版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、<p> 本科生畢業(yè)論文(設(shè)計)</p><p> 論文(設(shè)計)題目:基于對抗的網(wǎng)絡(luò)攻防實踐</p><p> 2012 年 5 月 17日</p><p><b> 摘 要</b></p><p> 當(dāng)今世界,信息是無形的重要資源,信息網(wǎng)絡(luò)化促進現(xiàn)代社會的快速發(fā)展,正在影響到商業(yè)、工業(yè)、教育、
2、政府、國防等各個領(lǐng)域的變革,電子商務(wù)、電子政務(wù)、遠(yuǎn)程教育、電子軍務(wù)、數(shù)字地球等相關(guān)新概念不斷出現(xiàn)。</p><p> 目前,信息網(wǎng)絡(luò)的日益發(fā)展已讓“地球”降格變成了“村”,天涯近在咫尺,一切近可企及,溝通肆意暢快.正是因為網(wǎng)絡(luò)的飛速發(fā)展,在給人們帶來巨大的利益和便捷生活的同時,也伴隨著許許多多安全問題,這些問題有的可以頃刻間造成數(shù)十億乃至數(shù)百億的經(jīng)濟損失,有的甚至可以危害到某個國家的國防機構(gòu),對地球生命造成致命
3、的危險,以致于釀成一場災(zāi)難。所以網(wǎng)絡(luò)安全的研究,在當(dāng)代社會,是一個不容忽視的課題,網(wǎng)絡(luò)安全的更好的發(fā)展,可以為以后地球科技進化的方向和發(fā)展提供更加完善的環(huán)境。</p><p> 網(wǎng)絡(luò)攻防作為網(wǎng)絡(luò)安全領(lǐng)域中的一個子集,對于它的研究是非常有價值的。網(wǎng)絡(luò)攻防技術(shù)在對抗中的螺旋式發(fā)展,很大程度決定了網(wǎng)絡(luò)安全領(lǐng)域的前進方向及各種安全標(biāo)準(zhǔn)的制定。由于網(wǎng)絡(luò)攻防技術(shù)是目前唯一不能從實踐中反饋信息的工程技術(shù),所以為了減少學(xué)習(xí)攻防
4、技術(shù)的成本,攻防技術(shù)的仿真模擬就顯得更加重要和迫切。</p><p> 【關(guān)鍵詞】網(wǎng)絡(luò) 信息 對抗 攻防 安全</p><p><b> Abstract</b></p><p> Nowadays,informations is the important and invisible resource,the modem society
5、 have been rapidly progress and fast development by the information networking, and the information networking is effecting revolution of many area of modem society,such as education,commerce,industry,government,national
6、 defense,as result of the new concept was born one after another,such as e-business,EG,e-military affair,remote eduction,digital earth. </p><p> At present,the rapid development of information network have
7、made the"earth" jumped into "village",everything is just close enough to touch.As the rapid development of the network ,network become a double edge.it can bring huge profit and convenient life,but it
8、 have many security issues,some of the issues can lose billions and even ten billions property in a moment,some even can threat institution of national defense,it's a disaster for life of earth.Therefore,the research
9、 of network security is</p><p> It is a much valuable research for network attack&defense(A&D) which is a subclass of network security.The network A&D technique has a spiral development by count
10、erwork,then,it is so important for the network security to where it will go,and draft a variety of security standards.Because network A&D technique is a unique project technique which can not get feedback from practi
11、ce,we should use the simulation condition to learn the network A&D technique ,then,we also cut down much cost for leaning </p><p> 【Key Words】 network information security counterwork attack defence<
12、;/p><p><b> 目錄</b></p><p><b> 1 緒論1</b></p><p> 1.1 選題背景1</p><p> 1.2 研究現(xiàn)狀2</p><p> 1.3 論文的主要工作2</p><p> 2 網(wǎng)絡(luò)攻防
