首页 > 文章中心 > 网络安全与攻防

网络安全与攻防

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全与攻防范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全与攻防

网络安全与攻防范文第1篇

关键词:网络攻击;防范策略;拖库;APT

中图分类号:TN915.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2012.07.043

引言

网络安全属于一个系统工程,不仅要考虑其系统的安全需求,还应该将各种安全技术结合起来,方能形成一个通用、安全且高效的网络系统。然而,就目前来看,一个开网的网络信息系统必然会存在很多安全隐患(潜在或非潜在),简而言之破坏与反破坏、黑客与反黑客之间的斗争依然激烈地继续着。因此,网络攻击与防范策略之间便形成了一个独特的领域,并越来越被人类所重视,尤其是网络建设者在不断地努力抗争着网络攻击。

1.常见网络攻击分析

1.1人为恶意攻击

1.1.1口令入侵与木马程序

口令入侵与木马程序都能直接侵入用户的计算机网络进行破坏,它经常伪装成游戏或工具程序等对用户展开诱惑,而这些游戏或工具程序往往带着木马程序,当用户打开了这些邮件或附件,进行下载的时候便已经执行了木马程序。木马程序被执行后便会通知攻击者,并将被攻击者的IP地址及预先设计的端口等传递给攻击者,攻击者获取信息后便能通过潜伏的木马程序修改用户的计算机相关参数,并能复制、窥视及下载硬盘中的内容等,也就是说他能完全控制用户的计算机。

1.1.2APT攻击

APT攻击,即高级可持续攻击,它是当今网络攻击中最难应付的一种。世界上最早对其的报道是在2010年的伊核设施遭遇了Stuxnet-超级病毒攻击,攻击目标直指西门子公司的工业控制系统,对设备进行破坏,后果严重,造成了伊朗核电站推迟发电。APT在当前也普遍存在于网络攻击中,它并非炒作,而是真正具有实力的攻击类型,其主要对情报、军事以及经济等有针对性的攻击,并且它能在目标系统中潜伏很长一段时间而不被发现。攻击者为了能诱发APT攻击,往往会大量搜集关于攻击目标的资料,并进行详细的分析。此外,攻击者对于各类安全与网络技术都非常熟悉,可谓网络“高才生”。APT攻击可以潜伏着不被人察觉,然后忽然发起攻击,因为它能完全将自己融入被攻击的系统里,因此很难被检测出来。

1.2安全漏洞攻击

不言而喻,当前计算机技术确实得到了飞跃式的发展,但是我们必须看清的现实是:大部分的网络系统都存在各式各样的安全漏洞,有些是应用软件本身自带的,而有些则是操作系统引起的。由于大部分系统在未检查缓冲与程序之间的变化情况就随意接受了任意长度的数据,然后把溢出的数据放在了堆栈里,而系统却依然要照常执行相关的命令。这样的话攻击者肆意发送超出了缓冲区能处理的长度指令,便能造成系统的不稳定甚至瘫痪。此外,有一些还能利用协议漏洞进行网络攻击,从而获取一些超级用户的特权等。比如Struts2框架攻击事件,其最早出现在2010年7月14日,当时发现了一种严重命令的执行漏洞,而黑客则利用了Struts2“命令执行漏洞”,从而获取网站服务器的相关特权,诸如ROOT权限、执行命令等,从而篡改网页或窃取重要数据。

1.3用户缺乏安全意识

从目前来看,大部分的应用服务系统在安全通信及访问控制等方面的考虑都比较少,并且系统若出现了设置错误,极易造成不必要的损失。假如在一个设计足够安全的网络中,面临的最大安全隐患往往是人为因素所造成的安全漏洞。网络管理员及使用者都或多或少拥有相应的权限,他们可能利用这些权限进行网络安全的破坏。比如“拖库”攻击,这个词语本来属于数据库领域的专有术语,一般指的是数据库中进行数据的导出。黑客如果通过非正常的手段侵入网站,便能窃取网站内的数据库,并能全盘下载资源信息。若泄漏了个人的邮箱、游戏、微博、网购账号和密码等,则可能对个人财产造成一定的损失与影响;若窃取的是公司或企业或国家的机密资料,那就非同小可了。APT在对网站服务器进行攻击的时候主要包括:弱口令攻击、远程桌面攻击、漏洞攻击以及管理疏忽攻击等。

2.网络安全防范策略探析

网络安全越来越被人们所重视,从目前来看,主要的网络安全防范策略有以下几个方面:

2.1合理安装杀毒软件,配置防火墙,及时修补漏洞

总的来说,首要的便是为电脑配置一套正版的杀毒软件,每周要做好电脑的全面扫描、杀毒工作,便于及时发现并清除潜藏的病毒。但是,实际生活中,大部分用户为了省钱和图个方便,都不愿意花钱购买正版杀毒软件,这正中了网络攻击的下怀。比如在修补Struts2攻击事件引起的漏洞时,应该查看相关的服务器或网站是否被入侵,是否存在后门文件等,确保最大限度控制风险与损失。从目前来看,Struts2“命令执行漏洞”影响了很多网站,危害巨大,因此诸如360等大型网站已经安装了检测平台并及时更新了漏洞库,同时还及时向存在漏洞的网站发送了警示邮件等,还建议使用Struts2框架的用户及时做好升级工作,定期做好相关的安检,确保随时掌控网络安全。

2.2个人防范意识应提高

对于个人计算机的安全防护工作而言,最重要的还是要用户自己高度重视,加强安全培训,漏洞往往是在人身上挖掘的,意识胜过杀毒软件。养成良好的安全操作习惯,切勿随意打开不明电子邮件或文件,不要随意运行陌生人给予的程序,自己的私人密码尽量设置复杂一些(包括数字、字母及符号等),还要设置不同的常用密码,避免一个被查出而牵连其余重要密码(最好经常更换重要密码)。此外,还应该及时下载漏洞补丁进行电脑的补丁修复。这里着重介绍一下关于“拖库”攻击的解决办法(主要对个人用户而言):用户要对自己的网站密码采取分级管理,若各种系统使用密码皆为同一个,那么其坏处是不言而喻的,因此,我们应该养成对不同的应用设置不同密码的习惯;要保证密码的安全性非常强,大部分网站都提供了强度检查功能,我们应该很好的利用它。

2.3控制好入网访问的安全

入网访问的安全设置将为网络访问提供首层安全控制,也就是说它可以控制并选择哪些或什么用户可以登陆系统并获取网络资源,同时也能控制某些用户入网时间及在哪台工作站入网。用户的入网访问的安全控制一般有三个设置部分:1)用户名的识别及验证;2)用户口令的识别及验证;3)用户帐号缺省的限制检查。这三个部分环环相扣,不管是哪一个部分未被通过,那么此用户便无法进入网络。因此,能够很好的控制非法侵入对网络造成的危害。

2.4隐藏IP地址

IP地址属于网络上分配给计算机或网络设备的32位数字标识,在Internet上,每台计算机所拥有的IP地址都应该是唯一的。然而,一些黑客往往利用其超高的技术窥探用户的逐级信息,其目的在于获取主机中的IP地址。用户将IP地址进行隐藏,那么黑客便不容易探测出主机中的IP地址。主要的方法是利用服务器,用户一旦使用了服务器,那么黑客探测到的便是服务器的IP地址而不是用户本身的IP地址,这便实现了隐藏IP地址的目的,从而保障了用户的上网安全。

2.5虚拟局域网技术的应用

虚拟局域网技术的应用,能够较好地从链路层进行网络安全的保障。虚拟网络技术指的是通过交换设备在网络的物理拓扑结构基础进行逻辑网络的构建,它可以依据用户的逻辑设定将与之互联的一个局域网划分成不同的虚拟子网,而划分的依据则是设备的连接端口或用户节点的MAC地址等。此项技术对于安全性要求较高的虚拟局域网的端口实施MAC帧过滤,即使黑客攻破了其中一个虚拟子网,也不会影响整个网络的信息。此外,在虚拟局域网技术的应用中不得不谈一下关于APT攻击的防范,这就需要对整个网络进行不断的监控,并进行相关的网络情报分析,但这会涉及到大量的机构化或非机构化数据,所以当前对于网络情报的分析主要只有大型的机构才有条件实现。比如针对“匿名者”的恶意攻击而言,我们可以针对其攻击行为进行相应的调研分析,探索出奇特征,提前做好防御工作。因此,这就需要借助于一些高科技的计算方式,如云计算,来进行大量情报数据的分析,争取早日发现APT的攻击行迹,从而及早防御与出击。

网络安全与攻防范文第2篇

[关键词] 电子商务网络攻击防范技术

一、电子商务

电子商务(EC)是英文“Electronic Commerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。

