網絡攻擊的防范措施8篇

時間:2023-05-21 08:14:44

緒論:在尋找寫作靈感嗎?愛發表網為您精選了8篇網絡攻擊的防范措施,愿這些內容能夠啟迪您的思維,激發您的創作熱情,歡迎您的閱讀與分享!

篇1

一、網絡常見的攻擊方法

1.網絡監聽攻擊。網絡監聽是一種監視網絡狀態、數據流,以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監聽模式,并且可以截獲網絡上傳輸的信息,取得目標主機的超級用戶權限。作為一種發展比較成熟的技術,監聽在協助網絡管理員監測網絡傳輸數據、排除網絡故障等方面具有不可替代的作用。然而,網絡監聽也給網絡安全帶來了極大的隱患,當信息傳播的時候,只要利用工具將網絡接口設置在監聽的模式,就可以將網絡中正在傳播的信息截獲,從而進行攻擊。網絡監聽在網絡中的任何一個位置模式下都可實施進行。而入侵者一般都是利用網絡監聽工具來截獲用戶口令的。

2.緩沖區溢出攻擊。簡單地說就是程序對接受的輸入數據沒有進行有效檢測導致的錯誤,后果可能造成程序崩潰或者是執行攻擊者的命令。UNIX和Windows本身和在這兩個系統上運行的許多應用程序都是C語言編寫的,C、C++語言對數組下標訪問越界不作檢查,是引起緩沖區溢出的根本原因。在某些情況下,如果用戶輸入的數據長度超過應用程序給定的緩沖區,就會覆蓋其他數據區,這就稱“緩沖區溢出”。

3.拒絕服務攻擊。拒絕服務攻擊,即攻擊者想辦法讓目標機器停止提供服務或資源訪問。這些資源包括磁盤空間、內存、進程甚至網絡帶寬,從而阻止正常用戶的訪問。最常見的拒絕服務攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指用極大的通信量沖擊網絡,使得所有的網絡資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這是由網絡協議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現兩種效果:一是迫使服務器緩沖區滿負荷,不接受新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。

4.基于瀏覽器的攻擊。基于瀏覽器的攻擊主要是利用瀏覽器系統對電腦的數據處理系統進行破壞,或者是黑客利用瀏覽器與用戶許可體系進行攻擊,訪問計算機并盜取或破壞其中的重要信息,還很多種其它的表現形式,如傳播病毒、隱藏木馬等。

5.系統漏洞的攻擊。系統漏洞是程序中無意造成的缺陷,它形成了一個不被注意的通道。漏洞也指無意的配置錯誤,如使用默認服務器配置。許多時候,運行在服務器上的操作系統或程序包含這些代碼問題。黑客就利用這些問題,利用它們進行攻擊。

6.系統默認設置。在系統安全中最常見和最緊迫的問題是絕大多數系統使用默認的配置,幾乎所有的網絡后臺運行程序在默認設置的情況下都泄漏很多的信息。在連接過程中,每臺計算機為了在服務器和Internet之間建立一個連接,必須提供具有潛在敏感性的信息。如運行在任何服務器上的標題信息,對黑客來說至關重要,因為他們可以通過此信息識別主機上運行的操作系統和Internet服務的類型。有時,標題信息可以通過直接遠程登錄到主機上的一個特殊端口而獲得。

7.木馬攻擊。完整的木馬程序一般由兩個部分組成:一個是服務器程序,一個是控制器程序。“中了木馬”就是指安裝了木馬的服務器程序,服務端程序就相當于一個應用程序服務器一樣,一旦運行會一直監聽某個端口,等待客戶的請求。若你的電腦被安裝了服務器程序,則擁有控制器程序的人就可以通過網絡控制你的電腦為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的賬號、密碼就無安全可言了。

8.間諜軟件。間諜軟件是一種來自互聯網的,能夠在用戶不知情的情況下偷偷進行非法安裝,并悄悄把截獲的一些機密信息發送給第三者的軟件。隱藏在用戶計算機中秘密監視用戶活動,對用戶電腦攻擊,竊取密碼、信用卡號和其它機密數據,消耗計算能力,使計算機崩潰。

二、攻擊的一般過程

1.收集信息,分析存在的漏洞。黑客首先要確定攻擊的目標,在獲取目標機及其所在的網絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統類型和版本、系統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方系統中可能存在的漏洞。如運行一個host命令,可以獲得目標網絡中有關機器的IP地址信息,還可識別出目標機的操作系統類型。利用WHOIS查詢,可了解技術管理人員的名字信息。運行一些Usernet和Web查詢可了解有關技術人員是否經常上Usernet,收集有關技術人員重要信息。每個操作系統都有自己的一套漏洞,有些是已知的,而有些則需要仔細研究才能發現。管理員不可能不停地閱讀每個平臺的安全報告,因此極有可能對某個系統的安全特性掌握得不夠。通過對上述信息的分析,黑客就可以得到對方計算機網絡可能存在的漏洞,并針對這些存在的漏洞進行攻擊。

2.建立模擬環境,進行模擬攻擊。根據第一步所獲得的信息,建立模擬環境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。

篇2

關鍵詞:網絡安全;網絡攻擊;防范策略;入侵檢測

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)22-5304-03

Analysis of Common Network Attacks and Defense

HU Yin-ping

(Ningxia Public Security Department, Yinchuan 750021, China)

Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.

