① 網路工程業論文答辯
網路工程業論文答辯範文
論文答辯前要熟悉自己所寫論文的全文,尤其是要熟悉主體部分和結論部分的內容,明確論文的基本觀點和主論的基本依據;弄懂弄通論文中所使用的主要概念的確切涵義,所運用的基本原理的主要內容;同時還要仔細審查、反復推敲文章中有無自相矛盾、謬誤、片面或模糊不清的地方。以下是我和大家分享的網路工程業論文答辯範文,更多內容請關注(www.oh100.com/bylw)。
各位老師,下午好! 我叫,是xx班的學生,我的論文題目是《環保部門語義鏈網路圖形化呈現系統》,論文是在xxx導師的悉心指點下完成的,在這里我向我的導師表示深深的謝意,向各位老師不辭辛苦參加我的論文答辯表示衷心的感謝,並對三年來我有機會聆聽教誨的各位老師表示由衷的敬意。下面我將本論文設計的背景和主要內容向各位老師作一匯報,懇請各位老師批評指導。
首先,我想談談這個畢業論文設計的背景及現狀。
移動終端的迅猛普及、光纖/4G 網路/WIFI 的覆蓋面不斷拓展,提供了空前便利的上網條件,隨著公民對網路精神文明需求日益加深,互聯網(Internet)上資源量急劇增長。原先的網路資源之間僅通過不含語義信息的地址鏈接聯系起來,那麼就只是一堆信息,沒有結構,資源所描述的信息不利於檢索,因此通過搜索引擎獲得的信息並不完全滿足用戶需要。
語義網是未來網路的一種趨勢,作為 Web3.0 時代的特徵之一,語義網漸進式發展為 Web3.0 構建不斷完善的內容及應用聚合平台。語義網不僅能理解資源,還能理解它們之間的邏輯關系,是一種使交流更有效率和價值的智能網路。
語義網的核心是:使用標准、置標語言(xml)、資源描述框架(RDF)及相關的處理工具,給 Internet 上的資源添加能夠被計算機程序理解的語義“元數據”,通過發現資源之間的語義關系,有助於改善網路搜索質量。
語義鏈網路(Semantic Link Network,SLN)是中科院提出的一種基於語義鏈的語義網模型,通過為超鏈接添加語義關系而擴展原有超鏈接。SLN 模型中,兩種最小單元為資源節點、資源之間的邏輯關系即語義鏈接。SLN 模型還包含一套邏輯規則,推理後可發現隱藏的語義鏈接並擴充 SLN.SLN 可以根據應用需求及行業標准手動或是智能構造。定義了資源節點的模式、鏈接的模式及模型中蘊含的邏輯規則後,手動添加或智能搜集組織實例數據,再通過推理機制自動地發現擴充。SLN 的模式定義方法論對於設計與構建語義網路、保證資源信息的規范管理和組織,具有重要指導意義。
國家重點基礎研究發展計劃(973)“語義網格的基礎理論、模型與方法研究”項目研究內容涵蓋知識網格領域的多方面技術。資源空間模型(ResourceSpace Model, RSM),該模型旨在解決互聯網上多源異構的.分布式資源的規范、重構、存儲、管理、定位問題,一個可視化三維 RSM 已在實際中運用至管理敦煌文化內容,模型中每個點坐標代表同類內容的各種類型的資源(書法、壁畫、彩塑、音樂等)。
語義鏈網路,研究如何實現分布全球的各種資源在語義層上互聯,消除語義孤島:以較為簡潔的方式將資源空間映射到基礎語義空問,通過語義鏈網路與 RSM 兩種技術結合,形成基本的語義模型,實現各種資源在該語義模型中的統一及互聯。