13、與安全3</p><p> 2.1 網(wǎng)絡(luò)攻防3</p><p> 2.2 網(wǎng)絡(luò)安全5</p><p> 2.3 攻防與安全的關(guān)系6</p><p> 3 網(wǎng)絡(luò)攻擊分類7</p><p> 3.1 主動攻擊7</p><p> 3.2 被動攻擊7</p>&
14、lt;p> 3.3 仿真網(wǎng)絡(luò)中的攻擊實踐8</p><p> 4 網(wǎng)絡(luò)防御分類12</p><p> 4.1 被動式靜態(tài)網(wǎng)絡(luò)防御12</p><p> 4.2 主動式動態(tài)網(wǎng)絡(luò)防御14</p><p> 4.3 仿真網(wǎng)絡(luò)中的防御實踐15</p><p> 5 總結(jié)與展望16</p>
15、;<p> 5.1 網(wǎng)絡(luò)攻防的現(xiàn)狀及發(fā)展趨勢預(yù)測16</p><p> 5.2 網(wǎng)絡(luò)安全的現(xiàn)狀及發(fā)展趨勢預(yù)測17</p><p><b> 參考文獻19</b></p><p><b> 致 謝19</b></p><p><b> 緒論</b>
16、;</p><p><b> 選題背景</b></p><p> 以Internet為代表的信息化浪潮席卷全球,信息網(wǎng)絡(luò)技術(shù)的應(yīng)用日益普及和深入。伴隨著網(wǎng)絡(luò)技術(shù)的高速發(fā)展,各種各樣的安全問題也相繼出現(xiàn),網(wǎng)絡(luò)信息資源的安全備受關(guān)注。保證網(wǎng)絡(luò)系統(tǒng)的保密性、完整性、可用性、可控性、可審查性方面就顯得非常重要。</p><p> 目前,因為網(wǎng)絡(luò)的
17、開放性、黑客的攻擊和系統(tǒng)本身的缺陷導(dǎo)致網(wǎng)絡(luò)內(nèi)的計算機并不安全,網(wǎng)絡(luò)入侵也經(jīng)常發(fā)生,往往造成嚴(yán)重的后果,為了盡早恢復(fù)網(wǎng)絡(luò)或系統(tǒng)的正常運轉(zhuǎn),降低入侵的風(fēng)險成為了急待解決的問題。由于攻防實驗技術(shù)以入侵技術(shù)為前提,因此防御實驗存在著時間滯后性。使得攻防成為一堆對立且統(tǒng)一的矛盾體,攻防實驗也成螺旋狀態(tài)不斷地發(fā)展變化。 </p><p> 正是因為網(wǎng)絡(luò)的迅速發(fā)展及網(wǎng)絡(luò)安全問題的日趨嚴(yán)重,使得網(wǎng)絡(luò)變成了一把“雙刃劍”:用得好
18、(安全可靠)就獲益良多,用得不好(漏洞百出)就會貽害無窮。在全球化競爭的大環(huán)境之下,作為最為重要的信息、載體的支撐平臺一一計算機網(wǎng)絡(luò),其自身安全已日益成為備受關(guān)汪的核心和焦點。網(wǎng)絡(luò)安全作為國家安全戰(zhàn)略的重要組成部分,其重要性毋庸置疑也自不必說。</p><p><b> 。</b></p><p><b> 研究現(xiàn)狀</b></p>
19、;<p> 世界各國(機構(gòu)、組織等)當(dāng)前對網(wǎng)絡(luò)安全的研究仍然側(cè)重于技術(shù)和管理方面的傳統(tǒng)層面探討,但是傳統(tǒng)的研究思路幾乎雷同、鮮有新意,無非是技術(shù)或管理方面的宣講??傮w上給人以“不識廬山真面目,只緣身在此山中”的感覺,不能從宏觀上全局把握網(wǎng)絡(luò)安全的現(xiàn)實尺度。</p><p> 國內(nèi)對網(wǎng)絡(luò)攻防的研究表現(xiàn)為信息戰(zhàn)、網(wǎng)絡(luò)戰(zhàn)等,其注意力是軍事戰(zhàn)場上的信息和網(wǎng)絡(luò)系統(tǒng)的較量,代表性的成果是我國著名學(xué)者沈偉光的
20、信息戰(zhàn)思想。大多研究側(cè)重在管理層面上討論,涉及的技術(shù)層面相對較少。國外對網(wǎng)絡(luò)攻防的研究明顯傾向于理工科式的邏輯思維,不少專家、學(xué)者從各自學(xué)科領(lǐng)域的角度闡述網(wǎng)絡(luò)對抗的思想,出現(xiàn)了許多對抗模式、模型來解析對抗這一博弈過程;將攻防看成是跨領(lǐng)域的課題予以探討,重點仍是孤立地研究單獨的攻擊或防御的數(shù)學(xué)模型、體系結(jié)構(gòu)等,對攻防的整體性把握仍有欠缺。對于網(wǎng)絡(luò)安全,比較而言,國內(nèi)研究的是重點領(lǐng)域(軍事),國外探索的整個人類社會的全過程、多領(lǐng)域,前者比較
21、細(xì)致但不精確,后者比較全面但不專一。很少有人專門把攻擊和防御作為一個整體、一對矛盾單獨考察,也鮮有文獻或著作把攻防當(dāng)作一門獨立的學(xué)問或藝術(shù)予以研究。以前的研究總是將這本是一體的事物割裂開來加以討論,得出的結(jié)果往往就是“矛與盾”的評價。網(wǎng)絡(luò)安全本身就沒有固定的尺度和科學(xué)的標(biāo)準(zhǔn)來衡量,迫切需要新的可視化的標(biāo)準(zhǔn)對其規(guī)范(或參照)。</p><p><b> 論文的主要工作</b></p&g
22、t;<p> 計算機網(wǎng)絡(luò)入侵會給系統(tǒng)帶來災(zāi)難性的后果,為了降低網(wǎng)絡(luò)入侵帶來的風(fēng)險,可以運用網(wǎng)絡(luò)攻防實驗來模擬網(wǎng)絡(luò)入侵。本文闡述了攻防實驗是對系統(tǒng)風(fēng)險評估的有效手段,是信息安全技術(shù)的重要組成部分。攻防實驗在剛起步的時候僅僅是對信息安全技術(shù)的有效提升,而之后它的重要性會逐漸增加并開始成為信息系統(tǒng)風(fēng)險評估的重要技術(shù)補充。重點從技術(shù)的角度敘述了攻防實驗的主要方法,從而使攻防實驗井然有序地進行。</p><p&
23、gt;<b> 網(wǎng)絡(luò)攻防與安全</b></p><p> 在網(wǎng)絡(luò)領(lǐng)域里,安全和攻防有著天然的聯(lián)系。在網(wǎng)絡(luò)對抗上,攻防最終的效果直接決定了網(wǎng)絡(luò)的安全結(jié)果和性能。</p><p><b> 網(wǎng)絡(luò)攻防</b></p><p> 攻防本是一體:攻擊即是防御,防御也可以是攻擊;二者你中有我、我中有你。在網(wǎng)絡(luò)安全領(lǐng)域,攻防(攻