二、电子商务网络攻击的主要形式

1.截获或窃取信息

攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。

2.违反授权原则

一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。

3.拒绝服务

可以导致合法接入信息、业务或其他资源受阻。

4.中断

破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译信息和网络资源。

5.计算机病毒

计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。

三、电子商务的重要安全防范技术

1.防火墙(Firewall)技术

(1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是Internet上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。

(2)防火墙的基本准则。①一切未被允许的就是禁止的;②一切未被禁止的就是允许的。

(3)防火墙的作用。所有来自Internet的信息或从内部网络发出的信息都必须穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。

2.数字签名(Digital Signature)技术

(1)数字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。

(2)数字签名的基本准则。①接收者能够核实发送者对报文的签名;②接收者不能伪造对报文的签名;③发送者事后不能抵赖对报文的签名。

(3)数字签名的方法。①对整体消息的签名:消息经过密码变换的被签字的消息整体;②对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;③确定性数字签名:其明文与密文一一对应,对于一特定消息的签名不变化;④随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的ElGamal数字签名算法。

3.数据加密技术

(1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。①密码:是一组含有参数k的变换E。设已知数据信息(明文)m,通过变换EK得数,据信息(密文)c,即:c=EK (m)。以上变换过程称之为加密,参数k称为密钥。被变换的数据信息(m)叫做明文;变换得到的数据信息叫做密文。②数据加密:把明文变换成密文的过程。③解密:把密文还原成明文的过程。

网络安全与攻防范文第3篇

关键词:计算机网络;网络攻击;攻击手段;防范措施

中图分类号:TP393.08

随着计算机技术及网络技术的迅猛发展,对人们的生产生活、对国家经济社会文化发展都产生了巨大的影响,计算机网络愈来愈成为人们生活中不可缺少的一部分。然而,伴随而来的,互联网信息安全问题也愈加突出。如何加强网络安全防范、切实提升网络防御能力已经成为当前亟待解决的重要问题。针对当前层出不穷的计算机网络攻击,必须积极采取强有力的防范措施,否则网络不仅无法发挥其有利作用,反而会危及个人、企事业单位甚至国家的安全。

1 当前计算机网络攻击的特征

计算机网络攻击指的是基于计算机网络存在的漏洞及安全缺陷对计算机系统及其内部资源进行攻击或者进行非授权操作的行为,其具有造成损失巨大、攻击手段多元、攻击手法隐蔽等特点,有些计算机网络攻击还会对国家安全造成一定的威胁。具体而言,第一,计算机网络攻击的对象是联网状态的计算机,一旦攻击成功,极其容易导致成千上万台计算机瘫痪,从而给个人、企事业单位甚至国家造成巨大的损失;第二,随着信息技术高速发展,计算机网络攻击手段呈现出多样化及精致化的特征,网络黑客不仅可以通过截取他人账号或口令从而进入计算机系统,而且可以通过监视网上数据获取他人信息,甚至可以避开他人设定的防火墙进入计算机系统,而这些网络攻击行为往往可以在极短时间内通过计算机完成,因此也具有很强的隐蔽性。第三,计算机网络攻击绝大部分都是以软件攻击为主,通过对计算机软件进行攻击来进行,和生活中对计算机进行物理性攻击完全不同。第四,当前,国际形势瞬息万变,一些计算机网络攻击者尤其是外国网络攻击者出于各种目的将他国政府部门或军事机构计算机系统作为网络攻击目标,从而给他国国家、社会造成巨大安全威胁。

2 计算机网络攻击的主要途径

当前,计算机网络攻击的主要途径主要有破译口令、IP欺骗以及DNS欺骗三种。具体而言,第一,计算机网络攻击的一个重要途径是破译口令。口令是计算机系统抵抗入侵者的一项重要手段。网络攻击者在获取计算机上合法用户的账号后,对合法用户口令进行破解,然后使用破解所得的口令登陆计算机,进而实施其他非授权行为。第二,计算机网络攻击的另一个重要途径是IP欺骗,IP欺骗,顾名思义,指的是计算机网络攻击者通过将自身计算机IP地址伪造成他人IP,让自身计算机假冒另一台计算机,从而达到蒙骗过关的目的。IP欺骗具有一定的局限性,其利用了TCP/IP网络协议的脆弱性特点,只能对某些运行TCP/IP的计算机系统进行入侵。通过与被入侵计算机的连接,对其所信任的计算机发起攻击,从而使该计算机主机瘫痪。第三,计算机网络攻击的第三个途径是DNS欺骗。DNS,中文名为域名系统,是用于TCP/IP应用程序的一种数据库,可以提供计算机主机名字与IP地址间的转换信息。一般而言,计算机网络用户间的通信一般通过UDP协议以及DNS服务器完成,服务器在五十三端口进行“监听”,向用户反馈其所需要的信息。由于DNS服务器并不对转换或者信息更新予以身份认证,这就给了计算机网络攻击者利用的空间。当网络攻击者对DNS进行危害时,一旦明确地将计算机主机名即IP地址映射表更改时,就出现了DNS欺骗,而这些改变也随之写入了转换表。当客户机请求查询相关信息时,只能获得伪造的IP地址,而这个伪造的地址是完全处于网络攻击者控制的地址。