智能聚融方面,研究如何動態地松耦合地組織各種資源,為應用提供智能服務,實現互聯網環境下系統的自組織和優化,提出了自適應性知識流模型(描述知識在不同個體之間流動的過程,為發現新知識和研究知識的流動規律提供支持)、語義社區模型等多種解決方案。
其次,我想談談這篇論文的主要內容。
本文對語義鏈網路中資源與關系鏈的定義、構造、推理規則的定義、推理的執行、繪圖語言繪圖及布局的全過程進行了認真的研究、探索及實現。
通過簡潔明晰的系統界面與用戶交互,系統在接受用戶自定義資源、關系、規則的模式及實例後,將整個語義鏈網路以 XML 文件形式存儲。推理規則的執行借力於規則引擎,本文仔細分析了規則引擎工作流程及匹配階段演算法--RETE 優化演算法,並通過在系統中調用規則引擎,完成推理的執行過程,擴展了語義鏈網路。圖形化呈現的環節中,系統將存儲語義鏈網路的 XML文件翻譯成一種繪圖語言,並利用繪圖工具,生成圖形對象後進行自動布局。
本文選取實際社會中環保部門語義關系網作為原型,詳細介紹了系統涉及的各種概念及元素,幫助理解系統各個流程的原理及實現方式,構建出了環保部門語義鏈網路,經過執行各個流程,最終實現了環保部門語義鏈網路的圖形化呈現。
最後,我想談談這篇論文和存在的不足。
這篇論文的寫作過程,也是我越來越認識到自己知識與經驗缺乏的過程。雖然,我盡可能地收集材料,竭盡所能運用自己所學的知識進行論文寫作和系統開發,但論文還是存在許多不足之處,系統功能並不完備,有待改進。請各位評委老師多批評指正,讓我在今後的學習中學到更多。
;
首先,答辯的時候老師比較會問的你用的關鍵技術,學校不一樣,老師要求也不一樣。
這些關鍵技術是你在論文里應用到的。
比如原理,設計思想,術語的解釋等等吧,反正是跟你論文有關的。他會一邊翻看你論文,一邊向你提問。
③ 求一篇計算機網路論文
我的建議:1.計算機畢業設計可不能馬虎,最好還是自己動動腦筋,好好的寫一寫。 2.網上那種免費的畢業設計千萬不能採用,要麼是論文不完整,要麼是程序運行不了,最重要的是到處都是,老師隨時都可以知道你是在網上隨便下載的一套3.如果沒有時間寫,可以在網上找找付費的,我們畢業的時候也是為這個頭疼了很長時間,最後在網上找了很久,終於購買了一套畢業設計,還算不錯,開題報告+論文+程序+答辯演示都有,主要的都是他們技術做好的成品,保證論文的完整和程序的獨立運行,可以先看了作品滿意以後再付款,而且同一學校不重復,不存在欺騙的性質,那個網站的名字我記的不是太清楚了,你可以在網路或者GOOGLE上搜索------七七論文網,一定可以找到的你想要的東西的
④ 計算機網路安全論文答辯
一般老師問你的都很基礎!你要是畢業答辯要做PPT文檔,自己一定要挑重點的東西放到裡面。
IDS體系結構 園區網路安全分析與設計(為什麼做園區的 需求分析)
系統開發平台的選擇 15
3.2.2.2.Winpeap概述 16
3.2.2.3數據包捕獲模塊的實現 18
3.2.2.4 實現技術 20
演算法一般沒人問!