24、擊+防御)具有天然的、身份突出的“非對稱性”。攻擊者總可以“攻其一點,不及其余”,為達攻擊目的甚至可能“無所不用其極”;而防御方卻不得不面面俱到,時刻擔(dān)心哪怕有極小的疏忽大意便會導(dǎo)致滿盤皆輸。</p><p><b> 1、攻防技術(shù)非對稱</b></p><p> 操作系統(tǒng)、應(yīng)用軟件、網(wǎng)絡(luò)協(xié)議等不可避免地存在和隱藏了大量漏洞和脆弱性,而這些漏洞信息和脆弱性資料在I
25、nternet上幾乎完全公開。針對這些漏洞和脆弱性,攻擊者不但自行開發(fā)了有力、針對性強的攻擊工具、入侵軟件,還完善了詳盡的教程,使得計算機應(yīng)用初級水平的人都可以掌握這些看起來很復(fù)雜的攻擊行動。攻防技術(shù)之間的知識不對稱,即攻擊者所獲得的攻防對抗知識總是大于防御者。這個不對稱包含兩個方面的原因:①每個防御措施必定針對一個漏洞或者攻擊技術(shù),但并非每漏洞或者攻擊形式都存在相應(yīng)的有效防御,同一漏洞可能存在很多種攻擊方式,增加了對攻擊行為的預(yù)測難度
26、,相對于攻擊知識,防御措施總是有一定滯后。②雖然是從攻防對抗中獲取知識,但由于攻守地位的不同,防御者需要掌握所有的攻擊技術(shù)和漏洞信息才能達到與攻擊者相平衡。</p><p><b> 2、攻防成本非對稱</b></p><p> 一臺再普通不過的計算機、一條極不起眼的網(wǎng)線就可以組成有效的攻擊工具,一個普通的攻擊者可能頃刻間就能使許多人花費大量人力、物力、財力建設(shè)起
27、來的網(wǎng)絡(luò)失效或癱瘓,入侵成本極低。如在一個銷售攻擊工具的網(wǎng)站價目表中,一個分布式拒絕服務(wù)(DDoS)攻擊軟件為1500元,除去計算機等一次性購置成本和微不足道的網(wǎng)絡(luò)資費外,這幾乎是一個攻擊者所需要花費的全部成本,但DDoS 造成的破壞則可以使一個電子商務(wù)網(wǎng)站在數(shù)天內(nèi)損失幾百乃至上千萬元的營業(yè)額。</p><p> 除技術(shù)成本低廉外,攻擊具有很好的隱蔽性,攻擊者的風(fēng)險成本也極低。不同于攻擊物理設(shè)施,對網(wǎng)絡(luò)系統(tǒng)的攻
28、擊不需要物理、位置上的接近。攻擊者可以來自世界上的任何地方,跨越多個通信網(wǎng)絡(luò),可以有效掩蓋其身份和位置,而追蹤這些攻擊卻非常困難且耗時極多。就當(dāng)前的技術(shù)水平而言,針對網(wǎng)絡(luò)攻擊還缺乏卓有成效的反擊和跟蹤手段。一些經(jīng)驗豐富的攻擊者往往通過控制“宿主”機實行遠(yuǎn)程跳躍式跨國、跨洲入侵,防范難度大為增加。對國家安全來說,攻防成本的非對稱性還有著特殊的意義。一些實力弱小、尚不發(fā)達的國家(或地區(qū))很難承受軍事進攻的巨額成本,但借助網(wǎng)絡(luò)攻擊,他們獲得了
29、極大的攻擊機會和空間。他們不用勞師動眾、興師遠(yuǎn)征,也不費一槍一彈,就可以輕易撕破對手依靠傳統(tǒng)國防力量構(gòu)筑的國家安全屏障。</p><p><b> 3、攻防主體非對稱</b></p><p> 網(wǎng)絡(luò)攻擊者掌握主動權(quán),而防御者被動應(yīng)付,攻擊者與防御者處于非對稱狀態(tài),前者占據(jù)有利位置。另外,依靠網(wǎng)絡(luò)的級連和放大作用,單獨的個體就可以向信息對抗中強大的另一方發(fā)起攻擊。&
30、lt;/p><p><b> 4、攻防信息不對稱</b></p><p> 攻擊者在攻防對抗知識上有自身的優(yōu)勢,但在目標(biāo)系統(tǒng)信息獲取上往往還只是一個盲目搜索和攻擊試探的過程;而防御者雖然熟悉自己的安防系統(tǒng),但卻無法預(yù)測攻擊在何時、何地以何種方式進行,只能全面考慮所有可能的攻擊,針對存在的弱點處處設(shè)防、時時警惕。</p><p> 正是由于攻防
31、中這些“非對稱性”的存在,致使網(wǎng)絡(luò)安全的衡量需要一個“有效”的標(biāo)準(zhǔn),所謂“有效”保證網(wǎng)絡(luò)的安全,是指為了有效保護網(wǎng)絡(luò)的資源(有形或無形資產(chǎn)),應(yīng)盡可能地降低資產(chǎn)受危害的潛在代價;與此同時,由于采取了安全措施,也要付出相應(yīng)的安全的操作代價(安全成本)。過高的安全強度帶來過高的安全代價,有時甚至得不償失,而過低的安全強度又不能對攻擊(入侵)產(chǎn)生足夠的壓制和打擊,危險并不能抵御和消除,二者皆不可取。因此,必須綜合權(quán)衡管理的復(fù)雜性、對系統(tǒng)的整體
32、影響性、對不同平臺的支持性、技術(shù)的可實施性用戶的方便程度等諸多因素,在安全強度和安全代價之間找到合理的平衡點,達到最高的“安全性價比”。</p><p><b> 網(wǎng)絡(luò)安全</b></p><p> 網(wǎng)絡(luò)安全是安全在網(wǎng)絡(luò)中的反映,直接反映網(wǎng)絡(luò)的可靠性、可信度。絕對的網(wǎng)絡(luò)安全是永遠(yuǎn)都不存在的,能有效抵御外部入侵和攻擊的網(wǎng)絡(luò)系統(tǒng)是可接受的“安全”。總之,網(wǎng)絡(luò)系統(tǒng)是否安
33、全,最終都必須接受網(wǎng)絡(luò)攻擊的檢驗。網(wǎng)絡(luò)自上世紀(jì)90年代后期迅猛崛起和高速發(fā)展以來,對于世人還是個新鮮事物,有許多未知和混沌的領(lǐng)域等待人們?nèi)グl(fā)現(xiàn)和研究。網(wǎng)絡(luò)本身不斷變化、延伸、發(fā)展,和諸多學(xué)科交叉、融合,衍生出眾多新概念、新體系、新技術(shù)。對網(wǎng)絡(luò)的攻擊總是層出不窮、花樣繁多,網(wǎng)絡(luò)的防御同樣也是應(yīng)運而生,網(wǎng)絡(luò)安全就在這樣的交替中動態(tài)地演變、發(fā)展。網(wǎng)絡(luò)安全問題的產(chǎn)生很有戲劇性:多協(xié)議、多應(yīng)用、多用戶、多系統(tǒng)組成的網(wǎng)絡(luò)環(huán)境,復(fù)雜性高(越復(fù)雜,安全
