网络安全攻防技术十篇

发布时间:2024-04-26 01:58:23

网络安全攻防技术篇1

关键词:网络安全;主动防御体系;网络攻击

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)11-0000-01

DiscussiononnetworkSecurityattacksnewtrendandDefensetechnology

wangZhigang

(GuangzhouinstituteofGeography,Guangzhou510070,China)

abstract:thispaperanalysisnetworkattacksautomationandintelligentfeatures,andthelackoftraditionalnetworkdefense,activedefensesystemproposedtotakefulladvantageoftheinitiativetoplayagainstnewattacks,enhancenetworksecurity.

Keywords:networksecurity;activedefensesystem;networkattacks

一、引言

近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。

二、网络安全攻击新趋势

随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:

(一)网络安全遭受的攻击具有自动化

随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。

(二)网络安全遭受的攻击呈现智能化

网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。

鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。

三、网络安全主动防御体系

与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。

(一)入侵防护技术

入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和Vpn等。其中Vpn是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。

(二)入侵检测技术

在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。

(三)入侵预测技术

入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。

(四)入侵响应技术

主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。

四、结束语

主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。

参考文献:

网络安全攻防技术篇2

[关键词]电子商务网络攻击防范技术

一、电子商务

电子商务(eC)是英文“electronicCommerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。

二、电子商务网络攻击的主要形式

1.截获或窃取信息

攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。

2.违反授权原则

一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。

3.拒绝服务

可以导致合法接入信息、业务或其他资源受阻。

4.中断

破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译信息和网络资源。

5.计算机病毒

计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。

三、电子商务的重要安全防范技术

1.防火墙(Firewall)技术

(1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是internet上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。

(2)防火墙的基本准则。①一切未被允许的就是禁止的;②一切未被禁止的就是允许的。

(3)防火墙的作用。所有来自internet的信息或从内部网络发出的信息都必须穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。

2.数字签名(DigitalSignature)技术

(1)数字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。

(2)数字签名的基本准则。①接收者能够核实发送者对报文的签名;②接收者不能伪造对报文的签名;③发送者事后不能抵赖对报文的签名。

(3)数字签名的方法。①对整体消息的签名:消息经过密码变换的被签字的消息整体;②对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;③确定性数字签名:其明文与密文一一对应,对于一特定消息的签名不变化;④随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的elGamal数字签名算法。

3.数据加密技术

(1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。①密码:是一组含有参数k的变换e。设已知数据信息(明文)m,通过变换eK得数,据信息(密文)c,即:c=eK(m)。以上变换过程称之为加密,参数k称为密钥。被变换的数据信息(m)叫做明文;变换得到的数据信息叫做密文。②数据加密:把明文变换成密文的过程。③解密:把密文还原成明文的过程。

加密解密过程图

(2)数据加密技术分类。①数据传输加密技术:其目的是对传输中的数据流加密,常用的有线路加密和端―端加密两种。线路加密侧重线路而不考虑信源与信宿,通过采用不同的加密密钥各线路提供安全保护。端―端加密由发送端自动加密,并进入tCp/ip数据包封装,作为不可阅读的数据穿过互连网;这些数据到达目的地时将被自动重组和解密,成为可读数据。②数据存储加密技术:其目的是防止存储环节上的数据失密,分为密文存储和存取控制两种。密文存储通过加密算法转换、附加密码及加密模块等方法实现;存取控制则是对用户资格进行审查和限制,防止非法用户存取数据或合法用户越权存取数据。③数据完整性鉴别技术:其目的是对介入信息传送、存取、处理的用户的身份和相关数据进行验证,达到保密的要求。系统通过判断对象的特征值是否符合预先设定的参数,实现对数据的安全保护。④密钥管理技术。

网络安全攻防技术篇3

1.1校园网络应用协议和软件存在固有的安全缺陷

随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。

1.2入侵手段越来越智能

目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。

1.3校园网络管理制度不健全,管理模式简单

网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。

二、网络安全主动防御系统

2.1主动防御系统模型

目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。

(1)管理。

校园网管理具有重要的作用,其位于安全模型的核心层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。

(2)策略。

校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。

(3)技术。

校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。

2.2主动防御技术

校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。

(1)预警。

校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。

(2)保护。

校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。

(3)检测。

校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。

(4)响应。

校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。

(5)恢复。

校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。

(6)反击。

校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。

三、结束语

网络安全攻防技术篇4

关键字:网络安全;防火墙;蜜罐技术

中图分类号:tn915.08

1引言

当前,计算机网络技术正处速发展的阶段,internet的应用已经遍及了各个不同的领域和行业。它给人们的生活和工作带来很大的方便性的同时,也逐渐在改变着人们的生活、工作和交流方式等。现如今,互联网已成为人们家庭与工作生活中的重要组成部分。计算机网络与信息安全与我们息息相关,如何对网络安全进行防御和保护成了我们关注的一个主题。