⑤ 各位畢業的師兄師姐,小弟是計算機網路專業的一名學生,過幾天要參加畢業答辯,在此有問題要請教各位前輩
一般就是問你一些你寫的論文內容,比如什麼是VLAN,你為啥這個方法而不是其他方法來研究等等,不會為難你的。一般問的不多,主要是針對你論文給你找哪裡需要調整的比較多。
⑥ 計算機專業畢業設計答辯時需要帶電腦演示系統嗎
需要簡單的演示是肯定的...但是不一定需要帶電腦...因為計算機論文答辯的地方基本上都是學校的機房和多媒體教室...電腦網路什麼的都沒什麼問題...(我答辯的時候是帶的筆記本電腦...因為學校的計算機配置很低的...很容易就出現問題)
⑦ 我欲求一份計算機網路專業的畢業論文
免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。 就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。 免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。 它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。 它與防火牆、入侵檢測系統、防病毒等「老三樣」組成的安全網路相比,突破了被動防禦、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網路攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網路威脅。 同時,安全和管理密不可分。免疫網路對基於可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網路的可管可控,大大提高了通信效率和可靠性。
1、 對終端身份的嚴格管理。終端MAC取自物理網卡而非系統,有效防範了MAC克隆和假冒;將真實MAC與真實IP一一對應;再通過免疫驅動對本機數據進行免疫封裝;真實MAC、真實IP、免疫標記三者合一,這個技術手段其他方案少有做到。所以,巡路免疫方案能解決二級路由下的終端偵測和管理、IP-MAC完全克隆、對終端身份控制從系統到封包等其他解決不了或解決不徹底的問題。 2、 終端驅動實現的是雙向的控制。他不僅僅抵禦外部對本機的威脅,更重要的是抑制從本機發起的攻擊。這和個人防火牆桌面系統的理念顯著不同。在受到ARP欺騙、骷髏頭、CAM攻擊、IP欺騙、虛假IP、虛假MAC、IP分片、DDoS攻擊、超大Ping包、格式錯誤數據、發包頻率超標等協議病毒攻擊時,能起到主動干預的作用,使其不能發作。
3、 群防群控是明顯針對內網的功能。每一個免疫驅動都具有感知同一個網段內其他主機非法接入、發生攻擊行為的能力,並告知可能不在同一個廣播域內的免疫運營中心和網關,從而由免疫網路對該行為進行相應處理。
4、 提供的2-7層的全面保護,還能夠對各層協議過程的監控和策略控制。深入到2層協議的控制,是巡路免疫網路解決方案的特有功能。而能夠對各層協議過程的監控和策略控制,更是它的獨到之處。現在普遍的解決方案,基本上是路由器負責 3層轉發,防火牆、UTM等進行3層以上的管理,唯獨缺少對「區域網至關重要的二層管理」,免疫驅動恰恰在這個位置發揮作用。而上網行為管理這類的軟硬體,在應用層進行工作,對2、3層的協議攻擊更是無能為力。
5、 對未知的協議攻擊,能夠有效發揮作用,是真正的主動防禦。
6、 免疫接入網關在NAT過程中,採取了專用演算法,摒棄了其他接入路由器、網關產品需要IP-MAC映射的NAT轉發演算法,將安全技術融於網路處理過程,使ARP對免疫接入網關的欺騙不起作用。這叫做ARP先天免疫,這樣的技術融合還很多。
7、 具有完善的全網監控手段,對內網所有終端的病毒攻擊、異常行為及時告警,對內外網帶寬的流量即時顯示、統計和狀況評估。監控中心可以做到遠程操作。
LZ完全可以 網路 免疫網路這個新技術 概念~ 保證你的論文 讓教授門 耳目一新
⑧ 畢業論文答辯時應該要注意的問題
導語:針對以下問題,在答辯場上還要析事明理、針對性強、謙虛謹慎、態度平和、冷靜思考、不忙不亂,靈活機動、變被動為主動。掌握這些方法和對策,就能獲得最佳答辯效果。答辯中應採取如下對策:調整心態,作好心理准備:熟悉論文及相關資料,作好應答准備:預測論題,作好答辯准備。
畢業論文答辯時應該要注意的問題
1.准備不足,倉促上陣
答辯以前的准備包括熟悉論文、預測答辯論題,還有必要的心理准備。在這三個環節中,熟悉論文、分析預測答辯論題是基礎,它們會直接影響到後者。不熟悉論文的內容,不對論文涉及的基本概念、原理、大意、結構、提要作深入的了解和分析,抱著投機和僥幸的心理,勢必造成被動的局面。如果答辯老師的問題再有些難度,那必然會有提問而無回應,有設疑而無解惑,尷尬的場面也就在所難免了。“知己知彼,百戰不殆。”在論文答辯中,熟悉了解自己論文的各個環節,包括立意、定義、概念、要點、邏輯關系、結構,明確哪些是自己的觀點,哪些是引用、借鑒別人的觀點,自己的論文在當前學術研究中的定位是什麼。在此基礎上,還要對論文中的問題作一些深入的思考和必要的延伸。比如一名學生的畢業論文為《論計算機在現代生活中的作用》,老師提出問題:什麼是“千年蟲問題”?這個問題是怎麼解決的?學生答道:“千年蟲問題”是一種病毒,用殺毒軟體就可以解決這個問題。顯然,這樣的回答是不正確的。所以,通過延伸可以豐富自己的思考,擴充論文的內容,增強論文的厚度,為預測答辯論題奠定良好基礎。
2.缺少鍛煉自信不足
