HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络攻击的防范措施

网络攻击的防范措施

时间:2023-06-04 10:50:03

网络攻击的防范措施

第1篇

关键词:网络安全;网络攻击;防范策略;入侵检测

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5304-03

Analysis of Common Network Attacks and Defense

HU Yin-ping

(Ningxia Public Security Department, Yinchuan 750021, China)

Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.

Key words: network security; network attacks; network defense; intrusion detection

随着网络技术和Internet的飞速发展,网络环境变得越来越复杂,网络安全问题显得越来越重要,网络易受如木马、恶意代码、蠕虫、DDOS攻击等攻击, 黑客攻击事件数量的不断上升,如2011年6月发生的Facebook攻击,2011年3月发生的RSA Security攻击,再早些时候发生的网游大盗及熊猫烧香等,给社会造成了严重的损失,与此同时,网络攻击呈现攻击手段多样化、技术平民化、周期缩短化的态势,为了不被突如其来的网络攻击弄得手足无措,必须要化被动为主动,探究可能存在的网络漏洞、常见的攻击方法及其防范措施,具有十分重要的意义。

1 网络攻击的常见方法

1.1 安全漏洞攻击

网络系统受到的威胁主要是由于安全漏洞引起的,安全漏洞主要有3大类,分别是系统漏洞、协议漏洞和使用漏洞,一次成功的网络攻击,首先要收集目标系统的网络漏洞信息,然后方可对目标系统实施有针对性的有效攻击,某些敏感内容以明文方式保存会给黑客带来可乘之机,还有一些漏洞是由于系统管理员配置错误引起的,黑客对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的,利用这些漏洞就能完成密码探测、系统入侵等攻击。

1.2 Email 攻击

攻击者将包含恶意附件的Email发送到用户的电子邮箱中,并施加适当的欺骗手段,欺骗用户打开这些附近,从而完成Email 攻击,Email 攻击主要有两种方式,即Email欺骗及Email炸弹,前者是攻击者通过在Email附件中加载木马病毒程序,经过专门特制的的社会工程学邮件更容易使接收者失去警惕而打开浏览,从而完成攻击;后者是通过伪造的 IP和Email 地址向同一邮箱重复发送大量垃圾邮件,从而使用户系统不能处理正常业务,造成系统崩溃、网络瘫痪。

1.3 口令攻击

1)通过利用网络监听工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等进行网络监听非法得到用户口令;

2)非法获得用户的账号后,再使用口令破解软件如:Crack、John the ripper 、BruteForce等去获取口令。

3)使用非法手段获得服务器上的管理员口令文件,然后再进行暴力破解,进而用账号口令完成对服务器上的所有用户进行攻击。

1.4 拒绝服务攻击

1)拒绝服务攻击(DOS)。

拒绝服务攻击(DOS)是一种对网络服务有效性的破坏,它常利用服务器程序中存在的安全漏洞,使服务器无法及时回应外界用户请求,或不能及时接收并处理外界请求,而被攻击服务器的资源始终被这些攻击服务请求占用,且无法得到释放及再利用,于是,随着攻击请求的增多,服务器将陷入瘫痪状态,不能再为正常用户提供服务,典型的 DoS 攻击包括: WinNuke 攻击,碎片(Teardrop)攻击,Land 攻击,Ping of Death,循环攻击,PING 风暴攻击等。

2)分布式拒绝服务攻击。

分布式拒绝服务攻击 (DDoS)是基于主控/机制的分布式系统,是拒绝服务攻击的一种延伸,通常由攻击者,主控端和端三部分组成,通过利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,从而耗尽受害端的资源,使受害主机丧失提供正常网络服务的能力,其主要瞄准政府部门,搜索引擎和商业公司的站点等大目标,如Amazon、Yahoo及CNN等都曾因DDOS攻击导致网站关闭,常见的DDoS攻击工具有:Trinoo、TFN、TFNZK等。

1.5 网络欺骗类型的攻击

网络欺骗包括很多种类型,比如:WEB欺骗,IP地址欺骗,ICMP欺骗,RIP路由欺骗,ARP欺骗,TCP欺骗,DNS欺骗等。

1)IP欺骗。

IP欺骗是通过伪造的TCPIP数据包中的源IP地址而进行的攻击方式,攻击者通常采用IP欺骗技术来隐藏其身份,使得追踪攻击者变得更加的困难。

2)DNS欺骗。

DNS协议本身比较脆弱,存在太多的不安全因素,DNS容易被伪装冒充,如当一台DNS服务器A向另外一台DNS服务器B发送一个解析请求时,攻击发起者就可以冒充被DNS服务器B,向DNS服务器A返回一个己经被篡改了的应答。

3)ARP欺骗。

ARP 协议是一种缺乏可靠的、可信赖的认证机制协议,ARP欺骗是局域网中经常出现的一种攻击方式,ARP 欺骗攻击主要是通过利用 ARP 协议本身的运行机制,对局域网上的主机实施攻击,它包括伪造 ARP 请求和 ARP 应答两种形式,ARP 欺骗实施是通过伪造一个含有恶意信息代码的 ARP 信息包来攻击目标主机 ARP 缓存表,从而造成网络出现拒绝服务攻击、拥塞等现象,影响网络通信的正常进行。

1.6 缓冲区溢出攻击

安全漏洞大多数是由于缓冲区溢出造成的,缓冲区溢出攻击作为目前一种常见的攻击手段,其应用也较为广泛,其通过向程序的缓冲区写入超出其缓冲长度的内容,从而造成缓冲区的溢出,进而破坏程序的堆栈,使程序转而执行其它黑客指令,以达到攻击的目的,缓冲区溢出攻击有很多种方法,如:堆栈型缓冲区溢出攻击、格式化串溢出攻击和BBS与堆溢出攻击等。

1.7 木马及病毒

特洛伊木马是一种潜伏在正常的程序应用中后门程序,一旦安装成功并取得管理员权限,即可直接远程控制目标系统,木马攻击以其危害大、攻击范围广、隐蔽性强等特点成为常见的网络攻击技术之一,常见用于控制系统的恶意程序包括:NetBus、BackOrifice 和 BO2k。

病毒是黑客实施网络攻击的有效手段之一,较少的病毒可以盗取用户口令,风靡一时的冲击波病毒在全球范围内造成巨大经济损失,常见的病毒有: CIH、Win32、网页病毒、蠕虫、宏病毒、熊猫烧香、脚本病毒、冰河,欢乐时光、网页炸弹、情书投递等。

2 网络攻击防范技术

面对网络攻击手段的层出不穷,各类网络安全技术防范技术也应运而生,为了确保网络安全,下面介绍几种常见的网络攻击防范技术。

2.1 防火墙

防火墙是一种比较成熟、使用最广泛的安全技术,是网络安全最基本的安全措施,它是利用硬件和软件组合而成的在内部网(或局域网)和互联网之间,其目的是保护网络不受外来的攻击,实现防火墙的技术有很多种,如包过滤、双穴主机、屏蔽子网网关和服务器等,其中,应用防火墙位于内网和外网之间,当外网的用户请求访问内网的某个WEB服务器时,该请求先被送到防火墙,防火墙对该请求进行安全检查,通过后,再转交给内网中的服务器,从而确保了网络的安全,包过滤型防火墙是通过检查它的数据包的路由器,从而限定外部客户的不符合过滤规则的数据包,常用的防火墙有思科CISCO、东软Neusoft、Juniper、H3C、华为赛门铁克、飞塔Fortinet、天网防火墙、傲盾ddos防火墙和冰盾DDOS防火墙等。

2.2 入侵检测系统

入侵检测(IDS)是一种用于检测网络上不合法、不正常活动的网络技术,可以在一定程度上防范来自系统内、外部的入侵,其通过收集不同的系统资源信息,并对资源信息进行分析处理,监视、分析用户及系统行为,识别、反应已知攻击的行为模式并报警,入侵检测系统有两种:基于主机的IDS (HIDS)和基于网络的IDS(NIDS),如图1所示,常用的IDS有思科、启明星辰天清入侵防、NewdonNSS-200S 、赛门铁克入侵检测系统等。

2.3 虚拟专用网络

VPN(Virtual Private Network,虚拟专用网)是建立在实际物理网络基础上的一种功能性网络,其利用Internet等公共网络的基础设施,通过安全隧道、客户认证和访问控制等技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接,其由VPN服务器、传输介质和客户段组成,要实现 VPN连接,企业内部网络中必须配置有一台VPN服务器,VPN 服务器一方面连接到 Internet,另一方面要连接企业内部专用网络,如图2所示。

2.4 蜜罐技术

蜜罐技术是一种诱骗入侵者攻击以达到采集黑客攻击方法和保护真实主机目标的技术,其最终目标是尽可能详尽地捕捉、收集、监视并控制入侵者的攻击手段、技巧、战术、甚至于心理和习惯等,以便防御者更好的、有针对性地改进自己的保护措施,不同于大多数传统的安全技术,蜜罐系统的核心思想是伪造出虚拟的主机,提供了各种虚拟的网络服务,避免真实的主机遭到任何破坏,最终实现从攻击者的行为中学习到更深层次的信息保护的方法。常见的蜜罐有Speeter、Toolkit、Honeyd等。