Key words: network security; network attacks; network defense; intrusion detection

隨著網絡技術和Internet的飛速發展,網絡環境變得越來越復雜,網絡安全問題顯得越來越重要,網絡易受如木馬、惡意代碼、蠕蟲、DDOS攻擊等攻擊, 黑客攻擊事件數量的不斷上升,如2011年6月發生的Facebook攻擊,2011年3月發生的RSA Security攻擊,再早些時候發生的網游大盜及熊貓燒香等,給社會造成了嚴重的損失,與此同時,網絡攻擊呈現攻擊手段多樣化、技術平民化、周期縮短化的態勢,為了不被突如其來的網絡攻擊弄得手足無措,必須要化被動為主動,探究可能存在的網絡漏洞、常見的攻擊方法及其防范措施,具有十分重要的意義。

1 網絡攻擊的常見方法

1.1 安全漏洞攻擊

網絡系統受到的威脅主要是由于安全漏洞引起的,安全漏洞主要有3大類,分別是系統漏洞、協議漏洞和使用漏洞,一次成功的網絡攻擊,首先要收集目標系統的網絡漏洞信息,然后方可對目標系統實施有針對性的有效攻擊,某些敏感內容以明文方式保存會給黑客帶來可乘之機,還有一些漏洞是由于系統管理員配置錯誤引起的,黑客對目標系統漏洞信息的獲取,目前主要是通過網絡漏洞掃描工具實現的,利用這些漏洞就能完成密碼探測、系統入侵等攻擊。

1.2 Email 攻擊

攻擊者將包含惡意附件的Email發送到用戶的電子郵箱中,并施加適當的欺騙手段,欺騙用戶打開這些附近,從而完成Email 攻擊,Email 攻擊主要有兩種方式,即Email欺騙及Email炸彈,前者是攻擊者通過在Email附件中加載木馬病毒程序,經過專門特制的的社會工程學郵件更容易使接收者失去警惕而打開瀏覽,從而完成攻擊;后者是通過偽造的 IP和Email 地址向同一郵箱重復發送大量垃圾郵件,從而使用戶系統不能處理正常業務,造成系統崩潰、網絡癱瘓。

1.3 口令攻擊

1)通過利用網絡監聽工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等進行網絡監聽非法得到用戶口令;

2)非法獲得用戶的賬號后,再使用口令破解軟件如:Crack、John the ripper 、BruteForce等去獲取口令。

3)使用非法手段獲得服務器上的管理員口令文件,然后再進行暴力破解,進而用賬號口令完成對服務器上的所有用戶進行攻擊。

1.4 拒絕服務攻擊

1)拒絕服務攻擊(DOS)。

拒絕服務攻擊(DOS)是一種對網絡服務有效性的破壞,它常利用服務器程序中存在的安全漏洞,使服務器無法及時回應外界用戶請求,或不能及時接收并處理外界請求,而被攻擊服務器的資源始終被這些攻擊服務請求占用,且無法得到釋放及再利用,于是,隨著攻擊請求的增多,服務器將陷入癱瘓狀態,不能再為正常用戶提供服務,典型的 DoS 攻擊包括: WinNuke 攻擊,碎片(Teardrop)攻擊,Land 攻擊,Ping of Death,循環攻擊,PING 風暴攻擊等。

2)分布式拒絕服務攻擊。

分布式拒絕服務攻擊 (DDoS)是基于主控/機制的分布式系統,是拒絕服務攻擊的一種延伸,通常由攻擊者,主控端和端三部分組成,通過利用足夠數量的傀儡機產生數目巨大的攻擊數據包對一個或多個目標實施DoS攻擊,從而耗盡受害端的資源,使受害主機喪失提供正常網絡服務的能力,其主要瞄準政府部門,搜索引擎和商業公司的站點等大目標,如Amazon、Yahoo及CNN等都曾因DDOS攻擊導致網站關閉,常見的DDoS攻擊工具有:Trinoo、TFN、TFNZK等。

1.5 網絡欺騙類型的攻擊

網絡欺騙包括很多種類型,比如:WEB欺騙,IP地址欺騙,ICMP欺騙,RIP路由欺騙,ARP欺騙,TCP欺騙,DNS欺騙等。

1)IP欺騙。

IP欺騙是通過偽造的TCPIP數據包中的源IP地址而進行的攻擊方式,攻擊者通常采用IP欺騙技術來隱藏其身份,使得追蹤攻擊者變得更加的困難。

2)DNS欺騙。

DNS協議本身比較脆弱,存在太多的不安全因素,DNS容易被偽裝冒充,如當一臺DNS服務器A向另外一臺DNS服務器B發送一個解析請求時,攻擊發起者就可以冒充被DNS服務器B,向DNS服務器A返回一個己經被篡改了的應答。

3)ARP欺騙。

ARP 協議是一種缺乏可靠的、可信賴的認證機制協議,ARP欺騙是局域網中經常出現的一種攻擊方式,ARP 欺騙攻擊主要是通過利用 ARP 協議本身的運行機制,對局域網上的主機實施攻擊,它包括偽造 ARP 請求和 ARP 應答兩種形式,ARP 欺騙實施是通過偽造一個含有惡意信息代碼的 ARP 信息包來攻擊目標主機 ARP 緩存表,從而造成網絡出現拒絕服務攻擊、擁塞等現象,影響網絡通信的正常進行。