答辯對於學生來說是經歷不多的,甚至是從來沒有經歷過的,嚴肅的考場、威嚴的答辯委員更加重了自我表現的心理負擔。有許多畢業生在答辯場上臉紅心跳、口齒不清,許多記憶中原有的信息都遺忘了,大腦一片空白。在回答問題時也總是顧慮重重,這種顧慮實際上已成了強大的難以逾越的心理障礙。答辯者要有自信心,懂得“答辯是一次鍛煉的機會,對於自己是一次新的嘗試,要嘗試就允許有失敗”。帶著這份信念,就會克服自己的緊張心理,在可能的情況下取得最好的效果。未來社會,我們要面臨的競爭和挑戰是多方面的,自信、從容的心理素質是獲勝的基礎,自我包裝、自我設計、自我推銷越來越成為未來社會發展選擇的主流。到公司應聘需要參加面試答辯,競爭上崗需要答辯,競聘某個職務也需要答辯,這種考核形式在將來的生存競爭中會經常遇到,所以要學會從容面對。
為此,答辯前可作些准備,如在走上答辯席前作一些深呼吸練習,緩解心理緊張情緒:進行積極的心理暗示,告訴自己一定能行:答辯前不必再翻閱資料,甚至有意識地控制自己不去多思考與論文答辯有關的問題,使自己盡可能地放鬆。
3.顧此失彼,漏洞百出
由於學生知識積累的局限,所以只知其一、不知其二,只知其然、不知其所以然,經不起答辯教師的追問。有的學生由於不能融會貫通,許多知識雖然學過,但是不能運用自如。還有的學生由於知識之間的銜接和轉化能力差,只要涉及到比較分析就不知所措。例如,一名學生的畢業論文設計題目為《計算機網路實驗系統的設計》,答辯老師的問題是:你如何評價計算機網路加速了社會的`發展?在你的系統中為什麼採用B/S結構?學生不知從什麼地方下手來分析這個問題。實際上,這個問題在他論文中已經闡述,論文對於這種態度無疑是肯定的。老師又問:如果將你的系統改用C/S結構怎麼樣?學生只能從教科書出發,從老師所講的有限的知識出發,而不能全面、辯證地去說明自己的觀點,到頭來答辯只能顧此失彼,被動挨打。
4.答非所問,牽強附會
運用聯系的方法分析問題需要有一定的條件。前面分析的情況是一種極端,“答非所問,牽強附會”是另一種極端。
一名學生寫了《文件加密技術研究》,老師問:RSA文件加密方法依據的原理是什麼?學生回答說:RSA是一種簡單易懂的文件加密方法,可以用多種程序設計語言實現。實際上,在回答問題時,只針對提問展開就行了,不必談RSA加方法的特點。除了這種答非所問之外,更多的是一種牽強附會。一學生的論文是《論<雷雨>的人物形象》,老師問:如何看待周家老爺的虛偽性?學生答:他戴著金絲眼鏡,喝著普洱茶,所以他具有資產階級的情調,具有資產階級情調的人就具有虛偽性。老師問:戴著金絲眼鏡、喝著普洱茶的人就一定具有資產階級情調嗎?有資產階級情調和虛偽有什麼必然聯系?這個學生難以回答。
⑨ 計算機網路專業畢業論文怎麼寫
通常是先和導師溝通,確定方向,然後確定題目,之後就開寫吧。
通常導師對那些偏點理論性的更感冒,但寫的難度也大,不過理論性的能虛一點。
定題後要搜集資料,著手編寫,工程性的題目要與實踐緊密聯系。都是自己寫下來的話,通常不用擔心答辯問題,因為老師一般不會刁難,他針對論文的提問應該難不住你。
論文格式可以參照這個:
「論文格式
1、論文格式的論文題目:(下附署名)要求准確、簡練、醒目、新穎。
2、論文格式的目錄
目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、論文格式的內容提要:
是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、論文格式的關鍵詞或主題詞
關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作計算機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題分析,依照標引和組配規則轉換成主題詞表中的規范詞語。(參見《漢語主題詞表》和《世界漢語主題詞表》)。
5、論文格式的論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、論證過程和結論。主體部分包括以下內容:
a.提出問題-論點;
b.分析問題-論據和論證;
c.解決問題-論證方法與步驟;
d.結論。
6、論文格式的參考文獻
一篇論文的參考文獻是將論文在研究和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期)
英文:作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。」
⑩ 跪求計算機科學與技術本科畢業論文\源程序\答辯稿\幻燈片
計算機科學與技術專業本科生畢業論文2007年11月10日 星期六 21:43xxxxxx大學本科生畢業論文
密碼技術研究—密碼破解
院 系:計信系
專 業:計算機科學與技術專業
學生班級:2005級(函授本科)
姓 名:
學 號:
指導教師姓名:xx
目 錄
摘要 ……………………………………………………………… 1
關鍵詞 …………………………………………………………… 1
第一章 引言 …………………………………………………… 1
第二章 攻擊者如何及為何進行攻擊 ………………………… 1
第三章 攻擊者闖入系統的利器 ……………………………… 2
第四章 攻擊者如何攻擊及停止或預防 ……………………… 3
第五章 結束語 ………………………………………………… 6
參考文獻 ……………………………………………………… 7
Summary