34、性就越低),開放性強(越開放,入侵就越容易,保密就越困難),分布性好(越分散,越難發(fā)現(xiàn)攻擊者),可用性高(應(yīng)用越多,潛在漏洞就越多),互聯(lián)互通性良(聯(lián)通越容易,攻擊也就越容易),跨平臺強(操作系統(tǒng)越多,自身安全脆弱點就越多,防不勝防)……可是,假如去掉了網(wǎng)絡(luò)的這些優(yōu)越性,網(wǎng)絡(luò)馬土失去了最核心的價值,其強大的生命力立即喪失!網(wǎng)絡(luò)安全網(wǎng)絡(luò)是不斷發(fā)展、永遠(yuǎn)變化的事物,而安全系統(tǒng)必須跟上這一變化并隨</p><p>&l
35、t;b> 攻防與安全的關(guān)系</b></p><p> 大量研究發(fā)現(xiàn):網(wǎng)絡(luò)安全的最終結(jié)果必然會歸結(jié)到攻擊和防御這對最為實際的行為上來,不論研發(fā)者如何研發(fā)“攻擊”或“防御”的新技術(shù)、新手段,網(wǎng)絡(luò)安全的質(zhì)量和效(Quality&Benefit,記為QB)就是攻擊(Attack,記為A)和防御(Defense,記為D)相互作用、彼此抵消的最后結(jié)果。用公式表達為:</p><
36、;p> QB=D一A(即“安全質(zhì)量效益一內(nèi)部防御力量一外界攻擊實力”)</p><p> 當(dāng)D>A時,QB處于正值,網(wǎng)絡(luò)是安全、可信賴的;</p><p> 當(dāng)D<A時,QB降為負(fù)值,網(wǎng)絡(luò)是危險、不安全的;</p><p> 當(dāng)D=A時,QB為0,網(wǎng)絡(luò)安全處于臨界狀態(tài)。</p><p> 實際上,安全是非常復(fù)雜、多
37、領(lǐng)域、多學(xué)科的網(wǎng)絡(luò)問題,牽涉面非常廣泛,絕不是這么簡單的線性關(guān)系式所能準(zhǔn)確表達的,但該公式在理論上仍具有一定的參考、概括價值。</p><p><b> 網(wǎng)絡(luò)攻擊分類</b></p><p> 軟件危機的爆發(fā),硬件設(shè)備的摩爾定律,各種技術(shù)知識的系統(tǒng)化和易學(xué)性,這些因素鎖造成的環(huán)境成為了網(wǎng)絡(luò)攻擊技術(shù)的迅猛成長的助推器。雖然現(xiàn)在網(wǎng)絡(luò)攻擊的種類繁多,但是歸納起來也可以分
38、為兩類:主動攻擊和被動攻擊。</p><p><b> 主動攻擊</b></p><p> 在網(wǎng)絡(luò)攻擊中,主動攻擊是占絕大部分。對于主動攻擊,要絕對預(yù)防是非常困難的,但是通??梢圆湃ビ行У臋z測手段進行保護。常見的主動攻擊有以下幾種:</p><p> 中斷:以可用性作為攻擊目標(biāo),毀壞系統(tǒng)資源(如硬件資源),切斷通信線路,或使文件系統(tǒng)變得不
39、可用。</p><p> 篡改:以完整性作為攻擊目標(biāo),非授權(quán)用戶不僅非法獲取信息,而且對信息進行篡改。</p><p> 偽造:以完整性作為攻擊目標(biāo),非授權(quán)用戶將偽造的數(shù)據(jù)插入到正常系統(tǒng)中,如在網(wǎng)絡(luò)上散布一些虛假信息等。</p><p> 常見的主動攻擊方式有DDOS攻擊,中間人攻擊</p><p><b> 被動攻擊<
40、;/b></p><p> 被動攻擊雖然不是經(jīng)常出現(xiàn),但是其也是威脅很大的攻擊。由于被動攻擊不改變數(shù)據(jù),所以它通常很難被檢測出來。因此,對于被動攻擊通常才去預(yù)防手段而不是檢測手段。最常見的被動攻擊方式是竊聽。</p><p> 竊聽是以機密性作為攻擊目標(biāo),非授權(quán)用戶通過某種手段(搭線竊聽、非法拷貝等)獲取信息。通常竊聽又可以進一步分為信息竊取和數(shù)據(jù)流分析。盡管信息可以通過加密來保
41、護,但是對手仍可以觀察數(shù)據(jù)流的模式、信息交換的頻率和長度等,從而可以確知通信雙方的方位和身份,甚至猜測出通信的本質(zhì)內(nèi)容。</p><p><b> 常見的被動攻擊有</b></p><p> 仿真網(wǎng)絡(luò)中的攻擊實踐</p><p> 此前關(guān)于網(wǎng)絡(luò)攻擊進行了大致的分類,以及對其基本定義和特征進行了比較詳細(xì)的陳述??梢灾谰W(wǎng)絡(luò)攻擊的種類雖然很多
42、,但是基本上也就是竊聽、中斷、篡改、偽造這四種攻擊的形式上的豐富。本節(jié)的內(nèi)容主要是通過實驗的方式,具體介紹一種攻擊方式,它能把這四個基本攻擊方式融入進去,使大家能夠更加的感性的認(rèn)識網(wǎng)絡(luò)攻擊的本質(zhì),對于所學(xué)能有一個系統(tǒng)的認(rèn)知,明白攻擊的方式不是孤立的,而是相互可以很好銜接的。</p><p> 那么,至于這種具體實驗,我選擇的是無線局域網(wǎng)的密碼破解。選擇這個實驗理由有如下幾點:</p><p&
43、gt; 1.無線網(wǎng)絡(luò)是以后網(wǎng)絡(luò)發(fā)展的趨勢,據(jù)互聯(lián)網(wǎng)中心的數(shù)據(jù)顯示,移動設(shè)備的數(shù)量成井噴式增長。因此無線網(wǎng)絡(luò)安全變的尤為重要。</p><p> 2.無線網(wǎng)絡(luò)的攻擊成本較有線低,因為無線網(wǎng)絡(luò)的易組建性和移動設(shè)備的便攜性,導(dǎo)致任何一臺無線設(shè)備都可能作為攻擊者進行攻擊。</p><p> 3.無線網(wǎng)絡(luò)本身的協(xié)議的不完善,也導(dǎo)致了其遭受攻擊的幾率。如開始的WEP的加密協(xié)議,采用的簡單的散列算
44、法,是很容易暴力破解的。</p><p> “工欲善其事,必先利其器”。下面開始介紹實驗的工具以及環(huán)境搭建。首先,我使用的工具是aircrack-ng的無線網(wǎng)絡(luò)攻擊集成包。實驗環(huán)境參考下面拓?fù)鋱D3-0:</p><p><b> 圖 3-0</b></p><p> testA是作為攻擊者,testB是被攻擊者。本實驗的目的是使test