根据国际标准化组织的制定的标准来看,网络与信息安全的安全功能具备:身份认证、访问控制、数据保密、数据完整和不可否认的要求。在五大安全功能中,数据访问控制是一个网络安全重要手段,其中防火墙技术又是访问控制一个典型代表技术。防火墙技术它是一种被动防御技术,一直被人们所关注,但是在实际运用过程,也发现存在很多的缺陷。针对被动防御技术的不足之处,本文引入了主动防御技术的蜜罐技术,提出了被动和主动防御技术相结合的网络安全框架。

2被动防御的网络安全技术—防火墙技术

2.1防火墙技术的介绍

防火墙技术是建立在网络内部与外界之间的一个“屏障”,根据网络安全协议,只有在经过授权的许可下,依据协议的约束,才可以进行网络内部对外部的通信。而对于外来外部的访问者来说,要访问内部网络将受到了限制,这样可以防止外来非法用户的入侵,从而达到保护网络的安全的目的。

2.2防火墙技术的缺陷

防火墙技术是运用在网络安全防护的一个最多安全技术。但是在目前市场上,一些人出于某种商业的目的,大肆地宣传防火墙技术的相关产品,夸大防火墙的作用,把防火墙认为是万能的防火墙。实际上,作为被动防御技术中的防火墙技术也是存在很多的缺陷和弊端的,主要体现在:(1)防火墙不能对绕过防火墙的攻击或入侵进行安全保护;(2)防火墙只能防御外界的入侵,而对于网络内部的破坏活动是无能为力的;(3)防火墙阻止的对象不包括人和自然界,因此对于人为和自然界的破坏,也是毫无办法的;(4)防火墙中的网络协议一旦遭到篡改和破坏,那么防火墙就会失去防御的功能。(5)防火墙针对的是外界的入侵,对于病毒的检测和查杀也是无效的。(6)防火墙自身的防御能力非常差:它可以保护被保护对象免受侵害,但不能保护自身的安全[1]。

3主动防御的网络安全技术—蜜罐技术

3.1蜜罐技术的介绍

蜜罐(Honeypot)是一种主动防御的网络安全防范技术。它实际上时一个情报收集系统,是以真实的网络系统或在真实的网络环境中的模拟,其作用是引诱非法用户(如黑客或攻击者)扫描、攻击目标,然后从攻击者的活动中,以某种方式记录非法攻击者的相关信息并收集相应的信息。根据收集到的信息,网络监控人员就可以知道攻击者的攻击情况,随时了解攻击者的动向,从而为制定安全防护措施提供帮助。

3.2蜜罐技术的特点

对于蜜罐系统来说,其主要的目的是收集用户的数据信息。蜜罐系统的监测人员通过蜜罐系统的监测攻击者的活动信息。这样就能够一清二楚的了解攻击的目地和动向。其实,蜜罐系统产生的日志信息就是很好的监控记录。但由于蜜罐的日志容易被攻击者破坏或删除,所以一般的做法是让蜜罐及时将监控的日志发送到同一网络上的其它蜜罐系统进行数据备份。这样即使本机上的蜜罐系统日志被更改或删除,通过其它蜜罐系统能起到恢复数据的功能[2]。

3.3蜜罐技术的应用

在目前的网络安全中,蜜罐在很多方面得以运用。这里给出了蜜罐技术主要应用的四个主要方面:

(1)利用蜜罐技术可以达拖延攻击者攻击系统的时间目的,甚至起到掩盖网络真实系统作用。在蜜罐系统的工作中,蜜罐采用的是引诱的方式。非法用户或攻击者对系统进行攻击的社会化,蜜罐系统这是就将攻击者的攻击方向引入到设置的蜜罐系统中,这样攻击者一直在监控者设置的蜜罐中进行相应的活动,这样一来可以将攻击者的注意力转移到目标之外,从而使攻击者大量时间和精力用到蜜罐上去,攻击消耗其时间,以实现保护网络系统的目的。

(2)蜜罐技术具有取证的功能,因为蜜罐技术在诱导和监控系统的同时,会时时记录下攻击者的攻击行为和过程,这些日志可以为作为法律证据。在目前以网络犯罪为代表的高科技的犯罪活动中,一个面临的严重问题就是网络取证时是不容易的。

(3)蜜罐技术还具备了防毒和跟踪病毒的能力。在前面讲述的防火墙技术是不具备对病毒的监测和防护的功效,而蜜罐技术刚好填补了这个缺陷。从目前所掌握的资料看来,有比较多的资料或参考文献度记载了利用蜜罐技术来跟踪防范计算机病毒的方法[3].