3 计算机网络攻击常见手段

3.1 网络攻击者利用网络系统漏洞进行攻击

当前,许多网络系统并不完善,存在着诸多漏洞,这些漏洞既有可能是系统本身就有,也可能是计算机用户、网络管理员的疏忽所造成的,网络攻击者利用这些漏洞进行密码探测、系统入侵等攻击行为,最终造成计算机内资料的泄露或者导致计算机不能正常运行。

3.2 网络攻击者通过电子邮件进行攻击

网络时代,电子邮件愈来愈成为我们生活中的重要通讯方式,应用范围愈加广泛。网络攻击者有时会使用电子邮件炸弹的方式向同一个目的邮箱发送大量垃圾邮件,这些垃圾邮件往往内容无用且重复,其目的是使用户网络带宽耗尽、邮箱空间撑爆,尤其是当垃圾邮件发送量特别巨大时,可能导致邮件系统工作迟缓、甚至出现瘫痪,从而阻碍用户正常收发电子邮件。

3.3 网络攻击者通过网络监听进行攻击

作为主机的一种工作模式,网络监听通常被用于监视计算机网络状态、信息传输以及数据流情况。网络攻击者在目标主机网络信息传输时,通过工具将目标主机网络接口设置为监听模式,从而截获正在传输的信息(一般截获用户口令),最终取得目标主机用户权限,从而实施攻击行为。

3.4 网络攻击者通过放置木马程序进行攻击

木马程序对计算机系统危害较大,它往往被伪装成工具程序或者游戏软件等诱使用户执行,当这些木马程序被执行后,就会将本地计算机与远程计算机进行连接,当计算机联网运行时,网络攻击者往往就会通过这些木马程序盗取用户资料及信息,篡改用户文件资料,从而最终控制本地计算机。

3.5 网络攻击者通过拒绝服务进行攻击

拒绝服务攻击是网络攻击者较常使用的一种攻击手段。攻击者通过某种方法使目标主机暂停或者停止提供服务甚至出现主机死机的情况,从而达到对其攻击的目的,其中最为常见的是对网络带宽攻击以及连通性攻击。

4 计算机网络安全防范措施

针对当前计算机网络攻击手段的多样性及复杂性,为确保计算机网络安全、增强计算机网络抵御能力,有必要积极建立一套合理可行的网络安全防范机制,全方位地对主机的访问进行监视,及时发现并采取有效措施抵御攻击行为。

4.1 网络安全结构中防火墙技术的运用

作为保障系统安全的有效屏障,防火墙是实现计算机网络安全的最基础但也是最为有效的防范措施之一,由计算机软件及硬件共同组成。通过构建计算机防火墙,用户群体可以在内、外部相互访问中确立一定权限。用户联网后,确保计算机网络安全的重要一个环节是抵御恶意操作行为,而目前抵御非法入侵者恶意操作最主要的措施就是防火墙技术。通过防火墙技术的使用,在相当程度上提高了网络安全性,在一定程度上阻断并过滤了恶意攻击行为,从而降低计算机安全风险。

4.2 加密技术的应用

通过应用计算机网络加密技术,对网络传输中主机IP地址进行封装加密,可以大幅提高数据传输的保密性与真实性,其在确保公网数据传输安全方面也有重要作用。和防火墙技术相比,加密技术更加灵活,尽管其在一定程度上限制了用户权限,但是对维护用户静态信息安全起到了积极保护作用。