45、A獲取testB與路由器test1之間的通信數(shù)據(jù),獲得無線網(wǎng)絡(luò)的密碼,從而通過路由器訪問外網(wǎng)。其中testA和testB都是安裝Windows 7的操作系統(tǒng),而無線網(wǎng)絡(luò)使用的WPA2-PSK的方式。</p><p> 環(huán)境和工具準(zhǔn)備好了,下面就可以開始實驗了。一般情況下,進行如下幾步便可以獲得密碼,從而完成一次攻擊。</p><p> 1.首先,必須把testA的網(wǎng)卡改成monitor
46、的模式,這樣便可以作為竊聽,搜集testB和test1之間通信數(shù)據(jù)包??梢岳胊ircrack攻擊包中的airserv-ng工具尋找匹配的無線網(wǎng)卡,并且載入。具體操作參照下圖:</p><p><b> 圖 3-1</b></p><p> 2.載入之后,接下來就可以使用 airodump-ng 來搜索當(dāng)前無線環(huán)境了。注意,要另開啟 一 個 CMD,再輸入如下命
47、令: airodump-ng 127.0.0.1:666 這里在 IP 地址處輸入為本機即 127.0.0.1,端口采用的是默認(rèn)的 666。 </p><p> 3.現(xiàn)在,就可以進行Deauth攻擊了, 另開啟一個 CMD,輸入(如圖 5-33 所示): aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666。 </p><p><b> 圖 3
48、-3</b></p><p> 進行 Deauth 攻擊在個別情況下,可能會在上面命令結(jié)束時出現(xiàn) wi_write<>:Operation now progress 這樣的提示,這個提示在很多無線網(wǎng)卡下都會出現(xiàn),意思是當(dāng)前進程 調(diào)用被占用時,Deauth 攻擊在大多數(shù)情況下并不會受此影響。 再開啟一個 CMD, 輸入命令查看是否捕獲到 WPA 握手?jǐn)?shù)據(jù)包。 命令如下:aircrack-n
49、g onewpa*.cap。aircrack-ng 捕獲的數(shù)據(jù)包名,如果沒有捕獲到 WPA 握手?jǐn)?shù)據(jù)包,就會有如圖 5-34 所顯示的“0 handshake”,這個時候切回到剛才 aireplay-ng 所在的 CMD 中重復(fù)進行 Deauth 攻擊。</p><p><b> 圖 3-4</b></p><p> 4.想知道有沒有獲取到 WPA 握手?jǐn)?shù)據(jù)包 攻
50、擊過程中注意觀察 airodump-ng 工作界面,當(dāng)右上角出現(xiàn)如圖 5-35 所示的提 示 時,就表示成功截獲到 WPA 握手?jǐn)?shù)據(jù)包了。</p><p> 圖 5-35 成功獲取到 WPA 握手?jǐn)?shù)據(jù)包</p><p> 此時再次使用 aircrack-ng 打開捕獲的數(shù)據(jù)包,就可以看到截獲到 WPA <1 handshake>的顯示了,如圖 5-36 所示,接下來便可以進
51、行 WPA 本地破解了。</p><p><b> 圖 5-36 </b></p><p> 5.載入破解時成功識別出獲得的 WPA 握手?jǐn)?shù)據(jù)包 破解 WPA-PSK 輸入命令如下: aircrack-ng -w password.txt onewpa*.cap 這里介紹一個小技巧,可以在輸入數(shù)據(jù)包名后面加一個*號,來自動將捕獲的該 名稱的所有數(shù)據(jù)包整合導(dǎo)入?;剀?/p>
52、后,顯示如圖 5-37 所示。</p><p><b> 圖 5-37 </b></p><p> 在 CMD 下破解 WPA-PSK 加密 如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密鑰成功解出了,如 圖 5-38 所示。</p><p><b> 網(wǎng)絡(luò)防御分類</b></p&g
53、t;<p> 古人云:“只有千日做賊,沒有千日防賊”,網(wǎng)絡(luò)防御一直滯后于網(wǎng)絡(luò)攻擊。所以防御的進步幅度很大程度要取決于攻擊的頻率。根據(jù)大量的網(wǎng)絡(luò)安全數(shù)據(jù)統(tǒng)計表明,傳統(tǒng)的網(wǎng)絡(luò)防御方法,已經(jīng)不能滿足現(xiàn)在企業(yè)及公共的網(wǎng)絡(luò)安全需求,人們迫切的需要新的網(wǎng)絡(luò)防御方法來拯救這個風(fēng)險日益增大的網(wǎng)絡(luò)世界,所以主動式動態(tài)網(wǎng)絡(luò)防御也漸漸的建立與完善起來。下面就簡單的介紹下傳統(tǒng)靜態(tài)的網(wǎng)絡(luò)防御與動態(tài)的網(wǎng)絡(luò)防御之間的差別。</p>&l
54、t;p><b> 被動式靜態(tài)網(wǎng)絡(luò)防御</b></p><p> 傳統(tǒng)的被動式靜態(tài)網(wǎng)絡(luò)防御主要集中在系統(tǒng)自身的加固和防護上,主要使用以下幾種安全機制:</p><p> (1)加密機制:用于保證通信過程中信息的機密性,采用加密算法對數(shù)據(jù)或通信業(yè)務(wù)流進行加密。它可以單獨使用,也可以與其它機制結(jié)合起來使用。加密算法可分成對稱密鑰系統(tǒng)和非對稱密鑰系統(tǒng)。</p
55、><p> (2)數(shù)字簽名機制:用于保證通信過程中操作的不可否認(rèn)性,發(fā)送者在報文中附加使用自己私鑰加密的簽名信息,接收者使用簽名者的公鑰對簽名信息進行驗證。</p><p> (3)數(shù)據(jù)完整性機制:用于保證通信過程中信息的完整性,發(fā)送者在報文中附加使用單向散列算法加密的認(rèn)證信息,接收者對認(rèn)證信息進行驗證。使用單向散列算法加密的認(rèn)證信息具有不可逆向恢復(fù)的單向性。</p><