1.6 緩沖區溢出攻擊

安全漏洞大多數是由于緩沖區溢出造成的,緩沖區溢出攻擊作為目前一種常見的攻擊手段,其應用也較為廣泛,其通過向程序的緩沖區寫入超出其緩沖長度的內容,從而造成緩沖區的溢出,進而破壞程序的堆棧,使程序轉而執行其它黑客指令,以達到攻擊的目的,緩沖區溢出攻擊有很多種方法,如:堆棧型緩沖區溢出攻擊、格式化串溢出攻擊和BBS與堆溢出攻擊等。

1.7 木馬及病毒

特洛伊木馬是一種潛伏在正常的程序應用中后門程序,一旦安裝成功并取得管理員權限,即可直接遠程控制目標系統,木馬攻擊以其危害大、攻擊范圍廣、隱蔽性強等特點成為常見的網絡攻擊技術之一,常見用于控制系統的惡意程序包括:NetBus、BackOrifice 和 BO2k。

病毒是黑客實施網絡攻擊的有效手段之一,較少的病毒可以盜取用戶口令,風靡一時的沖擊波病毒在全球范圍內造成巨大經濟損失,常見的病毒有: CIH、Win32、網頁病毒、蠕蟲、宏病毒、熊貓燒香、腳本病毒、冰河,歡樂時光、網頁炸彈、情書投遞等。

2 網絡攻擊防范技術

面對網絡攻擊手段的層出不窮,各類網絡安全技術防范技術也應運而生,為了確保網絡安全,下面介紹幾種常見的網絡攻擊防范技術。

2.1 防火墻

防火墻是一種比較成熟、使用最廣泛的安全技術,是網絡安全最基本的安全措施,它是利用硬件和軟件組合而成的在內部網(或局域網)和互聯網之間,其目的是保護網絡不受外來的攻擊,實現防火墻的技術有很多種,如包過濾、雙穴主機、屏蔽子網網關和服務器等,其中,應用防火墻位于內網和外網之間,當外網的用戶請求訪問內網的某個WEB服務器時,該請求先被送到防火墻,防火墻對該請求進行安全檢查,通過后,再轉交給內網中的服務器,從而確保了網絡的安全,包過濾型防火墻是通過檢查它的數據包的路由器,從而限定外部客戶的不符合過濾規則的數據包,常用的防火墻有思科CISCO、東軟Neusoft、Juniper、H3C、華為賽門鐵克、飛塔Fortinet、天網防火墻、傲盾ddos防火墻和冰盾DDOS防火墻等。

2.2 入侵檢測系統

入侵檢測(IDS)是一種用于檢測網絡上不合法、不正常活動的網絡技術,可以在一定程度上防范來自系統內、外部的入侵,其通過收集不同的系統資源信息,并對資源信息進行分析處理,監視、分析用戶及系統行為,識別、反應已知攻擊的行為模式并報警,入侵檢測系統有兩種:基于主機的IDS (HIDS)和基于網絡的IDS(NIDS),如圖1所示,常用的IDS有思科、啟明星辰天清入侵防、NewdonNSS-200S 、賽門鐵克入侵檢測系統等。

2.3 虛擬專用網絡

VPN(Virtual Private Network,虛擬專用網)是建立在實際物理網絡基礎上的一種功能性網絡,其利用Internet等公共網絡的基礎設施,通過安全隧道、客戶認證和訪問控制等技術,為用戶提供一條與專用網絡具有相同通信功能的安全數據通道,實現不同網絡之間以及用戶與網絡之間的相互連接,其由VPN服務器、傳輸介質和客戶段組成,要實現 VPN連接,企業內部網絡中必須配置有一臺VPN服務器,VPN 服務器一方面連接到 Internet,另一方面要連接企業內部專用網絡,如圖2所示。

2.4 蜜罐技術

蜜罐技術是一種誘騙入侵者攻擊以達到采集黑客攻擊方法和保護真實主機目標的技術,其最終目標是盡可能詳盡地捕捉、收集、監視并控制入侵者的攻擊手段、技巧、戰術、甚至于心理和習慣等,以便防御者更好的、有針對性地改進自己的保護措施,不同于大多數傳統的安全技術,蜜罐系統的核心思想是偽造出虛擬的主機,提供了各種虛擬的網絡服務,避免真實的主機遭到任何破壞,最終實現從攻擊者的行為中學習到更深層次的信息保護的方法。常見的蜜罐有Speeter、Toolkit、Honeyd等。

2.5 加密技術

密碼技術通過信息的變換或編碼,將機密的敏感消息變換成為難以讀懂的亂碼字符,以此防止信息泄漏、篡改和破壞,加密技術常分為對稱加密和非對稱加密技術,常見的對稱加密方式有 DES、3DES、DB64等,非常見的非對稱加密算法有RSA和ECC等。

2.6 漏洞掃描技術

漏洞掃描是通過掃描等手段,對遠端或本地主機安全漏洞進行檢測的技術,它從而發現網絡的安全脆弱點,針對特定漏洞,給予漏洞描述、嚴重程度描述,并給出相應的修補的措施,使網絡管理者可以預先了解網絡的脆弱性所在,從而確保網絡系統的安全,常用的工具包括億思網站安全檢測平臺、瑞星漏洞掃描、思科漏洞掃描、冠群金辰、啟明星辰等。

3 結束語

隨著計算機系統的廣泛應用和黑客技術的不斷發展,網絡攻擊的手段多樣化,令人防不勝防,形形的網絡罪犯充斥在Internet的各個角落,各類網絡安全事件頻頻見諸報端,針對網絡的各種攻擊,如木馬病毒,郵件炸彈,網絡蠕蟲,黑客攻擊等等,已經泛濫開來,分析和研究常見的網絡攻擊方法與其防范技術具有重要的意義。

參考文獻:

[1] 周斌.網絡攻擊的防范與檢測技術研究[J].電腦知識與技術,2010(13).