2.5 加密技术

密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,以此防止信息泄漏、篡改和破坏,加密技术常分为对称加密和非对称加密技术,常见的对称加密方式有 DES、3DES、DB64等,非常见的非对称加密算法有RSA和ECC等。

2.6 漏洞扫描技术

漏洞扫描是通过扫描等手段,对远端或本地主机安全漏洞进行检测的技术,它从而发现网络的安全脆弱点,针对特定漏洞,给予漏洞描述、严重程度描述,并给出相应的修补的措施,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全,常用的工具包括亿思网站安全检测平台、瑞星漏洞扫描、思科漏洞扫描、冠群金辰、启明星辰等。

3 结束语

随着计算机系统的广泛应用和黑客技术的不断发展,网络攻击的手段多样化,令人防不胜防,形形的网络罪犯充斥在Internet的各个角落,各类网络安全事件频频见诸报端,针对网络的各种攻击,如木马病毒,邮件炸弹,网络蠕虫,黑客攻击等等,已经泛滥开来,分析和研究常见的网络攻击方法与其防范技术具有重要的意义。

参考文献:

[1] 周斌.网络攻击的防范与检测技术研究[J].电脑知识与技术,2010(13).

[2] 闫志刚.剖析网络攻击的方式与对策[J].电脑编程技巧与维护,2010(20).

[3] 王子庆.网络攻击常见方式及其防范策略探析[J].信息与电脑:理论版,2011(4).

第2篇

计算机网络系统运行过程中,外部入侵主要指各种病毒攻击、电脑黑客的攻击,甚至是一些间谍软件的入侵,其中病毒攻击是外部入侵中唯一可自行复制的一种程序代码、指令,其攻击性非常的强,而且具有较强的可复制性、破坏性和传染性。计算机病毒是网络安全的一大隐患,而且还是黑客侵入的先导;病毒攻击的范围一般非常的广泛,可对文件数据区恶意攻击,同时也可对计算机系统数据区攻击。对于黑客攻击而言,因经济效益的考虑,很多黑客通过网络系统的漏洞和安防上的缺陷与疏漏,比如篡改脚本或者病毒植入等,最终导致浏览器主页改变、插入广告以及用户信息盗用等。

2计算机网络安全防范措施

基于以上对当前计算机网络安全问题及其成因分析,笔者认为要想有效防范这些安全问题,可从以下几个方面着手:

2.1 加强计算机软、硬件设施建设

在计算机网络硬件建设过程中,应当及时对旧设备进行更新,重点更换那些容易出现安全问题或者存在隐患问题的硬件设备。在物理安全系统建设基础上,确保计算机网络运行和处理的安全可靠性,比如可安装防火墙、后者采取有效的加密技术手段。在计算机网络软件建设过程中,应当及时更新杀毒软件,使用正版的杀毒技术和操作系统,以此来避免网络侵袭,对保护计算机网络安全可靠性,具有非常重要的作用。

2.2 访问控制与系统漏洞攻击防范措施

入网访问控制是第一道访问管控程序,主要是针对可登录服务器、获得相应网络资源的入网时间进行管控,准许在制定的工作站入网。通过网络权限访问,可针对计算机网络非法操作行为,提出相关的安全防范措施。对于计算机系统本身存在的漏洞问题,在杀毒软件安装引导下打补丁,以此来修复这些漏洞,根据实际情况提供服务;利用防火墙阻隔多数端口外部访问,效果非常的好。

2.3 备份与恢复

计算机备份系统是多层次、全方位的,采用硬件设备防范硬件故障问题。由于软件故障问题、人为误操作等,导致数据信息资料的逻辑损坏,使用软件、手工等方式,采取相结合的方式恢复系统。该种结合方式,对计算机网络系统进行了多层防护,能够防止物理性损坏,同时也可以防止出现逻辑损坏问题。

2.4 病毒与黑客攻击防范措施

首先,病毒防范。针对计算机系统、网络病毒采取有效的防范措施,比如大的网络系统,可集中进行病毒防范和统一管控。计算机网络防病毒软件的应用,可对计算机网络病毒进行准确识别,并且有效进行网络防杀毒。针对黑客攻击问题,可采取如下措施。第一,利用防火墙,在计算机网络通讯过程中,执行统一的访问控制尺度,并且允许防火墙同意访问的人、数据进入内网,不允许用户与数据拒之门外,阻止计算机黑客访问网络。第二,入侵检测。在入侵检测过程中,通过审计记录识别任何不规范行为,并对其进行严格的限制,以此来保护计算机网络系统运行的安全可靠性。同时,还可采用入侵检测系统和技术手段,比如混合入侵检测模式,在计算机网络中采用网络入侵检测系统,构架高效完善的主动防御体系。

3结语

第3篇

关键词:网络环境;黑客技术;网络安全

中图分类号:TP393 文献标识码:A

随着信息化时代的到来,数字化全面覆盖了所有信息,在社会中各个领域都不能缺少网络。但是,网络的协议和设备非常复杂,因此其难免存在漏洞和缺陷。除此之外,由于网络具有非常广的地域分布,因此连接网络的各个点很难被全部顾及,网络的服务属于开放式,在此情况下黑客攻击起来也更加容易。网络安全性很难受到保障,对网络安全来说最大的威胁就是黑客攻击。

一、黑客攻击

(一)黑客攻击原理

随着计算机技术的不断发展,其软件和硬件也在不断更新,在此过程中也可以看到有许多漏洞和缺陷存在于其中,随着计算机的发展和推广,其漏洞和缺陷问题涉及的范围也越来越广。计算机中的缺陷主要包括人为失误、网络协议缺陷、软件缺陷、管理缺陷以及硬件缺陷等,这些缺陷也对黑客攻击的出现以及发展起到了促进作用。

黑客攻击通常是对损坏的物理链路进行应用,对物理地址进行盗用,并且在传输数据的时候对网卡进行利用,从而监听数据,将攻击操作在接口层实行。黑客一般会对IGMP、ICMP协议漏洞进行利用,将路由欺骗、DOS攻击在网际层实现,探测主机。黑客还会对TCP序列号以及UDP、TCP协议的不足进行利用,将IP欺骗或DDOS、DOS攻击在传输层实现。除此之外,黑客在攻击过程中还会对众多应用层协议进行利用。在用户开启每一项服务之后,都有漏洞出现,从而使得黑客有机会在用户计算机中植入木马,发动攻击。

(二)黑客攻击方法

黑客通常都是对网络开放性、硬软件漏洞、物理链路损坏等进行利用,从而将捆绑控制、植入、阻断、盗用、窃取、篡改、欺骗、监听等破坏实现。其具体攻击方法如下。

1.分布式拒绝服务攻击(DDOS)

这种攻击就是对存在漏洞的主机进行入侵,对其控制权进行获取,将攻击程序安装在每台受到入侵的主机上,随后对入侵主机进行利用,将攻击和扫描行为继续进行。

2.拒绝服务攻击(DOS)

这种攻击就是对系统资源或网络带宽进行消耗,从而使得系统或者网络无法对其消耗进行承受,使得正常的网络服务停止或瘫痪。

3.解码攻击

这种攻击就是在对密码文件进行窃取之后,对用户密码和账号应用口令猜测程序破译,从而将解码攻击实现。

4.探测攻击

这种攻击就是对允许连接的开放端口和服务进行扫描,从而将口令攻击发起。

5.伪装攻击

这种攻击就是对假地址进行伪造,从而对假冒身份进行利用,将假报文送给其他主机,使得误操作出现在被攻击的主机之中。

6.木马攻击

这种攻击就是在目标计算机中植入特洛伊木马,目标计算机启动的时候木马程序也会启动,从而将捆绑控制、文件删改以及口令监听窃取等目的实现。

二、网络环境下防范黑客技术的对策

在网络环境下,若想对黑客技术进行防范,就需要做好预防和防范工作。主动防范技术和被动防范技术是对黑客攻击进行预防的两大主要技术。其中主动防范技术主要包括黑客入侵取证技术、设置陷阱网络技术以及入侵检测技术等。被动防范技术包括数据备份恢复技术、查杀病毒技术、防火墙技术等。下文就重点阐述了对大多数黑客攻击进行防范的对策,并以DDOS与DOS攻击为例,具体阐述了DDOS与DOS攻击检测与防范。