(4)蜜罐技术还具有减轻防火墙负载的功效。防火墙作为一种被动的防御技术,在工作过程中,往往要受到很多外来攻击者的入侵,防火墙在处理这些事务的同时,会消耗防火墙的大量资源。这样一来,就会影响了正常信息的通信和流量的通过。

4主动被动防御技术的组合在安全问题的应用

笔者从防火墙技术和蜜罐技术的特征进行分析研究,构造同时利用主被动防御的办法,即将防火墙和蜜罐技术结合起来进行设计,得出了如下的一个网络安全体系结构图,如图1所示:

图1主被动防御相结合网络安全体系图

设计分析:在图1中我们设置了两个防火墙:防火墙1和防火墙2。其中防火墙1主要用来分析从外界网络来的访问意图,这个防火墙主要采用包过滤和服务技术对来自系统外部的访问进行识别分析。对于防火墙1建立严格的访问控制策略。只有通过了防火墙1的分析,才能够进入系统,然后进行数据分流。在防火墙2的前端设置一个蜜罐或蜜罐网,用于迷惑攻击者(这是本设计的一个特色)。

5总结

虽然笔者建立主被动防御体系在一定程度上,可以比较好的防范外界的非法入侵保障网络和信息安全,但这个结构体系也会存在一定缺陷。我们要看到当前网络安全的复杂性,任何一种网络安全防范技术都会存在一定的其局限性。为了更好的加强网络安全的防范操作,我们只有根据当前实际环境结合多种防范措施综合布局,做到与时俱进,这样才有可能更好满足网络与信息安全的需要。

参考文献:

[1]李春艳,杨永田.新的防火墙解决方案——分级式防火墙[J].计算机工程与应用,2003,(19):161-164.

网络安全攻防技术篇5

关键词:计算机;安全隐患;防范策略

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)31-7459-03

随着网络信息技术的快速发展,为了便于人们或者政府与企业之间的相互沟通和交流,非信任网络已经逐渐进入人们的生活和工作中。对非信任网络依赖度的增强,已经成为人们使用网络的重要特征。网络安全问题也成为了我们必须关注的重点。在我国,网络信息安全形式十分严峻。特别是在信息产业和经济金融领域,电脑硬件和软件都面临着各种问题,如市场垄断或价格歧视;此外从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,而我国网络信息安全技术落后和人们的安全理念薄弱是造成网络安全不设防,导致网络信息具有较大的危险性,导致黑客攻击事件和病毒不断攻击网络,造成数据泄露和丢失。此外,网络安全在面对不断出现的新的威胁时,其应对能力有待进一步提高。

1 网络安全技术发展特点

1.1保护的网络层面不断增多

过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全[1]。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如tLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁日益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

1.2内涵不断扩大

随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

1.3组成系统不断扩大

最早的网络安全技术为通信加/解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于ip网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和入侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

1.4从被动防御发展到主动防御

最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

2 计算机安全隐患

2.1网络攻击

计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种[2]:

1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存区溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DoS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DoS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DnS攻击和电子邮件攻击。在DnS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DnS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

5)脚本与activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将Javaapplet、Javascript以及activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害十分强大,可以对数据产生较大的破坏[3]。网页攻击一方面通过ie浏览器将程序代码植入,修改受攻击的ie浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

2.2计算机病毒攻击

1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最著名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的工具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离ie的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程中,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

3 计算机安全防范技术

3.1防火墙技术

防火墙技术是目前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路由器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之间的信号传输被中断,从而起到保护用户的作用。

3.2加密技术

该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DeS加密标准;后者又被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RaS算法、pKi技术以及DeS与RaS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

3.3访问控制技术

该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

3.4虚拟专用网技术

虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为Vpn技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术[4]。路由器包过滤技术将网络上流入流出的ip包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

3.5 Gap隔离技术

Gap隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有安全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。Gap隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是Gpa,具有强大的隔离功能,即当大量数据到达计算机主机时,Gpa将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。Gap隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

4 结束语

从网络安全的技术发展特点以及存在的安全隐患和采用的防范技术来看,计算机网络安全隐患及其防范应当是一个系统工程,任何一个环节的纰漏都可能为非法程序提供可乘之机。因此,网络安全防范应当从系统的角度出发,针对性地采用各种行政手段、法律手段以及技术手段。只有这样综合多种技术手段,并从系统的角度去看待、分析,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。

参考文献:

[1] 姬玉.浅谈计算机网络系统安全及防御[J].商业经济,2010(10):115-116.

