的信息安全、精确且有效,不因人为的因素而改变信息原有的内容和流向。保证信息的完整

性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。

(2)真实性(Authenticity)

网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

(3)可用性(Availability)

可用性指网络资源在需要时即可使用,不因系统故障或误操作使资源丢失或妨碍对资源

的使用。网络可用性还包括在某些不正常条件下继续运行的能力。影响网络可用性的因素包

括人为与非人为两种。前者如非法占用网络资源、切断或阻塞网络通讯,通过电脑病毒或蠕

虫降低网络性能、甚至是网络瘫痪等。后者如灾害事故(火、水、雷击等)和系统死锁、系统

故障等。

(4)机密性(Confidentiality)

网络信息的机密性是指网络信息的内容不会被未授权的第三方所知,即防止非法用户闯

入系统、修改和窃取信息。从技术上说,任何传输线路,包括电缆(双绞线)、光缆、微波和卫

星,都是可能被窃听的。电缆的窃听,通过电磁感应或利用电磁辐射来实施,其方式可以是接

触式的,也可以是非接触式的。

2、信息安全与网络安全的关系

“网络”和“网络安全”,是与当代信息技术和信息安全相关的网络及网络安全,具体

指由计算机、服务器、线路和其他信息设备组成的信息负载和流动网络,以及它们的安全问

题。为此,可以下个准确定义:网络就是由计算机、服务器、网线及其他载体构成的信息存

储和流动体系;网络安全就是作为信息存在和流动载体的计算机、服务器、网线及其他物理

设施的安全。

从本质上讲,网络安全就是网络上的信息安全,广义来讲,凡是涉及到网络上信息的保

密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

如果狭义理解信息安全,即把信息安全理解为信息本身不受威胁和侵害的状态,那么网

络安全与信息安全就是两个内涵外延都完全不同的概念,即两个外延全异的概念(如图1

所示)。

同时,由于网络安全只是一种信息载体安全,信息载体还有很多,如磁盘、光盘、手机

等,因而网络安全与信息载体安全便是外延上具有种属关系的两个概念,其中“网络安全”

