网络攻防技术研究及企业实训平台设计
发布时间:2020-06-15 13:02
【摘要】:如今网络已经成为人们生活的重要组成,网络安全也随之成为关键问题。网络正面临着前所未有的挑战。由于计算机网络的体系结构相对复杂,黑客们针对网络的攻击形式千变万化。在当前背景下,对于当前电力行业在信息网络安全管理中存在很多薄弱点,严重影响和制约企业信息化的发展。本文对网络安全攻防技术研究为切入点,在日益严峻的网络安全环境背景下建立一个攻防实训平台,为信息安全培训提供强有力的支撑。主要研究内容包括:(1)密码盗取与防护研究。通过利用网络嗅探对密码盗取的实验操作,深入地分析了嗅探器的工作原理和过程,发现密码以明文方式在网络传输中的弊端,从而提出在前端通过MD5手段来保护密码安全的方法,并进一步研究了加盐算法来降低彩虹表撞库的概率。(2)SQL注入与防范研究。通过分析Web前端的设计漏洞,利用虚拟机实验研究了经典的SQL注入方法,并获取了相关数据库信息,在此基础上,提出了针对SQL注入攻击的多种防范措施,逐一分析了每种防御方法的实用性,从而提高数据库访问的安全性。(3)平台设计研究。通过对新形势下网络安全的调研分析,现有的网络安全学习模式不能适应日益严峻的安全问题,本文提出了如何建立一个学习与实训相结合的综合性平台来应对当前网络安全形势。详细研究了实训平台的拓扑规划和功能设计,确定实施方案建设成一套完整的多层次的网络安全知识学习、攻防技术技能实训、攻防技能对抗竞赛相结合的平台体系,有效的支撑了攻防研究的实验操作。攻防技术研究及企业实训平台的设计实现,提升人们对网络安全课题的学习和研究,有利于普及网络安全知识,培养高素质网络安全人才,提升网络安全防护意识和能力。对信息化发展有着深远影响。
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
过实验操作详细描述黑客的一些攻击手段和目的,并对于攻击手防御方法与措施,有效的防止此类攻击的实施。嗅探盗取密码与加密技术研究网络嗅探器截获密码明文探需要用到网络嗅探器,网络嗅探的基础是数据捕获,网络嗅探中来实现对于数据的捕获的,这种方式和入侵检测系统相同,因。任何东西都有它的两面性,在黑客的手中,嗅探器就变成了一用 ARP 欺骗手段,很多攻击方式都要涉及到 arp 欺骗,如会话劫要把网络置于混杂模式,再通过欺骗抓包的方式来获取目标主机个研究实例就是通过此方式进行密码盗取,假定攻击者已经利用部网络,为进一步攻击网络内部服务器,盗取用户信息,攻击者 wireshark,获取目标系统的密码等敏感信息。具体攻击步骤如下点击查看 IP 地址获取网络靶机地址,如图 3-1 所示。
渗透攻击机(3)打开CMD,根据靶机的ip地址172.16.1.32执行ping命令,确保和目标
本文编号:2714453
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
过实验操作详细描述黑客的一些攻击手段和目的,并对于攻击手防御方法与措施,有效的防止此类攻击的实施。嗅探盗取密码与加密技术研究网络嗅探器截获密码明文探需要用到网络嗅探器,网络嗅探的基础是数据捕获,网络嗅探中来实现对于数据的捕获的,这种方式和入侵检测系统相同,因。任何东西都有它的两面性,在黑客的手中,嗅探器就变成了一用 ARP 欺骗手段,很多攻击方式都要涉及到 arp 欺骗,如会话劫要把网络置于混杂模式,再通过欺骗抓包的方式来获取目标主机个研究实例就是通过此方式进行密码盗取,假定攻击者已经利用部网络,为进一步攻击网络内部服务器,盗取用户信息,攻击者 wireshark,获取目标系统的密码等敏感信息。具体攻击步骤如下点击查看 IP 地址获取网络靶机地址,如图 3-1 所示。
渗透攻击机(3)打开CMD,根据靶机的ip地址172.16.1.32执行ping命令,确保和目标
【参考文献】
相关期刊论文 前10条
1 张启芳;解梁军;葛网华;;红蓝对抗与安全督查融合探索[J];电子设计工程;2015年22期
2 姜红德;;“12306”泄密事件敲响警钟[J];中国信息化;2015年01期
3 王振辉;王振铎;张敏;王艳丽;;Web数据库安全中间件设计与实现[J];科学技术与工程;2013年05期
4 邹本娜;;计算机漏洞检测与修复系统的设计与实现[J];电脑知识与技术;2013年04期
5 郭建;顾志强;;电力企业信息安全现状分析及管理对策[J];信息技术;2013年01期
6 刘诚;;电力网络安全模型研究与风险分析[J];计算机安全;2012年12期
7 邢金阁;刘扬;;ARP欺骗攻击的检测及防御技术研究[J];东北农业大学学报;2012年08期
8 岳清;郝保水;;基于WEB应用程序的SQL注入防范研究[J];大众科技;2011年04期
9 肖毅;;物联网安全管理技术研究[J];通信技术;2011年01期
10 王朝阳;;基于主动防御的网络安全攻防实验平台设计[J];电脑知识与技术;2010年20期
相关硕士学位论文 前1条
1 成晓利;Web应用SQL注入漏洞测试系统的研究与实现[D];西南交通大学;2013年
本文编号:2714453
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2714453.html