56、;p> 4)實體認(rèn)證機制:用于保證實體身份的真實性,通信雙方相互交換實體的特征信息來聲明實體的身份,如口令、證書以及生物特征等。</p><p> (5)訪問控制機制:用于控制實體對系統(tǒng)資源的訪問,根據(jù)實體的身份及有關(guān)屬性信息確定該實體對系統(tǒng)資源的訪問權(quán),訪問控制機制一般分為自主訪問控制和強制訪問控制。</p><p> (6)信息過濾機制:用于控制有害信息流入網(wǎng)絡(luò),根據(jù)安全規(guī)
57、則允許或禁止某些信息流入網(wǎng)絡(luò),防止有害信息對網(wǎng)絡(luò)系統(tǒng)的入侵和破壞。</p><p> (7)路由控制機制:用于控制報文的轉(zhuǎn)發(fā)路由,根據(jù)報文中的安全標(biāo)簽來確定報文的轉(zhuǎn)發(fā)路由,防止將敏感報文轉(zhuǎn)發(fā)到某些網(wǎng)段或子網(wǎng),被攻擊者竊聽和獲取。</p><p> (8)公證機制:由第三方參與的數(shù)字簽名機制,通過雙方都信任的第三方的公證來保證雙方操作的不可否認(rèn)性。</p><p>
58、; 傳統(tǒng)的被動式靜態(tài)網(wǎng)絡(luò)防御主要有以下特征:(l)主要采用了靜態(tài)網(wǎng)絡(luò)安全技術(shù),如防火墻,加密和認(rèn)證技術(shù)等。(2)模型內(nèi)各部件的防御或檢測能力是靜態(tài)的。(3)模型內(nèi)各部件孤立工作,不能實現(xiàn)有效的信息共享、能力共享、協(xié)同工作。</p><p> 主動式動態(tài)網(wǎng)絡(luò)防御 </p><p> 正是由于人們對網(wǎng)絡(luò)防御系統(tǒng)要求的提高,主動式動態(tài)網(wǎng)絡(luò)應(yīng)運而生了。下面便簡要的介紹下,主動式動態(tài)網(wǎng)絡(luò)防御技
59、術(shù)從總體上可以分為三大類。</p><p> 第一類:以入侵檢測為代表的各種動態(tài)網(wǎng)絡(luò)安全技術(shù)。此類技術(shù)主要包括各種漏洞檢測技術(shù)、數(shù)據(jù)鑒別技術(shù)、流量分析技術(shù)、日志審計技術(shù)等。這類動態(tài)網(wǎng)絡(luò)安全技術(shù)主要是以攻擊者正在攻擊為前提,實時的檢測到攻擊行為。網(wǎng)絡(luò)安全技術(shù)在黑客正在進行攻擊和攻擊之后進行實時的主動式動態(tài)網(wǎng)絡(luò)防御。</p><p> 第二類:以網(wǎng)絡(luò)偽裝為代表的各種動態(tài)網(wǎng)絡(luò)安全技術(shù)。此類技
60、術(shù)主要包括主動偽裝和被動偽裝技術(shù)。網(wǎng)絡(luò)偽裝技術(shù)在黑客進行踩點,準(zhǔn)備發(fā)動進攻的時候,通過在真實信息中加入虛假的信息,使黑客對目標(biāo)逐級進行掃描之后,不能采取正確的攻擊手段和攻擊方法。因為對以不同的網(wǎng)絡(luò)環(huán)境,小同的網(wǎng)絡(luò)狀態(tài),將要采取不同的網(wǎng)絡(luò)攻擊手段。如果夾雜有虛假信息,攻擊者將很難利用自己的攻擊工具對現(xiàn)有的網(wǎng)絡(luò)實施攻擊。</p><p> 第三類:以網(wǎng)絡(luò)誘騙為主的各種動態(tài)網(wǎng)絡(luò)安全技術(shù)。此類技術(shù)主要包括,網(wǎng)絡(luò)陷阱、網(wǎng)
61、絡(luò)欺騙、特洛伊木馬、Honeynet和honeypot技術(shù)。網(wǎng)絡(luò)誘騙技術(shù)是一種更加主動的防御技術(shù),這種防御技術(shù)是在黑客沒有實施攻擊和破壞之前,就主動的設(shè)置了一些陷阱,使那些在尋找目標(biāo)的黑客,被吸引進入預(yù)先設(shè)計的陷阱,此后黑客便被監(jiān)控,不斷的獲取黑客的信息,然后對黑客的攻擊行為進行分析,為研究破解黑客技術(shù)積累資料,并且在必要的時候?qū)诳鸵跃?,甚至進行反擊。</p><p> 現(xiàn)代動態(tài)網(wǎng)絡(luò)防御是在靜態(tài)網(wǎng)絡(luò)的被動防
62、御的基礎(chǔ)上增加了一些預(yù)測和反擊的技術(shù),但這并不是簡單的添加一些功能,而是有自己一套理論體系。所謂“攻擊是最好的防守”是主動式網(wǎng)絡(luò)防御的最好詮釋。</p><p> 仿真網(wǎng)絡(luò)中的防御實踐 </p><p> 網(wǎng)絡(luò)誘騙技術(shù)是信息安全對抗中的重要課題之一,使用該技術(shù)可以起到消耗攻擊者資源、迷惑攻擊者的作用,并能形成威懾攻擊者的力量。若攻擊者的自身利益受到攻擊時,就無從對目標(biāo)系統(tǒng)安全構(gòu)成威脅。
63、通過網(wǎng)絡(luò)誘騙可以主動地誘騙攻擊者,追蹤攻擊者的行為,掌握安全的主控權(quán),從而實現(xiàn)保障信息系統(tǒng)安全的目的。本章首先研究分析網(wǎng)絡(luò)攻擊誘騙技術(shù)進展,側(cè)重研究網(wǎng)絡(luò)掃描誘騙問題,并進行了相關(guān)實驗。</p><p> 本文將面向網(wǎng)絡(luò)攻擊誘騙技術(shù)研究網(wǎng)絡(luò)攻擊目標(biāo)誘騙,防守者設(shè)計一個虛假系統(tǒng),讓攻擊者進行攻擊。</p><p> 網(wǎng)絡(luò)攻擊目標(biāo)誘騙技術(shù)有蜜罐主機技術(shù)和陷阱網(wǎng)絡(luò)技術(shù),其中蜜罐主機技術(shù)包括空系
64、統(tǒng)、鏡像系統(tǒng)、虛擬系統(tǒng)等。</p><p> (1)空系統(tǒng)是標(biāo)準(zhǔn)的機器,上而運行著真實完整的操作系統(tǒng)及應(yīng)用程序,在空系統(tǒng)中可以找到真實系統(tǒng)中存在的各種漏洞,與真實系統(tǒng)沒有實質(zhì)區(qū)別,沒有刻意地模擬某種環(huán)境或者故意地使系統(tǒng)不安全。任何欺騙系統(tǒng)作得再逼真,也決不可能與原系統(tǒng)完全二樣,利用空系統(tǒng)作蜜罐是一種簡單的選擇。</p><p><b> (2)鏡像系統(tǒng)</b>&l