The valid exploitation of the password and the customer bank account is one of the biggest problems of the network safety.Will study the password to break the solution in this thesis:How carry on some break the solution and why carry on the password to break the solution.
The attack that wants to carry on to the calculator system of the company or organization contain various form, for example:The electronics cheat, the brush-off service( DoS) attack of the smurf attack and other types.These attacks were design break or break off the usage of your luck camp system.This text discuss a kind of widely for the attack form that spread, be called the password to break the solution.
In addition return to permeate elucidation the network is how simple, aggressor how enter its method of tool and the anti- shots that network, they use.
Keyword: Password Break the solution attack Safety Permeate Network Protection
摘 要
密碼與用戶帳戶的有效利用是網路安全性的最大問題之一。在本論文將研究密碼破解:如何進行一些破解以及為何進行密碼破解。
要對公司或組織的計算機系統進行的攻擊有各種形式,例如:電子欺騙、smurf 攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。
此外還將說明滲透網路是多麼簡單,攻擊者如何進入網路、他們使用的工具以及抗擊它的方法。
關鍵詞:密碼 破解 攻擊 安全性 滲透 網路 防護
第一章 引言
密碼破解是用以描述在使用或不使用工具的情況下滲透網路、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、為什麼攻擊者會這樣做、他們如何達到目的,以及如何保護自己免受攻擊。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。
在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們為什麼想訪問您的網路和系統。
第二章 攻擊者如何及為何進行攻擊
關於黑客的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽。安全分析師通常稱為白帽,白帽分析是為防禦目的而使用的密碼破解。攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室里的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。
攻擊方法中密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為「垃圾搜尋」,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。當然,攻擊者可以涉及更高級的復雜技術。這里是一些在密碼破解中使用的更常見的技術:
字典攻擊(Dictionary attack) :到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件被裝入破解應用程序,它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。
混合攻擊(Hybrid attack) :另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是「cat」;第二個月的密碼是「cat1」;第三個月的密碼是「cat2」,依次類推。
蠻力攻擊(Brute force attack):蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用 L0phtcrack。
第三章 攻擊者闖入系統的利器
最常用的工具之一是 L0phtCrack(現在稱為 LC5)。L0phtCrack 是允許攻擊者獲取加密的 Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000 密碼是密碼散列格式,如果沒有諸如 L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。這也一款網路管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登陸計算機系統而不被察覺。