4.3 入侵检测技术的使用

入侵检测系统,英文简称IDS,其通过多渠道对计算机网络数据信息进行搜集,并对数据信息进行分析,从而判定网络攻击特征并实施驱逐。使用入侵检测技术,不仅可以对主机与网络之间的行为实时监控,同时可以对外来攻击及入侵进行预警,并实施阻挡及防护,提升计算机网络防御能力。与防火墙技术相比,入侵检测技术更加系统化,同时对于网络攻击可以进行数据特征分析并对入侵行为实施驱逐。此外,入侵检测技术还能对计算机受损程度进行检测,在受攻击后收集相关数据信息,将攻击者数据及相关特征、信息添加到相应数据库中,使计算机系统安全防范能力得到提高,避免了同种或者同类型的攻击行为再次使计算机系统受损。

4.4 建立多层次安全级别的病毒防护系统,全面防护病毒入侵

一般而言,防范病毒入侵的方式主要有两种,即单机防病毒软件以及网络防病毒软件。单机防病毒软件主要用于对本地计算机或者与本地计算机相连接的远程资源进行病毒分析扫面,从而清除病毒;而网络防病毒软件则侧重于对网络病毒的防护与清除,尤其是某种病毒通过网络向其他资源进行传播时,网络防病毒软件会及时发现并予以清除。为了确保计算机网络安全,有必要建立多层次安全级别的病毒防护系统,全面防护病毒入侵。

4.5 加强计算机网络安全管理

业界有一句话比较经典:三分技术,七分管理。当前,为了切实提高计算机网络安全防范水平、增强计算机网络防御能力,除了上述网络安全技术的运用,还有必要积极加强计算机网络安全管理、制定健全的网络安全法律规章制度,对现有法律法规中有关计算机安全的内容进行适当补充与修改,加强对计算机网络犯罪的打击力度,这对切实保障计算机网络安全、可靠运行具有十分重要的作用。

5 结束语

随着信息技术的发展,计算机网络攻击手段不断演变,各类计算机网络违法犯罪案件数量不断攀升。网络攻击越来越成为构建计算机网络安全体系的重要障碍,为了提升网络安全防范水平,因此必须全方位、多角度地完善计算机网络安全的防范体系。

参考文献:

[1]赵秉文,陈宁,梁红.基于层次分析法构建网络安全系统的方法[J].浙江理工大学学报,2009(04).

[2]胡华平,刘波,钟求喜.网络安全脆弱性分析与处置系统的研究与实现[J].国防科技大学学报,2009(01).

[3]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众(科学教育),2009(11).

[4]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).

[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).

网络安全与攻防范文第4篇

关键词:网络环境;黑客技术;网络安全

中图分类号:TP393 文献标识码:A

随着信息化时代的到来,数字化全面覆盖了所有信息,在社会中各个领域都不能缺少网络。但是,网络的协议和设备非常复杂,因此其难免存在漏洞和缺陷。除此之外,由于网络具有非常广的地域分布,因此连接网络的各个点很难被全部顾及,网络的服务属于开放式,在此情况下黑客攻击起来也更加容易。网络安全性很难受到保障,对网络安全来说最大的威胁就是黑客攻击。

一、黑客攻击

(一)黑客攻击原理

随着计算机技术的不断发展,其软件和硬件也在不断更新,在此过程中也可以看到有许多漏洞和缺陷存在于其中,随着计算机的发展和推广,其漏洞和缺陷问题涉及的范围也越来越广。计算机中的缺陷主要包括人为失误、网络协议缺陷、软件缺陷、管理缺陷以及硬件缺陷等,这些缺陷也对黑客攻击的出现以及发展起到了促进作用。

黑客攻击通常是对损坏的物理链路进行应用,对物理地址进行盗用,并且在传输数据的时候对网卡进行利用,从而监听数据,将攻击操作在接口层实行。黑客一般会对IGMP、ICMP协议漏洞进行利用,将路由欺骗、DOS攻击在网际层实现,探测主机。黑客还会对TCP序列号以及UDP、TCP协议的不足进行利用,将IP欺骗或DDOS、DOS攻击在传输层实现。除此之外,黑客在攻击过程中还会对众多应用层协议进行利用。在用户开启每一项服务之后,都有漏洞出现,从而使得黑客有机会在用户计算机中植入木马,发动攻击。

(二)黑客攻击方法

黑客通常都是对网络开放性、硬软件漏洞、物理链路损坏等进行利用,从而将捆绑控制、植入、阻断、盗用、窃取、篡改、欺骗、监听等破坏实现。其具体攻击方法如下。

1.分布式拒绝服务攻击(DDOS)

这种攻击就是对存在漏洞的主机进行入侵,对其控制权进行获取,将攻击程序安装在每台受到入侵的主机上,随后对入侵主机进行利用,将攻击和扫描行为继续进行。

2.拒绝服务攻击(DOS)