65、t;/p><p> 攻擊者要攻擊的往往是那些對外提供服務(wù)的主機,當(dāng)攻擊者被誘導(dǎo)到空系統(tǒng)或模擬系統(tǒng)的時候,會很快地發(fā)現(xiàn)這些系統(tǒng)并不是他們期望攻擊的目標(biāo)。因此,更有效的作法是,建立一些提供敵手感興趣的服務(wù)的服務(wù)器鏡像系統(tǒng),這些系統(tǒng)上安裝的操作系統(tǒng)、應(yīng)川軟件以及具體的配置與真實的服務(wù)器基本上一致。鏡像系統(tǒng)對攻擊者有較強的欺騙性,并.月.,通過分析攻擊者對鏡像系統(tǒng)所采用的攻擊方法,有利于我們加強真實系統(tǒng)的安全.</p
66、><p><b> (3)虛擬系統(tǒng)</b></p><p> 虛擬系統(tǒng)是指在一臺真實的物理機上運行一些仿真軟件,通過仿真軟件對計算機硬件進行模擬,使得在仿真平臺上可以運行多個不同的操作系統(tǒng),這樣一臺真實的機器就變成了多臺主機(稱為虛擬機)。通常將真實的機器上安裝的操作系統(tǒng)稱為宿主操作系統(tǒng),仿真軟件在宿主操作系統(tǒng).卜安裝,在仿真平臺卜安裝的操作系統(tǒng)稱為客戶操作系統(tǒng)。VM
67、ware是典型的仿真軟件,它在宿主操作系統(tǒng)和客戶操作系統(tǒng)之間建立了一個虛擬的硬件仿真平臺,客戶操作系統(tǒng)可以基于相同的硬件平臺模擬多臺虛擬主機。</p><p><b> 總結(jié)與展望</b></p><p> 網(wǎng)絡(luò)攻防的現(xiàn)狀及發(fā)展趨勢預(yù)測</p><p> 網(wǎng)絡(luò)攻防是目前唯一一個沒有辦法從實踐中反饋信息的系統(tǒng)工程技術(shù)。正因為如此,網(wǎng)絡(luò)對抗、
68、攻防的實驗、研究、分析對模擬、仿真的依賴是不可避免的。要提高攻擊和防御水平,需要進行大量的演練,尤其是實兵、實況的針對性對抗訓(xùn)。在平時的網(wǎng)絡(luò)境下由于攻擊的發(fā)生時間、地點都是不確定的,這種訓(xùn)練幾乎是不可能的。</p><p> 攻防的仿真模擬演練應(yīng)該能完全模擬大規(guī)模復(fù)雜的網(wǎng)絡(luò)系統(tǒng),應(yīng)將現(xiàn)有已知的攻擊和防御案例技術(shù)產(chǎn)品等包容進來,還應(yīng)有豐富的攻防知識庫方便人員的學(xué)習(xí)和領(lǐng)會。在模擬訓(xùn)練當(dāng)中,學(xué)習(xí)者不但要掌握各種攻防技
69、術(shù),領(lǐng)會攻防要領(lǐng),而且還要揣摩對手攻防心理,辨別攻防意圖,學(xué)習(xí)應(yīng)對策略手段。在模擬訓(xùn)練之后需要進行評估,進行實例分析總結(jié)以不斷完善技術(shù)和改善水平。攻防的仿真模擬是非常必要、非常有價值的,它可以減少學(xué)習(xí)攻防技術(shù)的代價,縮短掌握攻防實戰(zhàn)的時間,快速培養(yǎng)和造就大量的專業(yè)人員和技術(shù)隊伍,為未來的網(wǎng)絡(luò)攻防戰(zhàn)未雨綢繆、防患未然。</p><p> 網(wǎng)絡(luò)安全的現(xiàn)狀及發(fā)展趨勢預(yù)測</p><p> 互
70、聯(lián)網(wǎng)和網(wǎng)絡(luò)應(yīng)用以飛快的速度不斷發(fā)展,網(wǎng)絡(luò)應(yīng)用日益普及并更加復(fù)雜,網(wǎng)絡(luò)安全問題是互聯(lián)網(wǎng)和網(wǎng)絡(luò)應(yīng)用發(fā)展中面臨的重要問題。黑客攻擊行為組織性更強,攻擊目標(biāo)從單純的追求“榮耀感”向獲取多方面實際利益的方向轉(zhuǎn)移,網(wǎng)上木馬、間諜程序、惡意網(wǎng)站、網(wǎng)絡(luò)仿冒等的出現(xiàn)和日趨泛濫;手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其日趨接近個人計算機,針對這些無線終端的網(wǎng)絡(luò)攻擊已經(jīng)開始出現(xiàn),并將進一步發(fā)展。網(wǎng)絡(luò)的安全問題逐漸成為了大家關(guān)注的焦點,加解密技
71、術(shù)、防火墻技術(shù)、安全路由器技術(shù)都很快成熟起來。因為網(wǎng)絡(luò)環(huán)境變得越來越復(fù)雜、攻擊者的知識越來越豐富,他們采用的攻擊手法也越來越高明、隱蔽,因此對于入侵和攻擊的檢測防范難度在不斷地加大。所以,開始把主動防御技術(shù)應(yīng)用到了網(wǎng)絡(luò)安全領(lǐng)域,出現(xiàn)了入侵檢測技術(shù),它作為一種主動防御技術(shù),逐漸成為了信息安全的主流,是傳統(tǒng)的計算機安全機制的重要補充。</p><p> 網(wǎng)絡(luò)的進一步發(fā)展,攻擊技術(shù)的日益復(fù)雜和靈活,純粹的入侵檢測技術(shù)
72、表現(xiàn)出了一定的局限性,受到了巨大的挑戰(zhàn)。必須有新的技術(shù)作為現(xiàn)有入侵檢測的有益補充和增強,所以很快就有了主動式動態(tài)網(wǎng)絡(luò)防御的思想。而且動態(tài)網(wǎng)絡(luò)安全技術(shù)、偽裝技術(shù)、網(wǎng)絡(luò)欺騙技術(shù)、黑客追蹤技術(shù)已經(jīng)成為了當(dāng)今比較流行的幾種主動式動態(tài)網(wǎng)絡(luò)防御的新技術(shù)。特別是國際上不斷有新的大量的關(guān)于Honeynet的研容組織涌現(xiàn),比如說:Honeynet project、Honeynet Research Alliance等等,推動了整個主動式動態(tài)網(wǎng)絡(luò)防御技術(shù)的
73、快速發(fā)展。而且這種技術(shù)在向智能化、分布式、嵌入式、集成化的方向作進一步的完善。每天在各種郵件列表和網(wǎng)站上都會有新的思路提出、有新的理論的探討。主動式動態(tài)防御技術(shù)正在以前所未有的速度向前邁進,而且主動式動態(tài)防御的思想也逐漸的應(yīng)用到了整個網(wǎng)絡(luò)安全技術(shù)的方方面面。比如說入侵防御技術(shù),就是在入侵檢測技術(shù)和防火墻技術(shù)中加入了主動式動態(tài)防御的概念,運用了集成化的思想。所以隨著網(wǎng)絡(luò)技術(shù)和安全技術(shù)的向前推進,主動式動態(tài)防御技術(shù)將成為網(wǎng)絡(luò)安全的主流技術(shù)。