[2] 白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012(1):56-57.

网络安全攻防技术篇6

关键词:校园网;信息安全;防火墙;安全隔离

中图分类号:tp393文献标识码:a文章编号:1009-3044(2011)12-2824-02

随着计算机技术、通信技术和网络技术的飞速发展,校园网建设取得了突飞猛进的发展,校园网在在学校的教学和管理方面起着举足轻重的作用。它给老师的教学工作、学生的学习工作和生活都带来了极大便利的同时,它的安全性问题日益突出,计算机病毒、黑客攻击和数据篡改等手段对校园网信息安全构成了很大的威胁,因此对校园网信息安全进行研究具有非常重要的理论意义和现实意义。

1校园网面临的安全威胁

校园网面临的安全威胁主要分为操作系统漏洞、恶意攻击、病毒攻击和保密意识淡薄等几个方面,下面对其进行相应的阐述。

1)操作系统存在漏洞。校园网信息安全受到威胁的一个主要原因是操作系统存在漏洞。因为作为目前应用范围最广的windowsXp系统、windows7系统和Linux操作系统,它们都在不同程度上存在着一些系统安全漏洞,因此给校园网络信息安全埋下了隐患。特别是应用最为广泛的windowsXp系统,由于它的普遍性和可操作性等特点,再加上受自身安全漏洞、iiS漏洞和其它因素等影响,从而使它成为最不安全的操作系统,进而给校园网信息安全构成了巨大的安全隐患。

2)恶意攻击。恶意攻击这也是构成校园网安全威胁的一个主要原因。恶意攻击主要分为内部攻击和外部攻击两类。学校作为计算机使用者最为集中的地方,学生中不乏一些计算机高手,据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。校园网除了受到来自于校园网内部攻击之外,还经常受到来自于校园网外部的黑客攻击。外部黑客攻击的主要手段是利用黑客程序,针对校园网信息网络系统存在的系统漏洞,通过远程控制,来破坏计算机网络系统的一种行为。

3)病毒侵害。根据《中华人民共和国计算机信息系统安全保护条例》我们可知,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术、信息技术和网络通信技术的广泛应用,各种病毒层出不穷,严重影响计算机系统的安全、稳定、有序运行。计算机病毒不仅会破坏计算机系统内部的文件和软件,而且也会破坏网络资源,严重时可能导致整个网络系统的瘫痪,从而给学校网络的安全、稳定运行构成巨大的威胁。

4)保密意识淡薄。据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。其中,内部用户的非授权访问又是造成校园网信息安全受到威胁的主要因素。内部用户的非授权访问很容易造成校园网系统资源和重要信息的泄漏或篡改。除此之外,校园网管理员为了简单方便,通常采用默认账户登录,甚至登录时不设置登录密码,这些情况的存在,都给校园网网络信息安全埋下了巨大的隐患,从而给攻击者提供了良好的平台,因此我们应该加强这方面的保密意识,更好的保证校园网信息的安全。

2保障校园网信息安全技术

常用的信息网络安全技术主要有防火墙技术与防火墙系统、防病毒技术、入侵检测技术与入侵检测系统和安全隔离技术等。

1)防火墙技术与防火墙系统。防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它通过把内部网和公众网进行隔离,按照一定的安全策略进行检查来确定网络之间的通信是否允许,这样可以有效控制内部网络与外部网络之间的数据传输,从而保证了信息网络安全。

2)防病毒技术。防病毒技术可以直观地分为病毒预防技术、病毒检测技术及病毒清除技术这三类。

所谓病毒预防技术是指通过一定的技术手段来防止计算机病毒对系统的传染和破坏,它实质上是一种动态判定技术。工作原理:计算机病毒的预防是首先根据相关规则对病毒进行分类处理,然后根据相关规则在程序运作中出现的便认定为计算机病毒。

病毒检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它分为以下两种方式:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式和文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。

病毒清除技术是计算机病毒检测技术发展到一定阶段的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。该软件具有滞后性、被动性和局限性等特点。