(一)对黑客攻击进行防范的对策

在网络环境中,若想对黑客攻击进行防范,就需要对下述措施进行应用。首先,需要将具有安全防护能力的网络建立起来,对已有网络环境的安全状况进行改善。对计算机用户和专业网络管理人员安全防范意识进行增强,对其应急处理能力和预防黑客攻击的技术进行提升。企事业单位在防范黑客攻击这一方面,应该对计算机管理网站以及中心进行改建和新建,将具备安全防护能力的网站建立起来,将黑客入侵取证技术、陷阱O置网络技术以及防火墙技术应用到配件配置上,将物理隔层保护进行多层设置。与此同时,还需要将入侵检测技术、数据备份恢复技术以及查杀病毒技术等应用到软件配置上。其次,在配备网络专业管理人员的时候,需要保证安全管理人员的专业性,对其应急处理能力和预防黑客攻击的技术进行提升,其中最重要的是对其防范意识进行提升。一般使用计算机的用户,需要对查杀木马和病毒的软件进行安装,对于系统漏洞进行及时的修补,备份和加密重要的数据,注意保护个人密码和账号,保证自身上网习惯良好。在我国网络安全方面法律法规不断完善的情况下,企事业单位和国家机关的信息安全环境也在不断变化,在此情况下,黑客攻击也能够得到很好的遏制。

(二)DDOS与DOS攻击检测与防范

分析DDOS与DOS攻击的过程,就可以发现其攻击目的主要如下。第一,攻击服务器特定服务,二,攻击网络带宽流量。DDOS与DOS攻击就是将许多垃圾数据发送给攻击主机,从而使得目标主机服务器或网络设备处理这些数据时,主机资源占用超过允许上线,无法对正常服务进行提供或网络中断。

1.网络级安全检测与防范

在企业内部网络应用专业入侵检测系统(IDS)和防火墙,从而将安全屏障构建起来是目前使用最多的网络级安全防范措施。防火墙能够对有害数据进行有效的阻隔,IDS则能够发现和分析有害数据,其实质上也是在延续防火墙功能。联合使用IDS和防火墙,能够对DDOS与DOS攻击及时发现,并对其攻击进行减缓,对攻击导致的损失进行减轻。

一般情况下,人们都认为只要进行防火墙的安装,就可以对其网络进行保护,防止外界对其造成干扰和侵袭。然而,在网络技术不断发展的情况下,网络也有了越来越复杂的结构,在使用防火墙的过程中,这种传统的防火墙的缺点就会暴露出来。

2.常规安全检测与防范

网络中所有客户机和服务器都可以进行常规检测和防范,其是对网络安全进行保护的关键。一旦所有计算机的防范机制都做到优良,就可以大面积减少DDOS攻击以及计算机病毒发生几率。因此,在对安全防范体系进行应用的过程中,需要对基本防护手段进行应用,将用户安全意识树立起来,对安全教育进行加强。如果想要对服务器在网络中的抵抗力进行增强,就可以对下述措施进行应用。

(1)对补丁程序进行安装

黑客对系统漏洞进行利用,从而发动的攻击之中就包括了输入法攻击,对于这一类攻击若想进行防范,就可以对微软中的补丁程序进行下载和安装,从而对系统进行完善,对黑客利用漏洞发动的攻击更好地进行防范。除此之外,还可以对windows中最新的补丁程度进行下载,也可以对开始菜单中的windows更新进行操作,从而自动更新程序。

(2)将不必要的服务关闭

由于目前硬盘容量越来越大,很多人在对操作系统进行安装的时候,就会尽量多地安装软件。然而安装越多的软件,其就会具有越多的服务,系统也就会具有越多的漏洞。如果其是将计算机当做服务器使用,就可以只对防火墙、杀毒软件、软件以及最小化操作系统进行安装,不需要对任何应用软件进行安装,更不能对上网软件进行安装,进行上网下载等操作,尽量不要安装输入法,禁止他人对这台服务器进行使用。

(3)将有害和无用的端口关闭

端口是计算机连接网络必须应用的,若想对电脑进行控制就需要对端口进行应用。因此可以对一些目前不使用的端口进行关闭,其原因就在于这些端口非常容易成为黑客发动攻击的途径,将不使用的服务关闭,能够对黑客攻击的渠道进行减少。除此之外,还可以将“管理工具”这一“控制面板”中的程序进行操作,从而进入“服务”,也可以将“IP/TCP协议”打开,对“属性”进行选择,将“常规”打开,对“高级”进行选择,将“选项”打开,对“IP/TCP筛选”进行选择,随后点击“属性”,对“IP/TCP筛选”进行双击,对“只允许”进行选择,对“添加”进行选择,从而将需要打开的端口添加,如果想要上网就需要对80端口进行应用。

结语

本文就网络环境下的防范黑客技术进行了探讨,首先对黑客攻击的原理以及方法进行了介绍,随后将网络环境下防范黑客技术的对策提了出来。在网络环境下存在着太多的漏洞和不确定性,因此用户计算机受到攻击的情况屡见不鲜。对此就需要对黑客攻击所使用的方法进行分析,对不同的攻击采取不同的应对措施,在本文中就具体分析了DDOS与DOS攻击的特点以及目的,并阐述了其具体防范措施。

参考文献

[1]刘勇.网络在信息化环境下的安全技术和防范对策[J].网络安全技术与应用,2016(1):19+21.

[2]李越.网络环境下的计算机病毒及其防范技术[J].电子技术与软件工程,2013(24):233-234.

[3]马海英.浅议网络环境下的计算机病毒及其防范技术[J].信息c电脑(理论版),2011(5):8+10.

[4]于志刚.网络空间中培训黑客技术行为的入罪化[J].云南大学学报(法学版),2010(1):86-95.

[5]李洪军,郭继卫.“生物黑客”安全问题分析及对策研究[J].军事医学,2016(4):276-280.

[6]宣少永.计算机网络安全的问题及其防范措施[J].计算机光盘软件与应用,2014(3):186+188.

[7]肖文建,戚华丽.网络环境下个人信息安全存在的主要问题及防范措施[J].衡阳师范学院学报,2013(4):128-131.

[8]吴秀娟,徐骁.浅析黑客攻击与网络安全技术的防范[J].电脑知识与技术,2013(17):3953-3954+3974.

第4篇

1.多阶段的非合作动态博弈

1.1攻防博弈树的形成

攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法。

1.2应用实例

通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。攻击博弈树的形状和结构图如下:假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法1提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法1可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法1提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。

2.结语

基于目前的静态、被动的网络安全防御的技术缺点,研究主要的分析了新兴的基于非合作动态博弈理论的主动网络防御技术,该技术的特点是引入了虚拟接点的技术,以此实现了网络攻防图和攻防博弈树的转化。该技术还提出了求解最佳的攻防策略的博弈理论算法,经过理论和时间的检验,该技术在对网络进行防御方面具体很强的可操作性。值得在以后的工作和实践中进行推广和使用。

本文作者:王喜龙工作单位:辽宁科技大学电子与信息工程学院

第5篇

1常见的计算机网络攻击手段

1.1黑客攻击

黑客通常都比较了解计算机系统和网络漏洞,黑客会利用很多网络手段攻击计算机网络,从而对计算机网络安全的维护构成很大危害。比较常见的黑客手段有:通过非法的手段来截获网络上传播的数据信息、恶意修改网络程序来破坏网络的运行等等。

1.2病毒攻击手段

病毒软件是威胁计算机网络安全的主要手段之一。计算机病毒是人为编写的破坏型指令或程序,当侵入计算机系统后,就会被激发进而破坏计算机系统或进行其他操作,给用户造成损失。计算机病毒的种类有很多,包括复合型病毒、系统引导病毒、宏病毒、文件型病毒等等病毒蠕虫和木马。而且计算机病毒可以自我复制、自动传播,不容易被发现,还变化多端,比杀毒软件发展的更快。人们在用计算机上网的过程中,很容易被病毒程序侵入。一旦计算机感染上病毒就会出现很多安全隐患。比如,当病毒侵入计算机系统之后,有可能造成电脑死机、数据丢失、数据被盗取、数据被恶意修改、计算机系统被恶意破坏等等,更严重者可能危害到网络的正常运行。

1.3拒绝服务攻击手段

人们上网是通过正常的网上链接等来访问服务器,进而获得服务器传送的数据,查看想要访问的内容。然而我们说的拒绝服务攻击手段通常指的是,一些网络攻击者利用TCP协议存在的缺陷,向服务器发送大量伪造的TCP连接请求,使被攻击方服务器资源耗尽,导致被攻击的服务器某些服务被暂停或者是造成服务器死机。拒绝服务攻击手段操作比较简单,是黑客常用的攻击手段,而且难以防范。拒绝服务攻击手段可以造成严重的安全问题。

2计算机网络安全的防范措施

目前的网络安全问题日益突出,为了保证用户的正常生活,防止网络安全隐患带来危害,必须要搭建一个安全的计算机网络。危害计算机网络安全的因素有很多,有计算机系统的漏洞、病毒黑客的攻击、用户自己不够小心等等。想要加强计算机网络安全性,就要从各个方面入手。下面介绍几种加强网络安全的措施。

2.1技术手段防范

计算机网络系统还存在很多没有改善的系统漏洞,维护网络安全的工作者要尽快完善网络漏洞,尽快推出有效的系统补丁。网络用户也要提高网络安全意识,选择合适的查毒、杀毒、扫描软件定期对计算机进行扫描监控和消灭病毒。而且,网络系统的数据安全也要受到有效的保护,可以利用复杂的加密措施来防止系统数据被恶意破坏或者外泄。同时还可以通过使用网络密钥以期达到提高数据信息的安全性的目的。