[2] 閆志剛.剖析網絡攻擊的方式與對策[J].電腦編程技巧與維護,2010(20).

[3] 王子慶.網絡攻擊常見方式及其防范策略探析[J].信息與電腦:理論版,2011(4).

篇3

關鍵詞:計算機網絡;網絡攻擊;攻擊手段;防范措施

中圖分類號:TP393.08

隨著計算機技術及網絡技術的迅猛發展,對人們的生產生活、對國家經濟社會文化發展都產生了巨大的影響,計算機網絡愈來愈成為人們生活中不可缺少的一部分。然而,伴隨而來的,互聯網信息安全問題也愈加突出。如何加強網絡安全防范、切實提升網絡防御能力已經成為當前亟待解決的重要問題。針對當前層出不窮的計算機網絡攻擊,必須積極采取強有力的防范措施,否則網絡不僅無法發揮其有利作用,反而會危及個人、企事業單位甚至國家的安全。

1 當前計算機網絡攻擊的特征

計算機網絡攻擊指的是基于計算機網絡存在的漏洞及安全缺陷對計算機系統及其內部資源進行攻擊或者進行非授權操作的行為,其具有造成損失巨大、攻擊手段多元、攻擊手法隱蔽等特點,有些計算機網絡攻擊還會對國家安全造成一定的威脅。具體而言,第一,計算機網絡攻擊的對象是聯網狀態的計算機,一旦攻擊成功,極其容易導致成千上萬臺計算機癱瘓,從而給個人、企事業單位甚至國家造成巨大的損失;第二,隨著信息技術高速發展,計算機網絡攻擊手段呈現出多樣化及精致化的特征,網絡黑客不僅可以通過截取他人賬號或口令從而進入計算機系統,而且可以通過監視網上數據獲取他人信息,甚至可以避開他人設定的防火墻進入計算機系統,而這些網絡攻擊行為往往可以在極短時間內通過計算機完成,因此也具有很強的隱蔽性。第三,計算機網絡攻擊絕大部分都是以軟件攻擊為主,通過對計算機軟件進行攻擊來進行,和生活中對計算機進行物理性攻擊完全不同。第四,當前,國際形勢瞬息萬變,一些計算機網絡攻擊者尤其是外國網絡攻擊者出于各種目的將他國政府部門或軍事機構計算機系統作為網絡攻擊目標,從而給他國國家、社會造成巨大安全威脅。

2 計算機網絡攻擊的主要途徑

當前,計算機網絡攻擊的主要途徑主要有破譯口令、IP欺騙以及DNS欺騙三種。具體而言,第一,計算機網絡攻擊的一個重要途徑是破譯口令。口令是計算機系統抵抗入侵者的一項重要手段。網絡攻擊者在獲取計算機上合法用戶的賬號后,對合法用戶口令進行破解,然后使用破解所得的口令登陸計算機,進而實施其他非授權行為。第二,計算機網絡攻擊的另一個重要途徑是IP欺騙,IP欺騙,顧名思義,指的是計算機網絡攻擊者通過將自身計算機IP地址偽造成他人IP,讓自身計算機假冒另一臺計算機,從而達到蒙騙過關的目的。IP欺騙具有一定的局限性,其利用了TCP/IP網絡協議的脆弱性特點,只能對某些運行TCP/IP的計算機系統進行入侵。通過與被入侵計算機的連接,對其所信任的計算機發起攻擊,從而使該計算機主機癱瘓。第三,計算機網絡攻擊的第三個途徑是DNS欺騙。DNS,中文名為域名系統,是用于TCP/IP應用程序的一種數據庫,可以提供計算機主機名字與IP地址間的轉換信息。一般而言,計算機網絡用戶間的通信一般通過UDP協議以及DNS服務器完成,服務器在五十三端口進行“監聽”,向用戶反饋其所需要的信息。由于DNS服務器并不對轉換或者信息更新予以身份認證,這就給了計算機網絡攻擊者利用的空間。當網絡攻擊者對DNS進行危害時,一旦明確地將計算機主機名即IP地址映射表更改時,就出現了DNS欺騙,而這些改變也隨之寫入了轉換表。當客戶機請求查詢相關信息時,只能獲得偽造的IP地址,而這個偽造的地址是完全處于網絡攻擊者控制的地址。

3 計算機網絡攻擊常見手段

3.1 網絡攻擊者利用網絡系統漏洞進行攻擊

當前,許多網絡系統并不完善,存在著諸多漏洞,這些漏洞既有可能是系統本身就有,也可能是計算機用戶、網絡管理員的疏忽所造成的,網絡攻擊者利用這些漏洞進行密碼探測、系統入侵等攻擊行為,最終造成計算機內資料的泄露或者導致計算機不能正常運行。