这种攻击就是对系统资源或网络带宽进行消耗,从而使得系统或者网络无法对其消耗进行承受,使得正常的网络服务停止或瘫痪。

3.解码攻击

这种攻击就是在对密码文件进行窃取之后,对用户密码和账号应用口令猜测程序破译,从而将解码攻击实现。

4.探测攻击

这种攻击就是对允许连接的开放端口和服务进行扫描,从而将口令攻击发起。

5.伪装攻击

这种攻击就是对假地址进行伪造,从而对假冒身份进行利用,将假报文送给其他主机,使得误操作出现在被攻击的主机之中。

6.木马攻击

这种攻击就是在目标计算机中植入特洛伊木马,目标计算机启动的时候木马程序也会启动,从而将捆绑控制、文件删改以及口令监听窃取等目的实现。

二、网络环境下防范黑客技术的对策

在网络环境下,若想对黑客技术进行防范,就需要做好预防和防范工作。主动防范技术和被动防范技术是对黑客攻击进行预防的两大主要技术。其中主动防范技术主要包括黑客入侵取证技术、设置陷阱网络技术以及入侵检测技术等。被动防范技术包括数据备份恢复技术、查杀病毒技术、防火墙技术等。下文就重点阐述了对大多数黑客攻击进行防范的对策,并以DDOS与DOS攻击为例,具体阐述了DDOS与DOS攻击检测与防范。

(一)对黑客攻击进行防范的对策

在网络环境中,若想对黑客攻击进行防范,就需要对下述措施进行应用。首先,需要将具有安全防护能力的网络建立起来,对已有网络环境的安全状况进行改善。对计算机用户和专业网络管理人员安全防范意识进行增强,对其应急处理能力和预防黑客攻击的技术进行提升。企事业单位在防范黑客攻击这一方面,应该对计算机管理网站以及中心进行改建和新建,将具备安全防护能力的网站建立起来,将黑客入侵取证技术、陷阱O置网络技术以及防火墙技术应用到配件配置上,将物理隔层保护进行多层设置。与此同时,还需要将入侵检测技术、数据备份恢复技术以及查杀病毒技术等应用到软件配置上。其次,在配备网络专业管理人员的时候,需要保证安全管理人员的专业性,对其应急处理能力和预防黑客攻击的技术进行提升,其中最重要的是对其防范意识进行提升。一般使用计算机的用户,需要对查杀木马和病毒的软件进行安装,对于系统漏洞进行及时的修补,备份和加密重要的数据,注意保护个人密码和账号,保证自身上网习惯良好。在我国网络安全方面法律法规不断完善的情况下,企事业单位和国家机关的信息安全环境也在不断变化,在此情况下,黑客攻击也能够得到很好的遏制。

(二)DDOS与DOS攻击检测与防范

分析DDOS与DOS攻击的过程,就可以发现其攻击目的主要如下。第一,攻击服务器特定服务,二,攻击网络带宽流量。DDOS与DOS攻击就是将许多垃圾数据发送给攻击主机,从而使得目标主机服务器或网络设备处理这些数据时,主机资源占用超过允许上线,无法对正常服务进行提供或网络中断。

1.网络级安全检测与防范

在企业内部网络应用专业入侵检测系统(IDS)和防火墙,从而将安全屏障构建起来是目前使用最多的网络级安全防范措施。防火墙能够对有害数据进行有效的阻隔,IDS则能够发现和分析有害数据,其实质上也是在延续防火墙功能。联合使用IDS和防火墙,能够对DDOS与DOS攻击及时发现,并对其攻击进行减缓,对攻击导致的损失进行减轻。

一般情况下,人们都认为只要进行防火墙的安装,就可以对其网络进行保护,防止外界对其造成干扰和侵袭。然而,在网络技术不断发展的情况下,网络也有了越来越复杂的结构,在使用防火墙的过程中,这种传统的防火墙的缺点就会暴露出来。

2.常规安全检测与防范

网络中所有客户机和服务器都可以进行常规检测和防范,其是对网络安全进行保护的关键。一旦所有计算机的防范机制都做到优良,就可以大面积减少DDOS攻击以及计算机病毒发生几率。因此,在对安全防范体系进行应用的过程中,需要对基本防护手段进行应用,将用户安全意识树立起来,对安全教育进行加强。如果想要对服务器在网络中的抵抗力进行增强,就可以对下述措施进行应用。