74、</p><p> 總之,網(wǎng)絡(luò)安全問題變得更加錯綜復(fù)雜,影響將不斷擴大,很難在短期內(nèi)得到全面解決。安全問題已經(jīng)擺在了非常重要的位置上,網(wǎng)絡(luò)安全如果不加以防范,會嚴(yán)重地影響到網(wǎng)絡(luò)的應(yīng)用。</p><p> 本課題雖然只是對于信息對抗中的網(wǎng)絡(luò)攻擊和防御的實踐技術(shù)進行淺顯的剖析,然而具有一定的意義:</p><p> 1.使人們看到了網(wǎng)絡(luò)攻防在網(wǎng)絡(luò)安全領(lǐng)域的重要地位
75、和獨特價值,改變了長期以來舊有的網(wǎng)絡(luò)安全研究視野;</p><p> 2.在理論上和實踐上使人們重新將攻擊和防御作為一對不可分割的矛盾統(tǒng)一體來單獨研究和探索;</p><p><b> 參考文獻</b></p><p> [1] 吳灝,2009:《網(wǎng)絡(luò)攻防技術(shù)》,機械工業(yè)出版社。</p><p> [2] 賀雪晨
76、、陳林玲、趙琰,2006:《信息對抗與網(wǎng)絡(luò)安全》,清華大學(xué)出版社。</p><p> [3] 吳曉平、魏國珩、陳澤茂、付鈺,2008《信息對抗理論與方法》,武漢大學(xué)出版社。</p><p> [4] 孫兵,2008:《基于對抗的網(wǎng)絡(luò)系統(tǒng)攻防安全研究》,浙江大學(xué)碩士論文。</p><p> [5] 楊正飛,2006:《網(wǎng)絡(luò)攻擊分類及網(wǎng)絡(luò)系統(tǒng)模型研究》,蘭州大學(xué)碩
77、士論文。</p><p> [6] 蔣建春,2004:《面向網(wǎng)絡(luò)環(huán)境的信息安全對抗理論及關(guān)鍵技術(shù)研究》,中國科學(xué)院研究生院博士論文。</p><p> [7] 張博,2004:《主動式動態(tài)網(wǎng)絡(luò)防御技術(shù)研究》,西北工業(yè)大學(xué)碩士論文。</p><p> [8] 高揚,2009:《基于網(wǎng)絡(luò)對抗的網(wǎng)絡(luò)系統(tǒng)安全研究》,《科協(xié)論壇(下半月)》第五期。</p>
78、<p> [9] 楊力,2005:《網(wǎng)絡(luò)攻防模擬平臺及防火墻的設(shè)計與實現(xiàn)研究》,西安電子科技大學(xué)碩士論文。</p><p> [10] 陳吉榮,2008:《信息戰(zhàn)中的網(wǎng)絡(luò)攻防博弈研究》,南開大學(xué)碩士論文。</p><p> [11] 王希忠、王智、黃俊強,2010:《網(wǎng)絡(luò)攻防實踐技術(shù)研究》,《信息技術(shù)》01期。</p><p> [12] 孟祥宏
79、、王曉莉,2008《淺議信息安全攻防對抗》,內(nèi)蒙古自治區(qū)教育廳2008 年高校科研項目。</p><p><b> 致 謝</b></p><p> 論文的工作是在楊婷婷老師的精心指導(dǎo)和悉心關(guān)懷下完成的,在我的學(xué)業(yè)和論文的研究工作中無不傾注著楊老師辛勤的汗水和心血。首先要向楊老師致以誠摯的謝意,在楊老師的悉心指導(dǎo)下,我不僅學(xué)到了扎實的專業(yè)知識,也學(xué)會了嚴(yán)謹(jǐn)治學(xué)的
80、學(xué)習(xí)態(tài)度。同時他的積極熱情、認(rèn)真負(fù)責(zé)、耐心細(xì)致、實事求是的態(tài)度,給我留下了深刻的印象,使我受益非淺。在此我謹(jǐn)向楊老師表示衷心的感謝和深深的敬意。同時,我要感謝其他教育我?guī)椭依蠋?,正是由于他們的傳道、授業(yè)、解惑,讓我學(xué)到了專業(yè)知識,并從他們身上學(xué)到了如何求知治學(xué)、如何為人處事。</p><p> 我也要感謝我的母校三亞學(xué)院,是她提供了良好的學(xué)習(xí)環(huán)境和生活環(huán)境,讓我的大學(xué)生活豐富多姿,讓我的人生有了一次新的飛躍。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于對抗的網(wǎng)絡(luò)系統(tǒng)攻防安全研究.pdf
- 畢業(yè)論文-wcdma網(wǎng)絡(luò)優(yōu)化工程實踐
- 社會實踐報告畢業(yè)論文網(wǎng)絡(luò)犯罪
- 基于網(wǎng)絡(luò)的漏洞分析系統(tǒng)-畢業(yè)論文
- 畢業(yè)論文 基于無線的網(wǎng)絡(luò)時鐘設(shè)計
- 基于網(wǎng)絡(luò)的教材管理系統(tǒng) 畢業(yè)論文
- 基于網(wǎng)絡(luò)的漏洞掃描系統(tǒng)---畢業(yè)論文
- 基于網(wǎng)絡(luò)的漏洞分析系統(tǒng)-畢業(yè)論文
- 俄羅斯方塊分組對抗游戲的實現(xiàn)畢業(yè)論文
- 基于hobbit的網(wǎng)絡(luò)實驗監(jiān)控系統(tǒng)-畢業(yè)論文
- 基于hobbit的網(wǎng)絡(luò)實驗監(jiān)控系統(tǒng)-畢業(yè)論文
- 畢業(yè)論文--基于qfd的網(wǎng)絡(luò)課程設(shè)計
- 俄羅斯方塊分組對抗游戲的實現(xiàn)畢業(yè)論文
- 淺析基于sns的網(wǎng)絡(luò)營銷[畢業(yè)論文]
- 畢業(yè)論文--基于flex技術(shù)網(wǎng)絡(luò)硬盤的實現(xiàn)
- 基于gsm網(wǎng)絡(luò)的溫度檢測系統(tǒng)【畢業(yè)論文】
- 網(wǎng)絡(luò)推廣畢業(yè)論文
- 網(wǎng)絡(luò)設(shè)計畢業(yè)論文
- 網(wǎng)絡(luò)會計畢業(yè)論文
- 網(wǎng)絡(luò)購物畢業(yè)論文
評論
0/150
提交評論