另一個常用的工具是協議分析器(最好稱為網路嗅探器,如 Sniffer Pro 或 Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以「嗅探出」該網段上發生的每件事,如登錄和數據傳輸。這可能嚴重地損害網路安全性,使攻擊者捕獲密碼和敏感數據。
第四章 攻擊者如何攻擊及停止或預防
我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。
內部攻擊:內部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統的直接訪問權。
第一種是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿自己管理、保護的系統發泄。
示例:心懷不滿的雇員JaneSmith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網路運營中心監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX伺服器,一名技術員負責全部Novell伺服器,而Jane負責Windows伺服器。Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,安全分析師發現Cisco路由器和UNIX伺服器上的登錄嘗試的數量有大幅增加。由於實現了CiscoSecureACS,所以可以對嘗試進行審計,發現它們大部分出現在早上 3 點鍾。懷疑產生了,但作為一名安全分析師,不能在沒有證據的情況下到處指證。一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以公司決定請夜班經理夜晚監督Jane。三個星期的嚴密監督之後,發現攻擊已經停止了。懷疑是正確的,正是Jane試圖登錄到Cisco路由器和UNIX伺服器中。
因此,一名優秀的安全分析師還需要使用一種好的審計工具(如 Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecureACS之類的應用程序所使用的協議,該協議強制授權、可計帳性和認證(簡稱 AAA)。如果具有授權,則需要對請求訪問的人進行授權以訪問系統。如果具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和許可權。如果同時被授權和認證會發生什麼呢?必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。
接下來,將給出一個仍廣泛使用的攻擊示例,它就在網下嗅探密碼。可以研究一下網路主管的 Cisco 路由器和交換機是如何被公司中的 Help Desk 技術人員破解的。
示例:HelpDesk技術人員Tommy 被僱傭擔任 Help Desk 技術員,他和下班後的 Help Desk 人員一起工作。下班後的 Help Desk 人員由大約 10 名技術員組成,他們負責公司需要在下班期間支持的 8 個遠程站點。Tommy 總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網路的行為有一條公司內的安全制度。最終,一個監視器捕獲了 Tommy 在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明 Tommy 犯了什麼錯。當 Help Desk 經理詢問 Tommy 為什麼出現在配線房時,他說誤把配線房當成了休息室。公司安全經理 Erika 看到了由負責大樓安全的門衛提交的報告。她想知道 Tommy 在配線房干什麼,並且對 Tommy 向 Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器埠。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死埠。電纜管理員 Velcro 將所有其它電纜都整齊地捆綁在一起。憑著 Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。Erika 假設 Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死埠,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。使用公司的安全制度,她找到 Tommy 並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於 Tommy 本不該帶入他的筆記本電腦,所以將它交給了 Erika。經過仔細檢查,Erika 發現了跟蹤解碼。經過對 Sniffer Pro 分析器十六進制窗格的嚴格檢查,在窗格的右邊清晰地顯示了 ASCII 數據。當連接到配線房的交換機時,Tommy 通過 telnet 會話連接在運行配置。由於 telnet 協議是不安全的且通過明文發送,所以很容易看到密碼「cisco」。
這是最基本的安全性原則之一:不要使用產品名稱作為密碼。
外部攻擊:外部攻擊者是那些必須透過您的「深度防禦」試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。