3)安全隔离技术。校园网信息网络的安全风险和威胁主要来源于tCp/ip协议中的物理层、协议层和应用层。安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。

2校园网信息安全防治策略

2.1防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在校园网信息网络中,防火墙是指一种将内部网和外部网(如internet)分开的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要由服务访问规则、包过滤、验证工具和应用网关这几部分组成。防火墙的基本结构如图1所示。

2.2防病毒技术

防病毒技术主要包括预防、检测和杀毒这三种技术。当前学校网络中的计算机,广泛采用的基于单机的杀毒软件,仅能仅本机进行病毒查杀,在网络的广泛使用状况下无法保障安全,应当推广采用基于网络的查杀工具,定时对全网进行病毒查杀。

2.3安全隔离技术

安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。安全隔离技术主要由学校内网中的计算机中心通过接口进行相关控制来完成隔离。

3结束语

校园网信息安全是一项复杂的系统工程,网络信息安全设计技术和管理等多方面的内容,我们不仅要加强技术的投入,而且也要加强相关管理工作,双管齐下,为校园网的安全稳定运行提供支持。

参考文献:

[1]刘庆瑜.校园网网络安全问题浅谈[J].宁波大红鹰职业技术学院学报,2006(1).

[2]纪楠楠.浅析校园网络安全[J].商业经济,2007(9).

[3]袁爱琴.校园网络安全的防范[J].西北职教,2006(4).

网络安全攻防技术篇7

关键词计算机网络;安全防范;技术

中图分类号:tp3文献标识码:a文章编号:1671-7597(2014)13-0077-01

1当前计算机网络存在的安全问题

1)网络系统自身存在安全问题。当前我们来说一些大部分的用户在使用网络操作系统中都是盗版的,因为正版的系统价格相对较昂贵,这种现象导致用户使用的系统本身存在诸多的漏洞,为网络安全带来一定的隐患。这些系统漏洞会随着系统的不断升级而日益增多,再加之网络自身的开放性一些数据更改、系统黑客攻击等等现象层出不穷,造成所有被连接的网络都有安全隐患。

2)用户操作失误带来的安全问题。很多网络漏洞都是因为计算机使用者安全意识薄弱所造成的,在网络连接的状态下进行错误操作或者一些信息输录导致账号或者关键信息泄露。诸多的计算机使用者在使用计算机的时候并不做任何的安全预防措施,对计算机的网络安全没有进行相应的技术管理与支持,并不从根本上去重视计算机网络安全问题。与此同时相关部门对计算机网络安全的监控不到位管理不具体也造成了计算机网络安全的几率与日俱增的现象。

3)人为恶意攻击带来的安全问题。一般来讲网络安全最大的隐患是人为的恶性攻击,这种恶性攻击主要有主动恶性攻击与被动恶性攻击这两种表现形式,所谓主动供给一般来讲是指黑客有目的性的对某个或者某些个计算机网络进行较为全面的破坏,所谓被动攻击是指在网络正常运转的情况下,黑客有针对性地肆意剽取用户的重要个人信息。主动攻击与被动攻击都会严重威胁计算机网络安全给用户到来极大的网络安全隐患。远程控制是所有的破坏性攻击中最为厉害的攻击手段,一般情况下黑客会在用户不自知的情况下登陆用户的网络服务器或者链接到用户的计算机对其计算机进行一些违法操作。黑客对计算机网络的攻击手段是多种多样的,他们利用一些木马程序、隐藏系统指令、植入病毒、取得网站控制等等技术手段对用户的计算机进行远程控制,以便与取得用户的关键信息。从而威胁用户的网络安全。

4)软件漏洞和后门带来的安全问题。用户只要使用计算机网络就会多多少少存在一些网络漏洞,一些不法分子就是利用这些漏洞在设计计算机软件设计之前就设定一些后门,有了后门不法分子就会通过后门对用户的计算机进行攻击,从而威胁用户的计算机网络安全。

2计算机网络安全防范技术的意义

其实所谓的网络安全一般情况下指的就是网络的信息安全,计算机在受到不法分子的攻击时,会致使用户的重要信息外泄或者计算机数据被破损。随着科学技术的不断发展变更,网络攻击的手段也在不断地更新换代,攻击的方式也越来越复杂。怎样能更好地预防计算机网络安全隐患是迫在眉睫的问题。如今的网络攻击都是有组织有预谋的,一些木马病毒也日益猖獗泛滥。网络安全预防工作受到严重的威胁。现在的网络发展还不够成熟,黑客很容易实施网络攻击,网络结构不紧密也造成网络信息传递严重受到威胁,与此同时计算机软件的不成熟也大大加深了计算机网络管理的难度。