(1)对补丁程序进行安装

黑客对系统漏洞进行利用,从而发动的攻击之中就包括了输入法攻击,对于这一类攻击若想进行防范,就可以对微软中的补丁程序进行下载和安装,从而对系统进行完善,对黑客利用漏洞发动的攻击更好地进行防范。除此之外,还可以对windows中最新的补丁程度进行下载,也可以对开始菜单中的windows更新进行操作,从而自动更新程序。

(2)将不必要的服务关闭

由于目前硬盘容量越来越大,很多人在对操作系统进行安装的时候,就会尽量多地安装软件。然而安装越多的软件,其就会具有越多的服务,系统也就会具有越多的漏洞。如果其是将计算机当做服务器使用,就可以只对防火墙、杀毒软件、软件以及最小化操作系统进行安装,不需要对任何应用软件进行安装,更不能对上网软件进行安装,进行上网下载等操作,尽量不要安装输入法,禁止他人对这台服务器进行使用。

(3)将有害和无用的端口关闭

端口是计算机连接网络必须应用的,若想对电脑进行控制就需要对端口进行应用。因此可以对一些目前不使用的端口进行关闭,其原因就在于这些端口非常容易成为黑客发动攻击的途径,将不使用的服务关闭,能够对黑客攻击的渠道进行减少。除此之外,还可以将“管理工具”这一“控制面板”中的程序进行操作,从而进入“服务”,也可以将“IP/TCP协议”打开,对“属性”进行选择,将“常规”打开,对“高级”进行选择,将“选项”打开,对“IP/TCP筛选”进行选择,随后点击“属性”,对“IP/TCP筛选”进行双击,对“只允许”进行选择,对“添加”进行选择,从而将需要打开的端口添加,如果想要上网就需要对80端口进行应用。

结语

本文就网络环境下的防范黑客技术进行了探讨,首先对黑客攻击的原理以及方法进行了介绍,随后将网络环境下防范黑客技术的对策提了出来。在网络环境下存在着太多的漏洞和不确定性,因此用户计算机受到攻击的情况屡见不鲜。对此就需要对黑客攻击所使用的方法进行分析,对不同的攻击采取不同的应对措施,在本文中就具体分析了DDOS与DOS攻击的特点以及目的,并阐述了其具体防范措施。

参考文献

[1]刘勇.网络在信息化环境下的安全技术和防范对策[J].网络安全技术与应用,2016(1):19+21.

[2]李越.网络环境下的计算机病毒及其防范技术[J].电子技术与软件工程,2013(24):233-234.

[3]马海英.浅议网络环境下的计算机病毒及其防范技术[J].信息c电脑(理论版),2011(5):8+10.

[4]于志刚.网络空间中培训黑客技术行为的入罪化[J].云南大学学报(法学版),2010(1):86-95.

[5]李洪军,郭继卫.“生物黑客”安全问题分析及对策研究[J].军事医学,2016(4):276-280.

[6]宣少永.计算机网络安全的问题及其防范措施[J].计算机光盘软件与应用,2014(3):186+188.

[7]肖文建,戚华丽.网络环境下个人信息安全存在的主要问题及防范措施[J].衡阳师范学院学报,2013(4):128-131.

[8]吴秀娟,徐骁.浅析黑客攻击与网络安全技术的防范[J].电脑知识与技术,2013(17):3953-3954+3974.

网络安全与攻防范文第5篇

关键词:计算机网络 安全防护 防火墙

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)08-0166-01

当今时代,是高科技的网络时代,拥有安全、可靠的计算机网络环境是用户梦寐以求的愿望,因为安全可靠是保证工作性能的基础,因此,计算机的网络安全是优质公共事业服务的环境,它可以使企事业单位利用计算机和网络的办公、生产、经营活动有序,并可以使计算机网络可以规范的为社会效益与经济效益服务。网络技术的发展也对计算机网络的综合安全性提出了严峻的考验,信息化的高科技时代越来越离不开安全可靠的网络化。但由于计算机网络自身的特性,如自由性、广阔性、开放性制约着必然存在较多的安全漏洞、安全隐患,也使不法分子和一些黑客由于利益的驱动,是他们利用技术手段对计算机的软件程序进行威胁攻击,通过非法的手段窃取或破坏具有价值的资料,这些资料对于拥有者也可能是非常重要的私人信息、重要的数据,由于黑客的攻击致使网络服务中断,由于感染病毒,致使计算机的运行速率减慢甚至是将计算机的整体系统受到彻底的崩溃。