2.2加强网络安全监管

计算机网络安全还没有引起国家和群众的足够重视,很对人对计算机网络的安全认识还不够。为了让计算机网络安全受到足够的重视,国家应该制定一套系统的针对网络安全相关的法律法规,加强对网络安全的监管力度,对恶意破坏攻击网络安全的行为进行强有力的制剂。同时在社会上加大对计算机网络安全知识的教育,增加群众的网络安全意识,提高网络运营商和管理人员的责任意识。

2.3物理安全防范措施

计算机病毒和黑客的攻击方式繁多,但攻击对象多是计算机系统,计算机相关的硬件设施或是网络服务器等。所以物理安全防范措施就是要防范以上的硬件系统受到攻击。为了更好的保护物理安全,计算机网络用户一定要提防外界传播导致的计算机硬件系统被恶意攻击破坏。上网时不下载有安全隐患的软件程序,不访问有安全隐患的网站,不把不知道安全与否的外界媒体插入计算机,对网上下载的资料可以先进行安全监测之后在打开,对本地计算机存储的重要数据进行及时备份。以此来防范计算机病毒的攻击。

2.4访问控制防范措施

计算机网络会被非法攻击的一个重要因素就是计算机的访问限制存在漏洞,给不法分子可乘之机。所以为了维护计算机网络安全,应该加强对计算机网络的访问控制。对访问的控制可以从以下方向着手:入网访问控制、网络权限控制、网络服务器安全控制、防火墙技术。首先要做的是严格做好入网访问的控制。入网访问控制要做的就是对网络用户连接服务器和获取信息的时候进行控制。最基本的方法就是对用户的账号、用户名、密码等用户基本信息的正确性进行识别,并提高用户密码的加密等级。当用户入网后,要控制给用户一定的网络权限,对用户的修改、读写等等操作加以控制。为了保证完了服务器的安全,必须要用软件和删除的方式来防止服务器被恶意破坏修改。同时要实时对服务器的访问动态进行监测。当出现非法访问时要通过警报的方式提醒管理人员及时进行处理。最后也是最应用最为普遍的防范措施就是防火墙技术。防火墙技术是一种软件和硬件设备的组合,就是网络之间通过预定义的安全策略对内外网之间的通信实施访问控制。为了提高网络安全,应该尽快完善防火墙技术

3总结

如今的网络技术正在飞速发展,然而,在发展的同时网络安全出现了诸多漏洞,威胁了网络环境的健康。为了能够让网络更好的服务于大众,保证计算机网络的安全是网络继续发展所面临的亟需解决的问题。计算机网络的维护不可能通过简单的一个方法就能达到目的,所以必须在全民重视的同时通过各种技术手段来不断完善建立一个安全的网络环境。

参考文献

[1]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013(08).

[2]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013(02).

第6篇

【关键词】企业网;ARP协议;欺骗;攻击;防范

【中图分类号】TP393 【文献标识码】B 【文章编号】1672-5158(2013)01―0393―01

在计算机时代,网络对于企业来说发挥了非常重要的作用,推动了企业的信息化、现代化发展,只有保障网络安全、可靠运行,才能顺利完成网络管理目标。但是以企业网应用的实际晴况来看,各种安全问题日趋严重,如ARP木马的出现,给企业网络安全带来极大威胁。发生ARP木马病毒之后,用户不能联网、不能打开网页、局域网运行缓慢等,严重影响企业的正常办公秩序。

1、ARP攻击概述

1.1 ARP攻击的网络现象

ARP欺骗可分为路由器ARP欺骗及内网计算机网关欺骗两种形式。前者主要获取网关的数据,造成路由器中的局域网MAC地址错误,并按照特定的频率更新,造成真实地址信息不能在路由器中保留,而路由器的数据发送到错误的MAC地址,影响了计算机正常接收信息。后者利用交换机中MAC地址学习机制,模仿网关。建立一个虚假网关,以此欺骗计算机,将数据发送到虚假网关中,阻碍了正常交换机或路由器的寻找网关途径,造成该网关中的计算机不能正常访问网络。关于ARP地址欺骗的网络表现,主要包括以下几种现象:

(1)网络访问时断时继,掉线频繁,网络访问速度越来越慢,有时则长时间不能上网,双击任务栏中的本地连接图标,显示为已经连接,并且发现发送的数据包明显少于接收的数据包;

(2)同一网段的所有上网机器均无法正常连接网络;

(3)打开windows任务管理器,出现可疑进程,如“MIEO.dat”等进程;

(4)打开路由器的系统历史记录中看到大量的MAC更换信息。

如果出现以上网络现象,就表明局域网络中至少有一台计算机感染了ARP病毒。

1.2 ARP协议

ARP地址解析协议为TCP/IP体系机构的协议之一,利用计算机将其中的IP地址转为MAC地址。也就是说,通过目标设备中的IP地址,查看目标设备中MAC地址,以确保通信的顺畅。当计算机中安装了TCP/IP协议之后,就会存在一个ARP缓存表,在网络通信过程中可以应用该IP地址,但是在设备之间或者终端部分,则需要通过MAC地址完成提交。在ARP缓存表中,IP地址与MAC地址具有一一对应的关系,当ARP缓存表被修改,或者主机向路由器发出来错误的内网IP,或者存在虚假网关欺骗行为,都会造成网络中的大面积掉线现象。ARP协议的应用奠定在信任所有节点的基础上,是一种无状态的协议形式。对于ARP协议自身来说,不会对是否发送过请求包进行检查,也不会排除是否属于合法应答包,只要ARP协议收到目标MAC与其相关,就会接受并进入缓存。可见,ARP协议自身存在的漏洞为发生欺骗行为提供可能,因此在企业网中频繁出现ARP攻击现象,如何防范这一攻击行为,保障网络运行的安全、畅通,成为企业网络管理中必须思考的话题。

2、ARP攻击的欺骗种类

2.1 一般冒充欺骗

这是一种比较常见的攻击。通过发送伪造的ARP包来实施欺骗。根据欺骗者实施欺骗时所处的立场,可分为三种情况:冒充网关欺骗主机、冒充主机欺骗网关、冒充主机欺骗其它主机。

2.2 虚拟MAC地址欺骗

这种攻击也是攻击者以正常用户身份伪造虚假的ARP回应报文,欺骗网关。但是,和上述一般冒充欺骗不同的是,此时攻击者提供给网关的MAC地址根本不存在,不是攻击者自己的MAC地址,这样网关发给该用户的数据全部被发往一个不存在的地方。

2.3 ARP泛洪

这是一种比较危险的攻击,攻击者伪造大量虚假源MAC和源IP信息报文,向局域网内所有主机和网关进行广播,目的就是令局域网内部的主机或网关找不到正确的通信对象,甚至直接用虚假地址信息占满网关ARP缓存空间,造成用户无法正常上网同时网络设备CPU居高不下,缓存空间被大量占用。由于影响到了网络设备,攻击者自己上网的效率也很低,这是一种典型的损人不利己行为。事实上,在企业局域网络中,ARP泛洪是最常见也是危害最大的ARP欺骗攻击方式。

3、ARP攻击的防范措施

由于ARP攻击是攻击者网络协议本身固有的缺陷进行的,网络管理人员只有在深入分析ARP攻击原理的基础上采取相应的防御措施,实现多种方法的综合应用,才能有效防御ARP攻击,保障企业局域网安全。以下将对几种常见防御措施进行分析:

3.1 ARP防火墙

防火墙是计算机网络安全管理中常用方法之一。主要在客户端安装反ARP软件,如当前我国使用较多的360安全卫士、瑞星杀毒、金山杀毒等。应用ARP防火墙可以将网关锁定,迅速定位发生ARP欺骗的主机,具有一定快捷性、精准性。但是ARP防火墙只能在相对简单的网络中应用,如果网络为多层结构,可能该种方法略显薄弱。

3.2 划分VLAN技术

通过细化VLAN来抑制ARP请求包的广播域。如果某一主机要发送ARP请求包,只有同一VLAN段的主机才能收到该请求包,这种方法可以有效限制ARP欺骗攻击的范围。该方法的缺点是不同网段的计算机不能互相访问,限制了不同网段之间的信息共享。

3.3 ARP服务器

在局域网中设置一台计算机为专门的ARP服务器,负责管理局域网中所有可信的IP地址、MAC地址映射表等。通过服务器自身查看ARP缓存记录,以被查询主机的名义响应局域网中ARP请求,此时局域网中其他主机只能接收来自ARP服务器的响应。但是如果服务器受到控制,该种方法也将失效,威胁整个局域网。

3.4 绑定交换机地址

在局域网核心交换机上绑定用户主机的IP地址和网卡的MAC地址,同时在接入层交换机上将用户计算机网卡的MAC地址和交换机端口绑定的双重绑定方式。这样可以有效阻止安全端口上欺骗ARP,防止非法信息点冒充网络其他计算机或者是关键设备的IP(如服务器),造成网络通讯混乱。