第一種是一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。
示例一:網站主頁塗改。通常只要通過利用未正確設置其許可權的 Internet Information Server (IIS) 就可以完成。攻擊者只要轉至工作站並嘗試使用 HTML 編輯工具攻擊 IIS 伺服器。當試圖通過網際網路連接到該站點時,攻擊者使用一個密碼發生器工具(如 L0phtCrack),它啟動對伺服器的蠻力攻擊。
示例二:社交工程騙局。不需要工具而破解密碼的騙局稱為社交工程攻擊。Jon 是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網路而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。作為大公司的新雇員,很多人還不認識 Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是 Help Desk。Jon 給 Help Desk 打了一個常規電話,作為假想的遠程用戶要求密碼重設。由於 Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO 的名字是 Jeff,他的姓是 Ronald,因此他的登錄標識是 JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon 假裝成 CIO 打電話給 Help Desk 並要求密碼重設,因為忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5 分鍾後,Help Desk 技術人員給 Jon 回電話,告訴他新的密碼是「friday」,因為恰好是星期五。5 分鍾之內,Jon 就進入了伺服器上 CIO 的共享文件及其電子郵件了。Jon 的下一個社交工程攻擊涉及他的一個好朋友,此人為當地電話公司工作。Jon 在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和伺服器的另一部分場地。這個硬體包含公司的所有當前數據的有效副本並且認為是機密。Jon 穿著他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在 Smart Jack 上是否有任何警報。現場管理員陪同 Jon 到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣 Jon 開始了他的測試。幾分鍾後,Jon 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到 Smart Jack 的迴路並嘗試故障診斷。Jon 讓管理員知道這將花費 45 分鍾,因此管理員向 Jon 提供了他的呼機號,並請在 Jon 完成時呼他以讓他出來。Jon 現在成功地排除了他和數據中心沿牆的機架上排列的 30 台伺服器之間的唯一障礙。Jon 現在有幾個不同的機會。他可以轉至每個伺服器,然後查找未加鎖的控制台或者他可以將其筆記本電腦插入開放埠並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制台。花 5 分鍾查看所有 KVM 槽後,他發現 Windows NT 伺服器是作為域的備份域控制器(Backup Domain Controller)運行的。Jon 從包中拿出一張 CD,然後將它放入伺服器的 CD 托盤。他將 L0phtCrack 安裝到公司域的 BDC 上,然後運行字典攻擊。5 分鍾之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約 Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。
如何預防攻擊:依照下列方法進行檢查,可以使密碼破解更加困難。
1、進行審查。確保沒有將密碼貼在監視器或鍵盤底下。
2、設置啞帳戶。除去 administrator(或 admin)帳戶,或將其設置為陷阱並對其嘗試進行審查。
3、使用難以猜測的密碼,永遠不要讓控制台處於解鎖狀態。
4、備份是必需的以防不測。也要保護備份,否則也可能遭到損壞。
5、防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。
6、檢查標識並訊問不認識的人。
7、加強認識。確保不受社交工程的侵害。
8、安裝可靠的防火牆及殺毒軟體。
第五章 結束語
本論文中,我描述了攻擊者動機之後的某些心理以及用來破解密碼的一些低技術和高技術方法。看到了幾種攻擊方案,包括由經驗豐富的管理員、技術人員和外部故意破壞者對大公司發起的攻擊。了解了密碼破解者如何在內部和外部使用技術攻擊您的基礎結構。最後,提供了有關如何適當保護自己和系統避免可能受到密碼破解攻擊的一些想法。
參考文獻
[1] 《電腦報2003年合訂本》;西南師范大學出版社
[2] 《電腦報2004年合訂本》;西南師范大學出版社
[3] 《電腦報2005年合訂本》;西南師范大學出版社
[4] 《電腦報2006年合訂本》;西南師范大學出版社
[5] 《電腦迷2004年合訂版》;西南交通大學出版社
[6] 《電腦迷2005年合訂版》;西南交通大學出版社
[7] 《電腦迷2006年合訂版》;西南交通大學出版社
[8] 《黑客奇技贏巧大搜捕》;電腦報社發行部