3计算机网络安全防范技术的建立

1)防火墙和防毒墙技术的建立。作为一种网络隔离技术,防火墙是所有安全策略中的根本基础,防火墙会对外部网络与内部网络实施强制性的主动控制,它一般分为三种技术手段:过滤技术、状态检测技术、网关技术。所谓的过滤技术是指运用网络层对数据包进行过滤与筛选,就是通过先前预订的过滤逻辑,检测每一个通过数据的源地址、目标地址和其适用的端口来确定是否通过,状态检测技术中一经出现链接失误就会停止整个运行操作;所谓应用网络信息技术,是指系统利用数据安全查杀工作站将用户的网站给隔离保护链接,通过这样的保护方法来实现网络安全。防火墙技术一般来讲是指过滤用户网络的入口与整个网络的传输过程。防火墙技术被广泛应用于企业局域网与互联网的交接地,防火墙虽然可以清除网络病毒,对用户信息实施安全保护。

2)身份认证和访问控制技术的建立。目前来讲计算机网络安全的最重要组成部分就是身份认证与访问控制,计算机网络会通过对使用者身份的辨别来确定使用者的身份。这种技术在计算机使用中被频繁运用,不同的操作权限设定不一样登陆口令,以避免不法分子非法使用相关重要的权限实施不正当的网络攻击。一般情况下登录口令是由字母与数字共同组成的,用户定期地对口令进行更改与保密以便对口令进行正当的维护。用户应当避免在邮件或者传递信息中将口令泄露,一旦被黑客得到相应的信息,就会带来一定网络安全隐患。由此看来,口令认证并不是绝对安全的,黑客有可能通过网络传播与其他途径对口令进行窃取,从而危害网络安全。这时我们可以运用访问控制来有效阻止黑客。

3)反病毒软件技术的建立。以上各种防范技术都不能从根本上防止计算机病毒,保证网络安全不受侵害,目前各种病毒与威胁还是依然存在,一旦用户打开了携带病毒的数据包就会有机会被感染,由此可见,为用户安装反反病毒软件对预防和检测病毒和恶意程序尤为重要。与此同时,管理这些杀毒系统也尤为重要,如果安装、管理得当就会有效保护计算机网络安全,提高计算机工作的效率与计算机使用年限。

4结束语

总之,现阶段,随着科技的迅猛发展,各种技术不停地更新换代,计算机网络安全受到日益严重的威胁,计算机安全防范技术面临着日益严重的考验,我们应当通过技术手段不断提升自身防范技术,以保证用户网络安全不受侵害,使得信息可以在更加安全的状态下进行传递,用户可以更加便捷地使用网络资源。

参考文献

[1]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007

[2]吉增瑞.如何理解和确定信息系统的安全等级[J].信息网络安全,2005.

[3]张成鹏,李会芳,王旭.网络安全技术探讨[J].河南科技,2011(05).

网络安全攻防技术篇8

关键词:互联网;通信技术;威胁

中图分类号:R857.3文献标识码:a

信息技术是一项综合性技术,信息技术蕴含了网络、通信、密码、计算机、数学等多个学科中各种先进技术内容,并在各种技术相互结合互相作用下,共同完成了互联网通信工作。信息技术在互联网中的运用主要目的在于维护信息传输与使用安全,消除黑客攻击、木马病毒等主要安全隐患,确保数据信息的使用安全。

1网络安全的内涵及产生原因

1.1网络安全的基本内涵

网络安全又可以称之为网络中的信息安全。在现实生活中,网络系统在使用过程中,主机可能会受到来自非法入侵者的攻击,网络储存的信息可能被恶意篡改、删除或是被泄露。目前互联网在使用过程中还存在多种漏洞,这些漏洞都严重威胁互联网信息存储及传出的安全性,为此网络安全涉及了多个领域,既包括操作系统安全,同时也包括应用系统的安全及网络监控、信息审计、通信加密、灾难恢复和完全扫描等多个领域。

1.2导致网络安全产生的主要原因

导致网络安全产生的原因是多方面的,集中体现在以下几个方面:

首先,是由操作系统的安全漏洞而引发的,任何一项堪称完美的操作系统设计都可能存在漏洞,这些细微的漏洞一旦为网络攻击者所发现,便会给他们创造攻击的机会。局域网中的操作系统虽然在使用过程中,系统设计人员在不断的提高操作系统的使用性能和安全等级,但只要是由人设计出来的操作系统不可能不存在任何形式的漏洞,只是漏洞大小、明显与否的差别。系统攻击者会千方百计的从系统中寻找系统的缺陷和漏洞作为进行攻击的出口。系统一旦被攻击,情况严重的容易导致网络瘫痪,系统无法正常使用,系统存储的有效信息会被删除、篡改或是泄露。

其次,在于网络系统中tCp/ip协议的脆弱性。tCp/ip协议的设置具有公开性,同时缺乏对维护网络安全的思考,由此导致了tCp/ip成为网络攻击者进行攻击的主要突破口和攻击对象。

第三,受网络设计特点的影响,其设计上的开放性与广域性导致网络信息安全性的保障工作更为困难。网络的开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的广域性决定了处于世界任何一个角落的攻击者运用任何一台机器都可以对互联网进行攻击,由此决定了维护网络通信安全的难度将更大。

第四,计算机网络受到来自计算机病毒的威胁。所谓计算机病毒主要是指,编制或者存计算机程序中插入的一组旨在破坏计算机功能或数据,严重影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。计算机病毒传播迅速,在短时间内可以对全球的网络发起攻击,计算机病毒对网络的破坏性极大。

最后,受网络结构的影响,可能对网络的安全性造成影响。互联网是通过对多个局域网建立相关链接所形成的相互共同的巨大网络体系。在这种网络结构当中,当两个不同局域网的主机进行通信时,并不是直接的传输,信息要经过多个机械之间的相互转发,才能够实现信息的传输,信息在传输过程中攻击者可以任意选取数据传输所经过的主机,便可以截取用户传输的数据信息。

2信息技术在互联网中应用的实际情况

信息技术在互联网中的运用根本目的在于维护互联网中通信系统的安全,有效防止各种影响互联网安全运行的各种因素的攻击,现阶段互联网中主要采用的信息技术有:杀毒软件、防火墙技术、计算机漏洞扫描技术等多种信息技术,这些技术对确保互联网通信系统的安全起到了非常重要的作用,随着科学技术的进度,各种新的信息技术也在不断地开发和研制当中,下面主要就前文提及的主要信息技术在互联网中的运用加以分析说明:

2.1杀毒软件技术

在网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的诸多特性,应该有一个基于服务器操作系统的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则应用防病毒软件来加强上网计算机的安全。如果使用邮件在网络内部进行信息交换。则需要安装基于邮件服务器的邮件防病毒软件,用于识别出隐藏在电子邮件和附件中的病毒,最好的策略是使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其以接入internet网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能较大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之间的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则显得无能为力。

2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络中存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在网络安全程度水平不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出网络的漏洞,再通过相关技术进行改善。

网络安全攻防技术篇9

关键词大数据时代;计算机网络信息;安全;防护

中图分类号tp3文献标识码a文章编号1674-6708(2018)209-0143-02

随着信息化时代的到来,计算机网络也随之逐渐改变着人们的工作以及日常生活。但是任何一样东西都具有两面性,计算机网络技术也是如此。S着计算机网络技术的大众化,计算机网络带来了便利的同时也带来了巨大的安全隐患,这些安全隐患将会给人们造成非常严重的损失。虽然现如今计算机网络技术的安全性越来越被人们所重视,但是由于计算机网络拥有的联结形式多样性、终端分布不均匀性、开放性以及互联性等特点,导致了计算机网络之中存在着自然以及人为等多种因素所造成的安全隐患。因此,人们在使用计算机网络进行信息传递的时候想保证传递信息的安全性以及可靠性,就必须要加强计算机网络信息安全与防护工作。