3.5 应用安全管理软件

在局域网内适用专业的网络安全管理软件,配置相应的网络安全策略,禁止客户端计算机修改IP地址和MA C地址,对于客户端计算机的任何违规操作,在服务器端产生报警信息,网络管理员可准确定位违规操作计算机,并发出警告。

由上可见,在企业计算机的网络终端及交换机中强化防御措施,顺利完成ARP数据报的过滤,可确保主机安全、稳定、可靠运行,减少ARP木马病毒的入侵,再加上其他安全防范措施的运用,在保障网络安全性方面起到积极作用,更好地为企业发展保驾护航。

参考文献

[1]汪小霞.局域网网络安全与ARP攻击研究[J].武汉交通职业学院学报,2012(2)

[2]张媛媛,侯建涛.ARP攻击和ARP欺骗的原理及解决方案[J].煤炭技术,2010(11)

[3]汪润根.企业网络中ABP病毒快速定位和防范[J].甘肃科技纵横,2007(5)

[4]陈英,马洪涛.局域网内ARP协议攻击及解决办法[J].中国安全科学学报,2007(7)

第7篇

【关键词】计算机网络;安全隐患;防范措施;信息加密

近年来,各类信息网络违法犯罪案件层出不穷,尤其是电子邮件、特洛伊木马、文件共享等方式传播的混合型病毒愈演愈烈。由于计算机网络的开放性和互连性特征,使得网络容易遭到黑客和恶意软件的攻击,存在诸多潜在的安全隐患。

1.计算机网络安全隐患分析

计算机信息系统由于技术本身存在着安全弱点,系统的安全性差,容易受到威胁和攻击。计算机信息系统的安全隐患主要来源于以下几方面:

1.1系统设计不规范

系统设计考虑不够周密,使网络的可靠性、扩充性和升级换代功能发挥受到影响。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网卡用工作站选配不当,导致网络不稳定。

1.2网络软件的漏洞

网络软件的漏洞和缺陷是黑客攻击的首选目标,许多服务器都是由于未及时的打上补丁而遭到攻击。软件公司的设计编程人员为了自己工作方便而设置的软件后门,一旦被黑客洞开,造成的后果很严重。

1.3计算机病毒

计算机病毒曾一度引起全球性的恐慌,蔓延的范围广,传播的速度惊人,造成的损失巨大。计算机病毒附在其他程序上,在程序运行时进到系统中进行扩散。计算机感染上病毒后,使系统上作效率降低,有的会造成系统死机或毁坏,部分文件或全部数据丢失,甚至造成计算机部件的损坏,破坏性非常大。

1.4黑客攻击

黑客的攻击是计算机网络面临的最大威胁,信息网络本身的不完善和缺陷,被黑客利用作为攻击的途径。网络攻击以各种方式有选择地破坏对方信息的有效性和完整性,网络侦察截获、窃取、破译以获得对方重要的机密信息,对计算机网络造成极大的危害。

1.5垃圾邮件

间谍软件窃取系统或用户信息,监视用户行为,或广告,修改系统设置,威胁用户隐私和计算机安全,还会对系统性能造成影响。利用电子邮件地址的公开性,使自己的电子邮件强行进入到别人的电子邮箱,强迫他人接受垃圾邮件。

1.6网络监管和维护欠缺

由于很多站点在防火墙配置上,无意识地扩大了访问权限,使得这些权限被其他人员滥用,造成安全性降低。

2.计算机网络安全防范措施

2.1设置访问控制

访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全的非常重要,任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心措施。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。

2.2运用防火墙技术

防火墙由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,目的是限制外界用户对内部网络访问,并管理内部用户访问外界网络。它对链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。安全方案配置以防火墙为中心,把所有安全软件配置在防火墙上,防止非法用户的入侵,极大地提高内部网络的安全性,过滤不安全服务,降低风险。

2.3安装防病毒软件和杀毒软件

在病毒防范中普遍使用的防病毒软件,包括网络防病毒软件和单机防病毒软件,单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测并清除病毒,网络防病毒软件注重网络防病毒,如果发现病毒入侵网络或者从网络向其它资源传播,网络防病毒软件会立刻删除掉。好的杀毒软件能自动提供最佳的网络病毒防御措施,花几分钟就可以安装到组织里的每一个NT服务器上,还可下载到所有的目的机器上,由网络管理员集中设置、管理,与操作系统和其它安全措施结合在一起,成为网络安全管理的一部分。

2.4进行入侵检测和信息加密

入侵检测系统是从多种计算机系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,是防火墙之后的第二道安全闸门,它能对入侵攻击系统的整个过程做出反应,首先检测到入侵攻击,利用报警与防护系统驱逐入侵攻击,减少入侵攻击所造成的损失,在遭到侵攻击后,把收集的相关信息添加入策略集里,避免系统再次受到同类攻击。数据加密主要用于对动态信息的保护,实质上是对以符号为基础、用密钥控制、进行数据进行移位和置换的变换,可以做到以很小的代价得到很大的安全保护。通过信息加密,不但可以防止非授权用户的搭线窃听和入网,而且是对付恶意软件的有效方法。

2.5建立属性安全控制和完善的备份及恢复机制

属性安全控制将给定的属性和网络服务器的网络设备联系起来,在权限安全的基础上,提供更进一步的安全保障。网络属性可以控制向某个文件写数据、拷贝、删除、执行、共享等,还可以保护重要的目录和文件,防止目录和文件被用户误删除或执行修改等。采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时备份,可有效防止存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,可以确保最大限度地恢复重要数据。

2.6加强信息网络的安全技术建设和安全规范化管理,强化管理人员的安全防范意识

由于一些管理人员忽略了网络内使用的IP地址资源,造成安全隐患,要加强本网内的IP地址资源的统一管理,网络管理员根据自己的职责权限设置自己的操作口令,对应用程序数据进行操作,以防止数据被越权访问。

网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎, 最大程度地降低黑客入侵的可能,从而保护网络信息的安全。

3.网络信息安全防护体系

随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分, 不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系(如图1 所示)。

图1 网络安全防护体系结构图 [科]

【参考文献】

[1]顾昊.加强计算机网络安全的几点思考[J].科学大众(科学教育),2010,(01).

第8篇

网络攻击的内涵

网络攻击是行为人通过计算机、通信等技术手段,利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,比如进行网络监听、非法访问数据、获取密码文件、修改或毁坏信息和文件、获取口令、恶意代码、网络欺骗、甚或让对方主机瘫痪或是整个网络瘫痪等等。网络攻击是一种不正当行为,严重者属于违法行为,这种攻击行为可以使行为人获益或可能获益,而使受害人遭受或可能遭受损失。

网络攻击的常见方法

信息收集型攻击。这是为进一步入侵收集信息而采取的攻击方法。攻击者往往向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的,或者使用软件向大范围的主机建立连接TCP端口,显示成功连接的主机所开放的端口。同时,也有攻击者会采用具有己知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查,通过将不同系统回应的响应与数据库中的已知响应进行对比,就可以确定出目标主机所运行的操作系统。信息收集型攻击还包括采用Finger服务或者LDAP服务,前者可以用来刺探一台finger服务器以获取关于该系统的用户的信息,而后者可以窥探网络内部的系统和它们的用户信息。

网页攻击。这种攻击方法是利用浏览器或操作系统方面的安全缺陷,通过执行嵌入在网页内的JavaApplet小应用程序、Javascript脚本语言程序、VBSCript脚本或Activex控件等自动执的代码程序,强行修改用户操作系统的注册表或运行用户本地程序。比较简单的网页攻击形式是采用一段JavaScript代码产生一个死循环,以至不断消耗本机系统资源,最后导致系统死机,最后只有重新启动计算机。攻击者往往会修改IE相关信息,比如修改IE标题栏、修改IE默认首页、修改系统启动项、修改IE中的鼠标右键菜单等等。还有一种恶意代码会利用IE执行Activex实现,绕过IE,在无需提示的情况下下载和执行ACtivex控件程序,而这时恶意攻击者就会取得对系统的控制权限。更加恶意的攻击会通过IE执行Activex控制并调用或Deltree.exe将硬盘格式化或者删除文件夹。

Dos攻击。Denial of service是一种使计算机或网络无法提供正常服务的攻击方法。常见的DoS攻击包括连通性攻击和计算机网络带宽攻击。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。当用户受到这种攻击时,被攻击主机上有大量TCP连接在等待,或者会反复发送特定请求,占用被攻击主机资源,使之无法处理正常请求;网络中传输大量无用数据包,且发包地址为假地址;情况严重时会造成系统死机。