3.2 網絡攻擊者通過電子郵件進行攻擊

網絡時代,電子郵件愈來愈成為我們生活中的重要通訊方式,應用范圍愈加廣泛。網絡攻擊者有時會使用電子郵件炸彈的方式向同一個目的郵箱發送大量垃圾郵件,這些垃圾郵件往往內容無用且重復,其目的是使用戶網絡帶寬耗盡、郵箱空間撐爆,尤其是當垃圾郵件發送量特別巨大時,可能導致郵件系統工作遲緩、甚至出現癱瘓,從而阻礙用戶正常收發電子郵件。

3.3 網絡攻擊者通過網絡監聽進行攻擊

作為主機的一種工作模式,網絡監聽通常被用于監視計算機網絡狀態、信息傳輸以及數據流情況。網絡攻擊者在目標主機網絡信息傳輸時,通過工具將目標主機網絡接口設置為監聽模式,從而截獲正在傳輸的信息(一般截獲用戶口令),最終取得目標主機用戶權限,從而實施攻擊行為。

3.4 網絡攻擊者通過放置木馬程序進行攻擊

木馬程序對計算機系統危害較大,它往往被偽裝成工具程序或者游戲軟件等誘使用戶執行,當這些木馬程序被執行后,就會將本地計算機與遠程計算機進行連接,當計算機聯網運行時,網絡攻擊者往往就會通過這些木馬程序盜取用戶資料及信息,篡改用戶文件資料,從而最終控制本地計算機。

3.5 網絡攻擊者通過拒絕服務進行攻擊

拒絕服務攻擊是網絡攻擊者較常使用的一種攻擊手段。攻擊者通過某種方法使目標主機暫停或者停止提供服務甚至出現主機死機的情況,從而達到對其攻擊的目的,其中最為常見的是對網絡帶寬攻擊以及連通性攻擊。

4 計算機網絡安全防范措施

針對當前計算機網絡攻擊手段的多樣性及復雜性,為確保計算機網絡安全、增強計算機網絡抵御能力,有必要積極建立一套合理可行的網絡安全防范機制,全方位地對主機的訪問進行監視,及時發現并采取有效措施抵御攻擊行為。

4.1 網絡安全結構中防火墻技術的運用

作為保障系統安全的有效屏障,防火墻是實現計算機網絡安全的最基礎但也是最為有效的防范措施之一,由計算機軟件及硬件共同組成。通過構建計算機防火墻,用戶群體可以在內、外部相互訪問中確立一定權限。用戶聯網后,確保計算機網絡安全的重要一個環節是抵御惡意操作行為,而目前抵御非法入侵者惡意操作最主要的措施就是防火墻技術。通過防火墻技術的使用,在相當程度上提高了網絡安全性,在一定程度上阻斷并過濾了惡意攻擊行為,從而降低計算機安全風險。

4.2 加密技術的應用

通過應用計算機網絡加密技術,對網絡傳輸中主機IP地址進行封裝加密,可以大幅提高數據傳輸的保密性與真實性,其在確保公網數據傳輸安全方面也有重要作用。和防火墻技術相比,加密技術更加靈活,盡管其在一定程度上限制了用戶權限,但是對維護用戶靜態信息安全起到了積極保護作用。

4.3 入侵檢測技術的使用

入侵檢測系統,英文簡稱IDS,其通過多渠道對計算機網絡數據信息進行搜集,并對數據信息進行分析,從而判定網絡攻擊特征并實施驅逐。使用入侵檢測技術,不僅可以對主機與網絡之間的行為實時監控,同時可以對外來攻擊及入侵進行預警,并實施阻擋及防護,提升計算機網絡防御能力。與防火墻技術相比,入侵檢測技術更加系統化,同時對于網絡攻擊可以進行數據特征分析并對入侵行為實施驅逐。此外,入侵檢測技術還能對計算機受損程度進行檢測,在受攻擊后收集相關數據信息,將攻擊者數據及相關特征、信息添加到相應數據庫中,使計算機系統安全防范能力得到提高,避免了同種或者同類型的攻擊行為再次使計算機系統受損。

4.4 建立多層次安全級別的病毒防護系統,全面防護病毒入侵

一般而言,防范病毒入侵的方式主要有兩種,即單機防病毒軟件以及網絡防病毒軟件。單機防病毒軟件主要用于對本地計算機或者與本地計算機相連接的遠程資源進行病毒分析掃面,從而清除病毒;而網絡防病毒軟件則側重于對網絡病毒的防護與清除,尤其是某種病毒通過網絡向其他資源進行傳播時,網絡防病毒軟件會及時發現并予以清除。為了確保計算機網絡安全,有必要建立多層次安全級別的病毒防護系統,全面防護病毒入侵。

4.5 加強計算機網絡安全管理

業界有一句話比較經典:三分技術,七分管理。當前,為了切實提高計算機網絡安全防范水平、增強計算機網絡防御能力,除了上述網絡安全技術的運用,還有必要積極加強計算機網絡安全管理、制定健全的網絡安全法律規章制度,對現有法律法規中有關計算機安全的內容進行適當補充與修改,加強對計算機網絡犯罪的打擊力度,這對切實保障計算機網絡安全、可靠運行具有十分重要的作用。

5 結束語

隨著信息技術的發展,計算機網絡攻擊手段不斷演變,各類計算機網絡違法犯罪案件數量不斷攀升。網絡攻擊越來越成為構建計算機網絡安全體系的重要障礙,為了提升網絡安全防范水平,因此必須全方位、多角度地完善計算機網絡安全的防范體系。

參考文獻:

[1]趙秉文,陳寧,梁紅.基于層次分析法構建網絡安全系統的方法[J].浙江理工大學學報,2009(04).