1计算机网络信息安全中存在的问题

1.1计算机网络本身的问题以及人为因素影响

计算机网络信息之中出现的安全缺陷主要有4点,分别是tCp/ip的脆弱性、网络结构的不安全性、易被窃听以及缺乏安全意识[1]。

其中tCp/ip的脆弱性主要是因为网络的基础是tCp/ip协议,但是在该协议之中对于计算机网络的安全性并没有给予足够的重视,此外由于该协议是开放性的,因此,计算机网络攻击者很容易就可以找出其中存在的漏洞从而对计算机网络进行攻击;网络结构的不安全性主要是因为计算机网络是由无数个局域网组合而成的巨大网络,因此当用户使用一个局域网与另一个局域网进行通信操作的时候,因该操作而产生的信息流会经过很多台主机的转发才能到达另一端,这时计算机网络攻击者就可以利用其中一台主机对该信息流进行截取操作,从而完成攻击;易被窃听主要是因为计算机网络之中大多数的数据流都没有进行过加密的操作,因此当用户使用网络之中的免费软件时就非常容易被第三方进行窃听;至于缺乏安全意识这点与以上3点不同,其主要是因为计算机网络用户所造成的。现如今虽然计算机网络之中已经拥有了许多安全保护措施,但是由于计算机网络用户普遍缺乏足够的安全意识,这就使得这些保护措施形同虚设。比如说一些计算机用户为了方便便避开了计算机网络防火墙服务器的额外认证操作,直接进行了ppp连接,这就导致计算机网络防火墙发挥不出其应有的作用。

1.2黑客入侵

网络黑客入侵也是造成现如今计算机网络信息出现安全隐患的主要原因之一,网络黑客入侵攻击的范围则包括简单的服务器无法给用户提供正常的服务至完全破坏或者控制服务器。现如今计算机网络攻击者的主流攻击方式主要是通过利用计算机网络通信协议之中存在的漏洞或者是用户因为安全配置不当而产生的安全隐患来进行计算机网络攻击的。通过根据目标系统攻击以及被入侵程度依赖于攻击者的攻击思路和采用攻击手段的不同,可以借此将计算机网络攻击分为两种模式,一种是被动攻击的模式,另一种是主动攻击的模式[2]。

被动攻击指的是网络黑客对用户进行监视从而获得一些机密信息。这种攻击模式主要是基于计算机网络以及系统的,同时这种类型的攻击模式也是计算机网络攻击之中最难察觉到一种,因此对于此种攻击模式最好的防御方式就是提早做好预防措施,比如说对计算机网络进行数据加密。

主动攻击就是网络黑客采取措施对计算机网络安全防线进行突破的行为。这种攻击模式主要涉及到对计算机网络的数据流的更改以及在计算机网络之中创建错误信息流,该攻击模式所采用的方法主要是假冒、消息篡改以及拒绝服务等,不同于被动攻击,主动攻击无法有效进行预防但是非常容易就能够察觉,因此应对这种攻击模式最好就是加强对计算机网络进行检测,比如说设置网络防火墙以及入侵检测系统等[3]。

2大数据时代下加强计算机网络信息安全性的措施

对于计算机网络的攻击对计算机网络信息安全造成的影响,计算机网络用户最好的防御措施就是在自身计算机网络被攻击以及破坏的时候及时察觉,然后及时采取相应的措施,借此有效减少自身的损失。在计算机网络之中建立起的防御系统主要包括计算机网络安全防护机制、计算机网络安全监测机制、计算机网络安全反应机制以及计算机网络安全恢复机制这几种机制,借此有效保护计算机网络信息传输的安全性以及可靠性。其中安全防护机制指的是结合计算机网络系统之中存在的安全隐患进行相应的防护措施,有效避免计算机网络攻击;安全监测机制指的是实时对计算机网络运行状况进行监测,及时发现计算机网络遭受到的攻击;安全反映机制指的是及时提醒用户计算机网络遭受到攻击,同时针对性做出防御措施,及时止损;安全恢复机制指的是当安全防护机制失效的时候及时进行修复和处理,及时止损。在建立这些防御措施时会应用到如防火墙技术以及加密技术等计算机网络防御技术。

网络安全攻防技术篇10

一绪论安全管理的发展趋势和现状

1、网络安全现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。

与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。www.133229.com

问题类型问题点问题描述

协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误协议设计错误,导致系统服务容易失效或招受攻击。

软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统软件和操作系统的各种补丁程序没有及时修复。

内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(ids)、防病毒软件、ca系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。

3、现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对ip地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。

入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。

在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的os漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

4发展趋势:

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

4.1、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

4.2、技术发展趋势分析

.

防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,utm(unifiedthreatmanagement,统一威胁管理)技术应运而生。

从概念的定义上看,utm既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合utm的概念;而从后半部分来看,utm的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

utm的功能见图1.由于utm设备是串联接入的安全设备,因此utm设备本身必须具备良好的性能和高可靠性,同时,utm在统一的产品管理平台下,集防火墙、vpn、网关防病毒、ips、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向utm方向演进将是防火墙的发展趋势。utm设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像ip、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。ips理念在20世纪90年代就已经被提出,但是目前全世界对ips的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于utm设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

二网络安全面临的主要问题

1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。

2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。

3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。

4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

三网络安全的解决办法

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。