网络攻击的应对策略

针对攻击方法采取相应的防范措施。面对形式各异的网络攻击方法,计算机用户或者管理者可以针对攻击方法的不同而采取对于的防范对策。比如针对信息收集型攻击可以安装防火墙自动阻断扫描企图、在防火墙上过滤掉工CMP应答消息、在防火墙处过滤掉域转换请求进行防御、关闭finger服务并记录尝试连接该服务的对方IP地址,然后在在防火墙上过滤此地址等等。针对网页攻击则可以不要轻易进入不了解的网站,对于陌生人发来的E-mail中的附件要加倍小心处理,尽量避免从网络下载不明软件。针对拒绝服务攻击可以关掉可能产生无限序列的服务来防止这种攻击,可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽限制,控制其在一定的范围内。

加强计算机用户的信息安全意识。网络攻击的方法各异,针对每种方法有着各自的防范措施,然而最重要的应对策略是加强计算机使用人员的信息安全意识,才能对各种形式的网络攻击防患于未然。计算机使用人员要提高安全意识,提高其自我保护网络安全的能力。比如一旦下载软件及时用最新的病毒和木马查杀软件进行扫描,对于重要的资料做好严密的保护,并养成资料备份的习惯等等。计算机用户在运行程序的时候必须进行安全扫描,而且应该有良好的口令保密意识。一个用户对应着一个口令,口令是用户登录或使用资源的合法通路,用户必须对自己的口令负责,要加强口令的强度,不能忘记自己的口令,尤其是不能随意泄露自己的口令,避免被他人使用而造成系统破坏。此外,安装杀毒软件和防火墙并随时更新病毒库对于防范网络攻击有着很好的效果。计算机用户应该认识到防火墙是保护自己,阻止外部攻击的必备软件,杀毒软件是用来扫描来往文件,辨别病毒和查杀病毒的工具,以确保自己尽可能少的遭受到网络攻击。

第9篇

关键词:计算机;网络病毒;黑客攻击;防范措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Computer Network Virus Prevention Technology and Hacking Prevention Strategies

He Dan

(Shandong Yantai Border Check Points,Yantai264000,China)

Abstract:As science and electronic technology development,popularization and application of computer technology has brought convenience to people at the same time,derived from viruses and hackers,computer network technology to people's use causes great inconvenience.In this paper,the characteristics of viruses and computer networks the way hackers do some analysis and some control prevention methods.

Keywords:Computer;Network viruses;Hacker attacks;Precautions

互联网的扩大与计算机技术的快速发展使得人们的生活和工作发生了巨大的变化,成为人们行动上依赖的重要工具之一。但在此同时,计算机网络病毒和黑客对计算的攻击也不断的增加,且产生的破坏新日益加剧。计算机网络病毒的防治与黑客攻击的防范的研发成为保证信息安全的重要课题。

一、计算机网络病毒的特点及其产生的危害

计算机网络病毒主要通过计算机网络将病毒传播扩散,攻击网络中存在的漏洞和较为薄弱的环节或者是对网络资源恶意篡改。计算机网络病毒的攻击途径主要是网络文件的传送、软盘拷贝(移动存储介质数据拷贝)以及固化病毒等程序。这类病毒一般能够突破网络安全防御,入侵网络主机,计算机的工作效率受此影响往往会降低,资源遭到严重破坏,严重的甚至会导致系统瘫痪。

计算机网络病毒具有极强的破坏性。除了程序受到它的攻击,网络硬盘分区也会遭到破坏致使主机不能正常启动,使得整个网络都无法正常运行。网络病毒的繁殖能力或者是再生机制都很强,一个公用的实用工具或者是使用的软件一旦被一个网络病毒入侵,整个网络都会在很短的时间内感染。而在网络中潜伏的病毒一旦遇到成熟的触发条件,就会立刻活跃,而触发条件的形式多种多样,可以是各种软件和网络的用户名,网络的操作程序以及偶然的一次网络通讯或者是对话等等。

二、针对计算机网络病毒提出的防治措施

软件和硬件作为计算机网络的主要服务器和工作点,计算机网络病毒的防治最先考虑的应该是这两个部分。除此之外,计算机网络的综合治理工作也不能疏忽。要做好网络病毒的防治工作,首先就要把好工作站这扇大门,这样才能有效防止病毒入侵。

服务器的网络病毒防治是针对整个计算机网络中心进行防治。服务器作为网络的支柱,一旦服务器瘫痪,整个网络也就瘫痪。而通常情况下网络服务器只要被击垮,所造成的损失将是灾难性的无法挽回的。就现状来看,防治服务器网络病毒的方法大多采用的是防病毒可卸装模块,以便能够提供实时病毒扫描的服务。有的时候也可以根据服务器上防毒卡的插入等相关技术去保护服务器免受病毒的攻击,以斩断网络病毒传播的途径,避免它们通过这些途径进一步传播。

单纯的利用技术手段去诊治计算机网络病毒并不能有效地对其起到杜绝和防止其蔓延,计算机使用者应该将技术手段和管理机制进行有机结合,提高自身的病毒防范意识,才能从根本上确保网络系统的安全运营。

三、黑客经常使用的攻击术及应对策略

(一)协议欺骗攻击手段及其防范措施。源地址欺骗性攻击和源路由欺骗性攻击是协议欺骗攻击的两种主要手段。

1.网络源地址欺骗性攻击及其防治手段。基于许多网络应用程序都具有数据传输功能,就是数据包能够经由路由达到传送目标,而应答包也能顺应这个路线回到原地。这样的源IP地质就是有效地,这也是黑客利用源地址进行欺骗攻击的首要前提条件之一。也就给黑客攻击提供了有效地路径。

要有效地防止黑客利用源地址进行欺骗,可以采取以下相关措施。其中最为简单的一种方法就是让计算机放弃将地址作为验证基础,不再允许R类远程使用调用命令。此外还有删除rhosts文件。但是这种方法的使用会迫使用户改用其他的远程通讯方式,比如说telnet、ssh、skey等。

2.源路由欺骗性攻击方法及其防治手段。在一般情况下,信息包的传送都是经由起点到终点两点之间的路由器进行,但是数据包只是知道去的目的地但不知道怎么去没有输送方式。源路由可以让信息发的输送者把需要经过的路径写进数据包内,让数据包遵循一个出乎意料的路名陆续达到目标主机。

防止这类路由欺骗性攻击,通常使用两种方法。一种是选择配置好的路由器,让它抛弃外部进入的却自称为内部主机的报文。第二种就是关闭路由器上的路由,选择使用命令no IP source-route。

3.缓冲区溢出性攻击及其防范措施。缓冲区溢出性攻击作为一种系统性的攻击手段,一般写出超出其长度的内容,使得这些内容溢出缓冲区,造成程序堆栈造成破坏,致使程序执行其他的命令,最终达到攻击目的。当然往缓冲区内乱填东西并不能造成攻击的目的,最为常见的方式就是制造缓冲区溢出,让程序运行一个用户,然后再执行与之无关的命令。

堆栈保护是一种利用程序指针进行完整性检查的手段,属于编译器技术,主要是通过对函数活动记录中的返回地址的检查去实现。使用这种防护策略主要是在函数返回地址中加入一些附加字节,在其返回途中,对这些字节进行检测,看看是否被改动。一旦在这个过程中出现过缓冲区溢出的攻击行为,这种攻击则非常容易在返回前被检测到。

四、结束语

计算机技术的使用越来越广泛,同时带来的病毒损害也越来越多。面对网络病毒的侵害和黑客的恶意攻击,我们必须加强防范技术的研发和使用,多注意日常系统维护,做到防患于未然。

参考文献:

[1]雷震甲.网络工程师教程(全国计算机技术与软件专业技术资格水平考试指定用书)[M].清华大学出版社,2009,8

[2]谢希仁.计算机网络[M].电子工业出版社,2008,1

第10篇

关键词:计算机系统;系统安全;维护;管理

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2010)05-1212-02

Research on Computer System Security and Maintenance

YANG Rong-guang

(Sichuan Business Vocational and Technical College Information Engineering,Dujiangyan 611830,China)

Abstract: In today's world, computers and the Internet has been very popular to our life and work to bring help, the other hand, You Ji has brought to our great insecurity. It is often subject to computer viruses, hacker attacks, system failures and other problems, led to information disclosure, file loss, system failures and other issues. Therefore, computer security and maintenance issues must be placed in very high position. In this paper, computer system security and maintenance measures are introduced, the computer system administrators want to have some help.