[2]胡華平,劉波,鐘求喜.網絡安全脆弱性分析與處置系統的研究與實現[J].國防科技大學學報,2009(01).

[3]邢娜,馬文惠,馮紅嬋.淺析計算機網絡安全隱患及防范技術[J].科學大眾(科學教育),2009(11).

[4]宋秀麗,鄧紅耀.計算機證據在網絡傳輸中的安全保護策略[J].計算機工程與設計,2010(16).

[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).

篇4

關鍵詞:網絡熵 計算機網絡 攻擊 安全性 效果 定量評估 方法 分析

中圖分類號:G623.58 文獻標識碼:A 文章編號:1672-3791(2013)02(b)-0018-01

隨著計算機技術以及網絡信息技術在實際應用中的不斷發展進步,計算機網絡安全的要求也隨之提高。比如,在信息安全領域,對于信息安全的內涵理解就在不斷的延伸擴展,由原來的對于信息安全的保密性理解,逐漸擴展成為不僅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否認性等,同時在進行信息安全保護的過程中,也逐漸發展并包含了對于信息攻擊以及防范、檢測、控制、管理、評估等多方面的安全防護理論以及技術等。在現代的信息管理系統中,對于信息安全的管理主要核心就是對于信息安全密碼的應用與管理,實現對于信息安全密碼的應用管理,首先需要通過進行可信信息系統的建立與評估,在此基礎上,實現對于信息密碼安全管理。計算機網絡攻擊效果的評估是信息系統安全綜合評估的重要組成部分,進行計算機網絡攻擊效果的評估,不僅有利于提高計算機信息系統在復雜網絡環境下的突發網絡攻擊應對能力,而且對于計算機網絡攻擊反擊也具有一定的應對參考作用。

1 計算機網絡安全性能指標的選取分析

在進行計算機網絡攻擊效果的定量評估過程中,要實現對于計算機網絡攻擊效果的評估分析,首先需要通過選取計算機網絡安全性能指標因素,對于計算機網絡攻擊前后的安全變化情況進行分析的基礎上,才能實現對于計算機網絡攻擊效果的評估。

通常情況下,進行計算機網絡攻擊的目的,就是為了破壞計算機網絡的安全特性,是計算機網絡失效或者是達到降低的效果。因此,通過對于計算機網絡攻擊前后安全性能指標的選取分析,來實現對于計算機網絡攻擊前后安全性能的變化描述,并且計算機網絡攻擊前后的安全性能指標差值,就是進行計算網絡攻擊效果評價的重要標準。本文主要通過系統分析法,通過對于計算機網絡安全機制的研究分析,通過計算機網絡安全機制以及準則、指標三級特性,實現對于計算機網絡攻擊效果的評估。通常情況下,計算機網絡安全機制主要包含計算機網絡的放繞過性、防篡改性以及可驗證性、正確性、可用性等各種性能機制,而計算機網絡安全的準則則主要包含防更改性、多樣性以及隔離性、多重性、強制性等各要素,而通常情況下,根據計算機網絡安全指標的測量結果,對于計算機網絡的安全特性又可以分為布爾型、實數型以及分級數值等各種類型,并且在進行網絡安全性能指標的選取過程中,進行安全性能指標的選取,還需要根據整體性或者是時效性等選擇原則要求進行選取實施,比較麻煩并且繁雜,在實際選擇評估應用中,需要注意結合指標選取實際情況進行簡化選取實施。

2 基于網絡熵的網絡攻擊效果計算分析

2.1 網絡熵的含義概述

通常情況下,在進行計算機網絡攻擊效果的評估過程中,進行網絡安全性能指標的簡化選取之后,由于進行網絡攻擊效果的評估只是對于網絡攻擊前后的安全性能變化的評估分析,因此,評估分析過程中可以使用網絡熵對于網絡安全性能情況進行描述評價,通常情況下網絡熵的值越小,那么就表示計算機網絡系統的安全性能越好,而一旦計算機網絡在服務運行過程中受到攻擊,那么網絡服務的性能就會下降,同時計算機網絡系統的穩定性就會受到破壞,網絡熵值也會增加。一般用下列公式(1)所示的網絡熵差值對于計算機網絡攻擊效果進行表示描述。

2.2 單個網絡安全指標網絡熵差計算方法

在計算機網絡安全性能指標因素中,根據計算機網絡安全機制以及準則等的不同,會有各方面不同的對于網絡安全性能產生影響的重要指標因素,比較復雜并且繁多,因此,在實際計算機網路安全性能指標的選取中,應注意進行簡化選擇。以計算機網絡系統的可用性為例,在確定網絡安全可用性的影響指標后,對于網絡熵差值的計算方法如下。

根據計算機可用性的影響指標因素情況,主要有網絡數據吞吐量、網絡信道利用率以及網絡延遲情況、延遲抖動頻率等,其中用S1表示計算機網絡攻擊前的吞吐量情況,用S2計算機網絡攻擊后的吞吐量情況,根據相關要求原則,那么網絡數據流量在該項指標的攻擊效果可表示為下列公式(2)所示。