1、计算机网络安全中常见的攻击手段

在应用的计算机网络系统中,它们的运行平台空间可以传输与存储海量的数据,这种存储方便的功能,同时极有可能被非法盗用、篡改或暴露,就是在正常的使用环境中稍不留神,也可能受到黑客们的攻击,他们的攻击手段一般就是采用监听、假冒、扫描、篡改、恶意攻击、阻隔服务等许多方式。

1.1 网络通信攻击手段的表现形式

计算机网络平台为不同地域、空间的人们创设了共享交流的工具,当用户通过网络进行通信联络交流时,如果没有设置有效的保密防护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内容。该类窃取信息内容的攻击方式主要通过对计算机系统与网络信息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,可能导致重要保密信息的泄漏。例如,操作应用系统的主体类型、IP地址、具体开放的TCP端口、口令信息、系统用户名等内容。黑客们还会利用假冒身份手段对各类业务应用进行伪造,通过对各类金融业务信息的伪造、数据篡改、更改金融业务信息流时序、次序与流向,对其金融信息的综合完整性进行破坏,假冒合法用户身份对信息进行肆意篡改并开展金融欺诈等。

1.2 网络系统自身攻击手段介绍

排除通信过程中相关信息安全问题外,计算机网络系统自身也会受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、蠕虫攻击、逻辑炸弹攻击等。这些黑客们向网络系统大量发送ping包进向服务器进行攻击,使网络系统服务器由于长期处于超负荷工作状态,致使相关的服务器出现瘫痪问题。另外入侵者还可通过对网络系统发送不良电子邮件,借助网络系统传播功能令公司整体网络的持续服务与正常运行受到不同程度的影响,还有可能令整体网络系统被不良破坏。随着信息技术的日新月异,网络安全已被摆上日益突出的位置。

2、安全网络防火墙的局限性

在计算机网络中有不同类型的防火墙。这种称作防火墙的硬件是计算机系统自身的一部分,通过网线将因特网和计算机连接起来。防火墙可以使用在独立的机器上运行,也可以将这个机器作为支持网络的所有计算机的和防火墙,但是我们不要以为在机算机设备中运行了防火墙,计算机网络安全就万事大吉了,放火墙还有许多局限性。

2.1 普通应用程序加密防火墙无法检测

网络防火墙它不是现实中的障碍物,它是计算机的一个软件。只有当应用层攻击行为的特征与防火墙中的数据库中已有的特征完全匹配时,防火墙才能识别和截获攻击数据。如果采用常见的编码技术,就能够将恶意代码和其他攻击命令隐藏起来,转换成某种形式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。这种攻击代码具有较强的破坏功能,只要与防火墙规则库中的不一致,就能够躲过网络防火墙的防护。

2.2 加密的web应用程序无法检测

网络防火墙是于1990年发明的,这种用于检测的防火墙,是基于网络层TCP和1P地址,但随着计算机的发展,由于网络防火墙对于加密的SSL流中的数据是不可见的,防火墙无法迅速截获SSL数据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防火墙,根本就不提供数据解密的功能。

2.3 对于web的应用程序防火墙能力不足

对于常规的企业局域网的防范,虽然通用的网络防火墙仍占有很高的市场份额,但对于新近出现的上层协议,如XML和SOAP等应用的防范,网络防火墙就显得有些力不从心。即使是最先进的网络防火墙,在防范web应用程序时,由于无法全面控制网络、应用程序和数据流,也无法截获应用层的攻击。

2.4 防火墙的应用防护只适用于简单情况

先进网络防火墙供应商,虽然提出了应用防护的特性,但只适用于简单的环境中。对于实际的企业应用来说,这些特征存在着局限性。有些防火墙供应商,声称能够阻止缓存溢出,但是,如果一个程序或者是一个简单的web网页,防火墙具有防护的局限性只能屏蔽。

2.5 防火墙无法扩展深度检测功能

设置的网络防火墙,如果针对所有网络和应用程序流量的深度检测功能,防火墙是无法高效运行的,虽然一些网络防火墙供应商采用的是基于ASIC的平台,基于网络的A-SIC平台对于新的深度检测功能是无法支持的。

3、结语

基于计算机网络安全的现实重要性只有认清形势、合理明晰影响网络安全的常见攻击手段、原理与方式,深入探索保护网络安全的有效防范技术策略,才能有效提升网络系统综合安全性能,令各项服务管理事业在健康、优质的网络信息环境中实现可持续的全面发展。

参考文献