Key words: computer systems; system security; maintenance; Management

计算机系统安全为人们采取安全技术和管理方法对计算机系统进行安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。包括可靠性、完整性、保密性、可控性、可用性等特点,计算机安全问题主要在以下三个方面:计算机病毒,、黑客攻击、系统与硬件故障。计算机系统维护主要是建立安全措施,设置权限控制,数据备份,

1 计算机安全

1.1 计算机安全概述

计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞,计算机病毒,黑客攻击、操作失误等。要保护计算机安全,首先是人事安全,不让不相关工作人员接触计算机相关设备,设置权限对人员进行审查并对系统进行访问控制,二是对敏感数据进行加密保护,三是对计算机的使用有详细日志,提供一个完整记录。

1.2 影响计算机安全因素

影响计算机安全因素包括软件漏洞,黑客攻击,病毒攻击等

1.2.1 漏洞

任何软件都有可能存在漏洞和缺陷,漏洞成为黑客,病毒,非法用户进行非授权访问,窃取机密,破坏计算机系统的首要途径,漏洞包括软件漏洞,协议漏洞,缓冲区溢出。通过漏洞,可以获得超级用户的权限,或者给系统造成不稳定。

1.2.2 黑客攻击

黑客攻击包括,口令攻击,漏洞攻击,拒绝服务,后门木马等。黑客攻击常常会带来非常大的经济损失,黑客攻击主要是破坏信息的有效性和完整性,窃取、截获、破译各种重要机密信息,个人用户要防止黑客攻击阻止电脑被黑客操纵,变为攻击互联网的“肉鸡”,保护带宽和系统资源不被恶意占用,避免成为“僵尸网络”成员

1.2.3 病毒攻击

在当今病毒泛滥的年代,任何一台电脑和局域网都不可避免的受到病毒攻击,病毒会大量传播,感染大量的电脑,造成系统瘫痪,宽的占用等。包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。

1.2.4 系统与硬件故障

计算机设备在长期运行中,操作系统故障,硬盘故障,造成文件丢失,系统瘫痪时有发生。

2 计算机维护

计算机维护要保证系统正常运行,避免各种非故意的错误与损坏;防止系统及数据被非法利用或破坏。要保证计算机安全的措施首先要及时升级操作系统补丁,防御病毒,防御黑客,及时备份数据

2.1 防御病毒

防御病毒首先要加强计算机内部使用人员的教育,养成良好的安全上网习惯和安全意识,不随便下载和使用来历不明的计算机软件和文件,选择安装杀毒软件、后门及木马检测和清除软件,以及防火墙软件,在局域网中使用网络版杀毒软件。

2.2 权限设置

计算机采用口令来控制授权访问,首先口令必须符合复杂口令规则,定期更换口令。不同的人员设置不同的访问权限,我们需要对系统的所有资源进行权限控制,权限控制的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及各种行级数据进行权限的操控。

2.3 防御黑客

对黑客的防御策略应该是对计算机系统以及整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略。方法如下:

2.3.1 防火墙技术

防火墙构成了系统对外防御的第一道防线。防火墙是用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

防火墙很难防范来自于网络内部的攻击以及病毒的威胁,基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施,主要防范部分突破防火墙以及从内部发起的攻击。

2.3.2 入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。

从黑客攻击事件分析,对外提供计算机系统的防护。单单依靠防火墙难以防范所有的攻击行为,这就需要将防火墙技术、入侵检测技术、病毒检测技术有效协同,共同完成保护网络安全的任务

2.4 系统备份

系统备份用来遭受攻击之后或者系统出现硬件故障后进行系统恢复。当数据遭到破坏时,这就是一场灾难,网络数据备份是一套比较成熟的备份技术,其基本设计思想是利用服务器连接合适的备份设备,实现对整个网络系统各主机上关键业务数据的自动备份管理。预先制定的备份策略,实现备份过程和备份介质的自动化管理,减少系统管理的工作量。

3 结束语

计算机系统安全是一项动态工程,IT技术日新月异,计算机系统管理人员要不断学习掌握最新最先进的技术,要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建安全应急响应体系,防范安全突发事件,才能保护系统安全。

参考文献:

[1] 马宜兴.网络安全与病毒防范[M]3版.上海:上海交通大学出版社,2007.

[2] 黎连业.计算机网络与工程实践教程[M].北京:科学出版社,2007

第11篇

关键词:高校;信息系统;主动安全防御;安全预警

0引言

随着光线通信、移动通信、云计算、大数据和数据库技术的快速发展,其已经在高校辅助教学管理过程中得到了广泛应用,高校引入了教学管理系统、成绩管理系统、科研管理系统、学生管理系统等多种信息化系统,形成了一个集成化的高校管理信息系统,创造了一个良好的教学环境,提高了学生的学习主动性、积极性,优化了教学管理和资源分配,提高了教学效率和质量。高校管理信息系统使用用户较多,其大多没有受到计算机网络专业操作培训,网络信息平台操作不规范,安全防御意识薄弱,容易感染病毒、木马和受到黑客攻击[1]。另外,随着网络攻击技术的提升,病毒、木马等隐藏的时间更长,对网络教学平台造成的破坏更加严重。因此,需要构建一个主动网络安全防御系统,动态配置网络安全防御策略,实现一个功能完善的网络安全防御系统,进一步提高网络安全管理能力,保障高校管理信息系统部署运行的安全性。

1高校管理信息系统面临的安全威胁

高校管理信息系统运行管理过程中,由于教师、学生等操作人员多为非计算机专业人员,在使用网络教学平台时不规范,容易让携带病毒、木马的文件进入到平台中,进而干扰服务器资源,并且在很短的时间内病毒会扩散到其他应用终端和服务器中,最终造成学校教学管理系统无法正常使用[2]。据我国网络信息化管理部门、安全防御企业统计的数据显示,截止2015年10月,计算机病毒、木马和黑客的攻击为校园计算机网络安全造成了数亿元的损失,并且随着学校信息化系统接入,网络安全损失呈现指数型速度增长[3]。2015年12月,我国了专门攻击学校信息化系统的病毒调查报告,仅在2012年-2014年,学校信息化系统门户网站、服务器等核心网络软硬件系统遭受到了上万亿次的网络病毒攻击,攻击病毒种类已经达到100余种,攻击病毒数量高达上千万种,学校信息化系统面临着极其严重的安全威胁。随着网络技术的发展和改进,网络信息化系统防御技术有所提升,但是网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出了攻击渠道多样化、威胁智能化、范围广泛化等特点。(1)供给渠道多样化。高校管理信息系统接入渠道较多,按照内外网划分包括内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道[4]。(2)威胁智能化。攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀[5]。(3)破坏范围更广。随着学校各类教学管理信息系统的集成化增强,不同类型的教学辅助管理平台都通过SOA架构、ESB技术接入到高校管理信息系统上,一旦某一个系统受到攻击,可以在很短的时间内传播到其他子系统,破坏范围更广[6]。

2高校管理信息系统安全防御功能设计

高校管理信息系统安全防御功能主要包括六个关键功能,分别是高校管理信息系统配置管理、安全策略管理、网络运行日志管理、网络状态监控管理、网络运行报表管理、用户信息管理。

3高校管理信息系统安全防御关键技术设计

高校管理信息系统安全设计过程中,采用纵深化、层次化和主动式的安全防御原则,构建了一个强大的安全防御系统,这个系统主要包括5种技术,详细描述如下:

(1)安全预警。高校管理信息系统安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警功能。高校管理信息系统集成了多种异构应用软件,这些软件采用不同的架构、开发语言和环境实现,集成过程中使用接口进行通信,容易产生各类型漏洞,为安全攻击提供渠道。漏洞预警可以及时地为用户提供打补丁的机会,抵御外来威胁。行为预警或攻击趋势预测可以通过观察网络不正常流量,使用支持向量机、遗传算法、K均值、关联规则等算法来预测网络中存在的攻击行为,进一步提高预警能力,保证系统具备初步的安全性[7]。

(2)安全保护。高校管理信息系统采用的安全措施较多,这些安全防御措施包括杀毒工具、防火墙防御系统、系统安全访问控制列表、虚拟专用网络等多个内容。这些防御工具或软件采用单一部署、集成部署等模式,可以有效地保证高校管理信息系统数据的完整性。目前,随着高校管理信息系统的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,防止数据通信过程中存在的抵赖行为。因此,安全防御系统将多种网络安全防御技术整合在一起,实现网络病毒、木马查杀,避免网络木马和病毒蔓延,防止高校管理信息系统被攻击和感染,扰乱高校管理信息系统正常使用。

(3)安全监测。高校管理信息系统实施安全监测是非常必要的,其可以采用网络流量抓包技术、网络深度包过滤技术、入侵检测技术等实时地获取网络流量,利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全响应功能进行清除威胁。目前,高校管理信息系统已经引入了漏洞扫描技术,能够实时地扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。

(4)安全响应。高校管理信息系统安全防御系统中,如果系统监控到严重的病毒、木马或黑客攻击威胁,此时其就可以激活杀毒软件、木马查杀工具等,阻断高校管理信息系统的安全威胁,同时也可以将安全威胁引诱到备注主机上,更好地获取高校管理信息系统攻击来源,便于反击。目前,高校管理信息系统安全防御系统已经引入了360企业杀毒软件,可以查杀木马和病毒,提高了信息安全性。

(5)安全反击。在符合法律法规的条件下,高校管理信息系统可以采用适当的反击技术反击入侵,如探测类攻击、欺骗类攻击等,以破坏攻击源。

4结语

目前,高等院校的信息化系统越来越多,不同系统采用不同的开发技术、系统架构和数据库,这些系统集成在一起容易产生许多漏洞,同时互联网促进人类社会迈入万物互联的时代,系统边界日渐模糊,网络威胁攻击手段发生巨大变化,旧的静态单点防护措施已经不再适用,需要创新网络安全防御理念,坚持动态综合的安全防护思想,通过持续的创新和网络发展,有效防范不断变化的安全风险。因此,本文提出了构建一个主动的安全防御系统,创新信息系统安全防御模式,以确保高校管理信息系统的正常运行。

参考文献:

[1]黄海军.防火墙在高校校园网信息安全中的应用部署[J].网络安全技术与应用,2015(3):88-89

[2]杜宇.高校校园网安全防御体系的构建与实施[J].通讯世界,2015(5):38-39

第12篇

关键词:网络安全;计算机;网络威胁;环境

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02

Computer Network Security and Prevention Strategies

Wei Xu

(Inner Mongolia Xilingol League in Energy Monitoring Inspection Center,Xilinhaote026000,China)

Abstract:The era of progress,science and technology in development,and today,computer networks have been applied gradually spread to all areas,institutions,organizations,including the spread to millions of households.Therefore,the computer network security problems followed,with threats against its related issues are also of concern.The paper,the computer network environment,the existence of security risks aspects of the analysis,and in order to safeguard and prevent security risks on network security issues and put forward some proposals and initiatives.