是种概念,“信息载体安全”是属概念(如图2所示)。

但是,当人们在广义上把“信息安全”理解为“信息安全问题”时,那么无论是信息本

身的安全,还是信息载体的安全,以及作为信息载体安全之一类的网络安全,便都被包括在

“信息安全(问题)”这个概念中了,都是“信息安全(问题)”中的一个问题,因而也都

是其下属的种概念(如图3所示)。

由此可见,广义信息安全是一个包括信息本身安全(信息内容安全)、信息载体安全(包

括网络安全)、信息程序安全,以及影响和危害信息安全的因素和信息安全保障维护等等在

内的内容广泛的信息安全问题。网络安全只是一种信息载体安全,是信息安全(问题)的一

种,也是信息安全(问题)的一个方面。当然,在信息存在和流动越来越依赖网络的今天,

网络安全不仅是信息安全(问题)的一个方面,而且是信息安全(问题)的一个非常重要的

方面,同时也是信息本身安全的重要保障和条件。

3、网络安全的几个方面--概念阐述,主要问题挑明

(1)信息网络安全技术的发展滞后于信息网络技术

网络技术的发展可以说是日新月异,新技术、新产品层出不穷,世界各国及一些大的跨

国公司都在这方面投入了不少心力,可对产品本身的安全性来说进展不大,有的还在延续第

一代产品的安全技术。在我国,许多大的应用系统也是建立在国外大型操作系统的基础之上。

如果我们的网络安全产品也从国外引进,会使我们的计算机信息系统完全暴露在外,后果堪

忧。

(2) TCP/IP协议未考虑安全性

在TCP/IP中,安全不是涉及的一个初始目标,它只是美国军方开发的一个基础部分,

目的是为战争中的通信提供一种不易被破坏的连接方式,它从一开始就是一种松散的、无连

接的、不可靠的方式,这一特点造成在网上传送的信息很容易被拦截、偷窥和篡改。

(3) 操作系统本身的安全性

目前流行的许多操作系统均存在网络安全漏洞,如Unix,MSNT和Windows。黑客往

往就是利用这些操作系统本身所存在的安全漏洞侵入系统。

(4)要对来自Internet的邮件夹带的病毒及Web浏览可能

存在的恶意Java/ActiveX控件进行有效控制

从1999年的“梅莉莎”病毒、“CIH”病毒及2000年的“爱虫”病毒到2001年的“欢

乐时光”、“红色代码”、“兰色代码”和“尼姆达”,计算机病毒纷纷利用计算机网络作

为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大。如“尼

姆达”病毒就是利用MSOutlook邮件程序的安全漏洞进行传播。因此,对计算机病毒的防

治也是计算机网络安全所要面对的重要课题之一。

(5)来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁,特别是一些安装了防火墙的网

络系统,对内部网用户来说一点作用也不起。

(6)缺乏有效的手段监视、评估网络系统的安全性

完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安

全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经

济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否

有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提

高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

(7) 使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,

并且,如果系统设置错误,很容易造成损失。

在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大

隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存

在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内

部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

4、重点品剖析一两个问题

攻击--洪水

洪水攻击,又叫拒绝服务攻击、ping攻击、dos攻击。攻击者想办法让目标机器停止提

供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至

网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击

的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务

攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身

的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻

击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使

用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

一、拒绝服务攻击的原理

1.SYN Flood

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of

Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造

的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而

SYN Flood拒绝服务攻击就是通过三次握手而实现的。

(1) 攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN(Synchronize)即

同步报文。同步报文会指明客户端使用的端口以及TCP连接的初始序号。这时同被攻击服

务器建立了第一次握手。

(2) 受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻

击者的请求被接受,同时TCP序号被加一,ACK(Acknowledgment)即确认,这样就同被攻

击服务器建立了第二次握手。

(3) 攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一

个TCP连接完成,三次握手完成。

具体原理是:TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然

死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第

三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等

待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说

这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程

等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP

地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的

保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行

SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出

崩溃—— 即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请

求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的

角度看来,服务器失去响应,这种情况就称作:服务器端受到了SYN Flood攻击(SYN洪

水攻击)。

二、防范方法

DDoS攻击主要分两大类:带宽耗尽型和资源耗尽型。①带宽耗尽型主要是堵塞目标网

络的出口,导致带宽消耗不能提供正常的服务。例如:常见的Smurf攻击、UDP Flood攻

击、MStream Flood攻击等,都属于此类型。针对此类攻击一般采取的措施是QoS,即在

路由器或防火墙上针对此类数据流进行限制流量,从而保障正常带宽的使用。单纯带宽耗尽

型攻击较易被识别,并被丢弃。②资源耗尽型是攻击者利用服务器处理缺陷,消耗目标服务

器的关键资源,如CPU、内存等,导致无法提供正常服务,常见的有TCP Syn Flood攻击

等。资源耗尽型攻击利用系统对正常网络协议处理的缺陷,使系统难以分辨正常流和攻击流,

因此防范难度较大。

根据DDoS的攻击原理,对DDoS攻击的防范主要分为三层:攻击源端防范、骨干网

防范和目标端防范。对于第一层攻击源端而言,由于攻击者发动攻击之后,往往删除攻击命

令等痕迹,隐藏起来,再加上网络上联网协议的缺陷和无国界性,以目前的国家机制和法律

很难追踪和惩罚国外的DDoS攻击者。对于第二层大型电信骨干网来说,他们需满足各种

不同用户的服务要求,其认证和授权问题难以解决,所以在节点上实行限制,实现起来难度

很大。因此,第三层的目标端防范技术,作为最实际的防范措施,得到广泛的应用。

1、缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN

半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到

确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置

可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

2、是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短

时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的

包会被丢弃。

可是上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间

仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如

果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源

地址,以上的方法将毫无用武之地。

此外,设置硬件防火墙也是很重要的。在防火墙上封掉不必要的端口,关闭不必要的服

务进程,可起到截留一些恶意攻击的作用。还要注意做好主机上的系统漏洞的安全补丁,及

时防止木马入侵,清除恶意程序,这样既可以减少自己受害,又防止加害于别人。

DDoS攻击的危害非常大,但到目前为止还缺乏完全抵御DDoS的方法。但我们可以

通过采取各种防范措施,采用各种软、硬件安防措施,降低攻击级别,尽可能地降低DDoS

攻击所带来的损失。

木马--原理,特点——以冰河木马为例

原理:

“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是

“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”

性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。它是指通过一段特定

的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即

控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑

客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,

被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系

统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手

段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权

限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置

等。

一般的木马程序都包括客户端和服务端两个程序,其申客户端是用于攻击者远程控制植

入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第

一步是要把木马的服务器端程序植人到你的电脑里面。

目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统

里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执

行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,

确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件

非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所

以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时

运行了木马。 木马也可以通过Script、ActiveX及交互脚本的方式植入,由于微软

的浏览器在执行Senipt脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚

至直接对浏览者电脑进行文件操作等控制。前不久献出现一个利用微软Scripts脚本漏洞对

浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机

的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。

此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过

一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行

文件。 当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端

建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木

马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当

服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防

被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算

机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程

序。 木马是如何启动的 作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木

马不会因为你的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以,很多编程

人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把

木马加入到用户经常执行的程序 (例如)中,用户执行该程序时,则木马自动发

生作用。

特点:

木马一般具有以下几个特性:

① 伪装性(木马程序善于改头换面)

②潜伏性(等控制端的信号)

③ 隐蔽性(一般人不易发觉)

④不易删除(深藏于各个系统文件中)

⑤通用性(能适应多种操作系统)

木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超

过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内

愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”

到电脑上,以后上网时,电脑控制权就完全交给了施种者,他便能通过跟踪击键输入等方式,

窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资

料等操作。

5、小结

无线网络的出现就是为了解决有线网络无法克服的困难。虽然无线网络有诸多优势,但

与有线网络相比,无线局域网也有很多不足。无线网络速率较慢、价格较高,因而它主要面

向有特定需求的用户。目前无线局域网还不能完全脱离有线网络,无线网络与有线网络是互

补的关系,而不是竞争;目前还只是有线网络的补充,而不是替换。但也应该看到,近年来,

随着适用于无线局域网产品的价格正逐渐下降,相应软件也逐渐成熟。此外,无线局域网已

能够通过与 广域网相结合的形式提供移动互联网的多媒体业务。相信在未来,无线局域网

将以它的高速传输能力和灵活性发挥更加重要的作用!

通过《信息安全技术》这门课的学习,我对于信息安全、网络安全方面有了更深一步的

了解,对于像洪水攻击、木马攻击等攻击原理有了进一步的认识,并且了解和掌握了它们的

防范和预防方法。很感谢肖老师的悉心教导和同学们的帮助,让我对这门课的学习有了更多

的了解和认识。

6、参考文献

[1] 陈建明,周仁斌,欧阳寰. 拒绝服务攻击的原理和防范方法[N]. 江苏: 海军工程大学

电子工程学院学报, 2002.

[2] 杨虎. DDoS攻击及其防范措施[J]. 中国金融电脑, 2009.

[3] 郭树端. 网络信息安全的重要性及其对策探讨[J]. 电子产品可靠性与环境试验, 2001.

[4] 尚小溥,张润彤. 信息安全:意义、挑战与策略[N]. 南京:南京政治学院学报, 2010.

[5] 陆军,谭龙. 木马分析与防范[N]. 黑龙江:佳木斯大学学报(自然科学版), 2004.

[6] 余文琼. 基于木马攻击机制的防范措施剖析[N]. 福建:三明学院学报, 2006.

[7] 喻华明. 基于木马程序防范技术的探讨[J]. 光盘技术, 2008.

[8] 滕青蔓. 浅谈信息安全与网络安全关系问题[J]. 黑龙江科技信息, 2007.

《信息安全技术》课程论文-广东海洋大学

本文发布于:2024-09-18 20:10:43,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/1726661443421035.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   网络   攻击   木马   服务器   系统   技术   攻击者
留言与评论(共有 0 条评论)
   
验证码:
排行榜

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23