Keywords:Network security;Computer;Network threats;Environment

一、当前计算机网络安全环境的现状

计算机信息产业领域不断迅猛发展,其相关科学技术不断更新并且逐步改进,使之不断完善。而作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以求满足于自身的需求、需要,不论是学习抑或工作,其都在不断的推广开来,由此可以看出,网络已成为一个无处不在、无所不用的工具。计算机用户在网络互连中,可以在家足不出户或是在单位企业等机构部门都可充分利用自己的时间去访问搜集全球网络之间多元、多样的信息资源。其中包括全球的经济、文化、军事和社会活动等信息,通过网络实现了认知世界、认知你我,并利用其丰富海量的信息实现了自身的需要、需求,但网络带给我们便利的同时,也因为网络的开放性和自由性的便利性质,导致了人为性质的私有信息与关键、重要数据被破不法分子破坏或侵犯,由此,网络信息环境安全性已经受到社会各界广泛人士所关注,并予以重视。

影响网络的安全因素主要有:

(一)网络资源的共享性。

计算机应用的主要表现就是网络资源共享。资源共享的确能给社会各界、各个领域的人员、用户提供方便,但是资源共享也同样给了不法分子通过计算机网络共享的性质,对网络结构系统进行恶性、恶意攻击;而关键的影响因素就是使用计算机用户越来越多,以致使外部服务请求根本不可能实时做到完全隔离,攻击者就可能会从服务请求的漏洞,获得机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。

(二)网络的开放性。网上的任何一个用户很能很方便地访问到互联网上的信息资源。从而很容易获取到一个企业、单位以及个人的敏感性信息。

(三)网络操作系统的漏洞。网络操作系统主要是指网络间的协议与服务的实现的有效载体。系统漏洞主要针对的是网络硬件设备的接口管理,另外它还提供网络通讯需求的多种协议与实现服务的有关的程序。同时,网络协议的复杂化导致了其结构复杂以及相关程序更新较快,从而就决定了计算机系统势必存在各种协议与服务相关的程序所带来诸多缺陷与漏洞。

(四)网络系统设计有一定程度上的缺陷。网络设计主要是是拓扑结构的设计和各种网络设备功能的甄选等。网络设施、网络服务协议、以及计算机操作系统等都会在一定程度上对网络安全环境造成安全隐患。由于网络计算机网络技术的发展,其所设定的网络系统设计在就会考虑到网络资源的合理运用,因此,网络系统设计必然要对设计上的缺陷设置加以考虑,弥补其自身的不足,从而确保网络系统的安全性。

(五)恶意攻击。就是人们常见的黑客攻击及网络病毒,其是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

二、网络安全要求及设计思路

(一)保障网络系统安全所具备的几个特性。网络环境中由于人为因素,使其存在一定风险威胁,从而亟须并及时地解决相关网络安全问题,因此在我们构建、创立合理的安全策略,以及设计安全方案上,就要考虑确保系统安全的机密性、完整性、可用性、可控性与可审查性。

可用性:授权计算机实体服务权的访问数据。机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。完整性:保证数据不被未授权修改。可控性:控制授权范畴内的信息流向及对其的操作实现形式。访问控制:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机在网络环境的不同的指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。

数据加密:即计算系统内部数据传递、存档过程中实现防控非法窃取、篡改数据、信息的有效方法。

安全审计:是对网络系统结构中的攻击行为进行认知与防控,以及其是追踪查明网络间泄密行为的重要手段之一。其主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,其能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。

(二)网络安全系统的设计思路所遵循的思想。1.实现对系统安全性和保密性加以强化,并尽可能做到全面性的防控;2.以保持网络传统特性的前提下,考虑对网络的服务指令和传输问题,使之达到透明化、标准化;3.易于操作、防控,并利于自动化管理下的基础上,尽量控制操作;4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5.计算机保密设置要具备优良的性能,可长期供人使用;6.分步实行计算机内部管理准则,设置分级管理系统。

三、网络安全防范的作用及具体措施

(一)网络安全防范作用。网络系统安全具体有效技术设定并不能保证计算机不受干扰、侵扰和恶意攻击等,它的防范作用只是最大化地去满足计算机网络系统环境的安全、健康,同时当把计算机受到侵扰、攻击的损失在维护、防控的同时降至最低。总结起来看,网络安全防范的作用有以下几点:(1)运用多层管理、防控手段,能够使侵扰和破坏的几率降到最低范畴内;(2)相对于计算机的较为薄弱、易受到冲击攻击初始点能够进行有效监测,并且实行有效追踪技术、手段;(3)能够对已受到破坏的重要数据和信息能够及时修复、还原,以使损失程度的可能性降至最低;(4)提供监测侵入者的手段。

(二)措施。1.防火墙技术。网络安全结构中的防火墙主要是指讲网络内、外活动能够进行有效阻挡或者屏蔽;防火墙是保证系统安全的有效屏障。防火墙的设立是实现网络安全最根本有效以及最经济实用的安全防范手段之一。其是由计算的软件与硬件设备共同组合而成。它的构建能使用户群体在内外部相互访问以及管理中确立一定的网络权限。当用户连接上Internet之后,网络安全除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵者的恶意操作行为,而目前防止的措施主要是靠防火墙技术完成。防火墙在一定程度上提高了系统内部网络的安全性,并通过实时阻断、过滤不安全的服务而降低风险。2.加密技术的运用。运用网络加密技术,主要对网络传输IP进行封装加密,从而实现信息传输的保密性、真实性。它可解决网络在公网的数据传输安全性问题。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络,加密技术的运用在一定程度上使户权限受限,但同时却也保护了静态信息的安全,其需要系统安全认证的支持。3.网络的实时监测。运用入侵检测防范手段,其主要通过对主机与网络间的行为活动,进行预警和监管,从而增强系统的防御能力,对外来攻击者进一步施行有效格挡防护手段。入侵检测系统(简称IDS)是从多种渠道收集计算机网络信息资源,再通过这些收集的数据特征分析入侵特征的网络安全结构。IDS相对于防火墙设置更加系统化,并且对攻击的手段有相应的数据特征加以审查,从而鉴定入侵行为,并利用自身的体系设置手段驱逐入侵者,同时利用系统预警设置与防护体系统驱逐入侵攻击;入侵系统,也能检测到被入侵受时所受到的损害程度;在被入侵攻击后,收集入侵攻击的攻击手段的特征信息,从而能够使系统防范的战略更加丰富,把攻击者的数据及其攻击特征形式添入到计算入侵系统的特征数据库中,从而增强系统的防范能力。避免系统再次受到同类型的入侵。人侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。4.多层安全级别防护病毒系统。运用多层安全级别防病毒系统,全面防护病毒病。防范病毒的方式从功能上可以分为网络防病毒与单机防护病毒软件。单机防病毒软件一般是对本地和本地工作站连接的远程资源采用分析扫描的方式检测以实现清除病毒。网络防病毒软件则主要倾向于网络防病毒,当病毒通过网络或者向网络向其它资源迅速发展、传染,网络防范病毒软件则会及时检测确认到并加以消除。5.构建健全安全管理机制。制定健全的安全管理机制,可促进提高对网络破坏行为的实时预警与防护能力。计算机网络环境中,绝对安全的情形是不存在的,创建健全的安全管理机制能在一定程度上保护网络安全,是防控网络安全隐患的重要保证。其前提条件是对用户与网络系统管理员所规范、限定此安全机制,共同做到积极防范措施,运用其相对违规、网络不法行为而来的工具和技术,去反控制、减小一切非法行为的发生,从而尽量做到全面性防控。

四、结语

计算机网络的安全防范已然势在必行。网络安全管理是同技术以及安全管理等手段做出有效防控安全隐患以及威胁的防范行为,我们务必要综合考虑对网络安全行为所造成的不利因素,针对这些因素制定出合理的目标、技术方案和相关的配套法规等,而随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010,35

[2]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,1