2.3 計算機網絡系統的網絡熵差值計算

根據上述對于計算機網絡安全性能單個指標的網絡熵差值計算表示分析,在進行整個計算機網絡系統的網絡熵差值的計算中,就是在進行安全性能指標權重值確定的情況下,通過對于計算機網絡安全性能指標的權重因素的網絡熵差值計算,來實現對于計算機網絡系統網絡熵差值的計算描述。如下公式(4)所示,就是系統網絡熵為H情況下,用H’表示網絡攻擊后系統的網絡熵值,那么對于網絡攻擊效果的計算就可以表示為如下公式所示。

3 結語

總之,基于網絡熵的計算機網絡攻擊效果定量評估方法,是通過網絡熵描述理論,在對于計算機網絡安全性能指標權重因素的定量計算分析基礎上實現的,對于計算機網絡攻擊效果的評估具有一定的適用性。

參考文獻

[1] 張義榮,鮮明,王國玉.一種基于網絡熵的計算機網絡攻擊效果定量評估方法[J].通信學報,2004(11).

[2] 王桐桐.計算機網絡安全面臨的問題及防范措施[J].都市家教,2012(9).

[3] 黃祖文.計算機網絡運行中常見安全威脅與防范措施[J].中國新通信,2012(22).

篇5

【關鍵詞】金融機構;供電;網絡;應急演練

一、引言

隨著經濟和社會的發展,全社會對金融服務質量、效率以及資金安全的要求不斷提高,與此同時,針對金融業務的違法犯罪活動呈快速發展趨勢,金融機構面臨的信息安全形勢越來越復雜,金融信息安全工作越來越艱巨,并日益成為社會各界關注的焦點。金融機構面臨的信息安全風險主要有網絡通信中斷、電力供應中斷、網絡攻擊、網絡犯罪等,這些風險的處置將涉及到公安部門、通信管理部門、電力監管部門等多個不同領域的機構。因此,金融行業主管部門適時組織金融機構與公安部門、通信管理部門共同開展網絡攻擊事件協同處置應急演練,對增強各行業主管部門和金融機構共同處置網絡攻擊事件的能力,建立各行業主管部門和金融機構之間的長效溝通機制具有重要意義。

二、演練目的

通過組織開展金融機構網絡攻擊事件協同處置應急演練,達到以下目的:

?增強金融機構和通信行業、公安部門等行業主管部門共同處置金融業信息安全風險的能力;

?建立金融行業主管部門、各行業主管部門、各金融機構之間的長效溝通機制;

?掌握相關應急資源的實際操作數據,為今后應急預案的制定提供真實、可靠的依據。

三、演練組織

應急演練可由金融行業主管部門負責組織,選擇一家金融機構為應急演練主體單位,公安部門、通信管理局為演練協同處置單位,負責配合金融行業主管部門和金融機構開展應急處置;基礎通信公司(電信公司、聯通公司等)負責配合上述機構開展網絡攻擊事件應急演練。具體職責分工如下:

單位 職責分工

金融行業主管部門 組織、指揮、協調各參加單位開展應急演練,制定網絡攻擊事件協同處置應急演練方案。

公安部門 配合金融機構共同開展網絡攻擊事件演練。

通信管理局 1、對網絡攻擊事件進行監控和預警,配合金融機構共同開展網絡攻擊事件演練;

2、協調基礎通信公司配合金融機構共同開展網絡攻擊事件演練;

金融機構 應急演練主體單位,制定供電故障和網絡攻擊應急演練方案,負責演練具體實施。

基礎通信公司(電信公司、

聯通公司等) 配合行業主管部門及金融機構開展網絡攻擊應急演練。

四、演練場景

網絡攻擊應急演練場景

金融機構網上銀行系統受到syn flood網絡惡意攻擊,對網上銀行服務造成影響,監控人員監測發現網絡攻擊情況(于此同時,通信管理局監控人員發現網絡攻擊情況)后,立即啟動應急預案,同時向金融行業主管部門(電話報告和傳真事件報告單),請求協調通信管理局技術人員幫助查找攻擊源;金融行業主管部門將情況告之通信管理局和公安部門,并派員趕赴事件現場協同處置網絡攻擊事件;通信管理局協調基礎通信公司查找攻擊源IP,定位攻擊者物理位置;公安廳網警總隊執法人員及時趕赴網絡攻擊現場,對網絡攻擊犯罪人員實施抓捕。

五、應急演練流程圖(見圖1)

六、演練風險評估及風險防范措施

為確保演練不影響業務系統的恢復運行,演練實施中采取以下風險防范措施:

?將演練時間安排在非關鍵性日期和非業務時段進行,并預留足夠時間防止演練失敗時有進行生產系統恢復;

?演練期間,要求相關基礎通信公司提供現場技術保障,確保演練期間線路的正常;

?詳細記錄演練操作步驟及操作指令,以便追溯;

?密切監控演練每一步驟的執行結果,若某一步驟失敗則停止演練,恢復生產系統,確保系統的正常運行。

圖1

七、總結

金融業信息安全事關經濟金融的穩定大局,責任重大,切實做好應急準備工作,定期開展應急演練是保障金融業信息安全的重要手段,本文所設計的應急演練方案為實際工作中總結出來的經驗,期望能對金融機構應急演練工作起到拋磚引玉之用,共同維護金融業信息安全。

作者簡介:

邢詒俊(1983-),男,海南海口人,碩士研究生,主任科員,現供職于中國人民銀行海口中心支行科技處,研究方向:計算機技術。

篇6

當前,計算機和互聯網面臨這前所未有的安全形勢,近些年,計算機安全頻頻出現。2013年的“棱鏡門”事件,這一事件對世界各國都產生了巨大的影響,各國對計算機和網絡的投入越來越大;2013年8月某天,很多互聯網用戶發現我國很多網站無法登錄,受影響的包括新浪微博和一批以“.cn”為域名的網站,這是由于國家域名解析節點遭到了“分布式拒絕服務攻擊”(DDoS),而“DDoS”是一種非常常見的網絡攻擊手段,有著嚴重的危害;2014年,100多名好萊塢明星的艷照在社交網站上被瘋狂轉載,這是源于蘋果公司iCloud數據的泄漏。這樣的例子數不勝數,雖然人們越來越重視計算機安全問題,也采取了很多的防范措施,但計算機和網絡安全問題仍然層出不窮,給人們帶來一個又一個巨大的考驗。

2計算機安全面臨的威脅

2.1計算機病毒

計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。從上面的定義可以看出,計算機病毒與普通病毒的相同之處在于其破壞性、傳播性、感染性、潛伏性、生命力強等等特性,而不同之處在于病毒是自然存在或產生的,而計算機病毒則是人為制造的,編制者往往有著一定的政治、經濟等性質的目的,也有著較高的技術水平。一旦計算機感染上病毒,通常會導致計算機功能被破壞,例如系統的崩潰、數據的丟失等等,并且現在的計算機病毒在發展的過程中呈現出多樣化、可自我進化等的特點,越來越難以防范。

2.2網絡攻擊

常見的網絡攻擊分為主動攻擊和被動攻擊兩種,主動攻擊有“拒絕服務式攻擊”(DOS)、篡改消息型攻擊、偽造型攻擊等;被動型攻擊有流量分析、竊聽等。其中,主動攻擊一般是對數據流進行篡改或者偽造,其主要抗擊手段是對所傳輸的數據流進行檢測,以及將被破壞的數據流進行有效和及時的修復;而被動攻擊,由于不會對所攻擊的信息做出修改,只會留下很少的痕跡,甚至不留痕跡,是非常難以檢測的,所以抗擊被動攻擊的措施主要在于預防。

3計算機安全防范措施

3.1防火墻技術

防火墻就是擋在計算機和計算機所連接的網絡之間的一種軟件,廣泛應用的防火墻有兩種,一種是包過濾防火墻,一種是應用級防火墻。包過濾防火墻是指在計算機和網絡之間增加一項關卡—路由器,由路由器來對數據包進行過濾,只有防火墻確認數據包安全性之后,才允許數據包的傳輸。應用級防火墻對計算機網絡攻擊的抵制主要是通過借助應用機制來進行。服務器可以將內部網保護在黑客攻擊范圍之外,一旦有黑客攻擊了該網絡,服務器就會切斷與內部網的連接,使非法入侵不能到達內部網。

3.2加密技術

加密技術是一項應用廣泛而且非常成熟的防范技術。加密技術可以看成是系統安全的一把鎖,其技術原理是將所傳輸的數據采用一些加密的算法進行處理,生成一把“密鑰”和一個“密文”,只有手握密鑰才能破解密文,否則,即使黑客取得了密文,也無法查看其原本的內容。這樣,就可以保護使用者的數據不被非法竊取。

3.3防黑客技術

黑客對于計算機安全產生巨大威脅。我們應運用現有的防黑客技術,主動更新殺毒軟件等,對系統漏洞進行修補。作為技術人員應認真分析各種入侵的可能和形式,對黑客的攻擊做好提前的防御準備。用戶應對未知軟件進行安全掃描,達到安全使用計算機,預防黑客攻擊的效果。

4結語

篇7

隨著計算機的普及以及網絡的飛速發展,人們生活的各個方面越來越多地依賴于計算機,它

為人類帶來了新的工作學習和生活方式,人們與計算機網絡的聯系也越來越密切。計算機網絡系統給用戶提供了很多可用的共享資源,但是也增加了網絡系統的脆弱性和受攻擊的可能性以及網絡安全等問題,網絡的安全性逐漸成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。大多數安全性問題的出現都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的。對于這一問題我們應該十分重視。

一、計算機網絡中的安全缺陷及產生的原因

網絡出現安全問題的原因主要有:

第一,TCP/IP的脆弱性。

因特網的基石是TCP/IP協議。但不幸的是該協議對于網絡的安全性考慮得并不多。并且,由于TCP/IP協議是公布于眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網絡攻擊。

第二,網絡結構的不安全性

因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。當人們用一臺主機和另一局域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一臺處于用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。

第三,缺乏安全意識

雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻服務器的額外認證,進行直接的PPP連接從而避開了防火墻的保護。

二、網絡攻擊和入侵的主要途徑

網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。

口令是計算機系統抵御入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如:

利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。

IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網絡協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,并對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處于癱瘓狀態。當主機正在進行遠程服務時,網絡入侵者最容易獲得目標網絡的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網絡的信任關系基礎之上的。同一網絡的計算機彼此都知道對方的地址,它們之間互相信任。由于這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。

三、確保計算機網絡安全的防范措施

1.防火墻技術

網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。

目前的防火墻產品主要有堡壘主機、包過濾路由器、應用層網關(服務器)以及電路層網關、屏蔽主機防火墻、雙宿主機等類型。

雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數據驅動型的攻擊。

2.強化訪問控制,力促計算機網絡系統運行正常。

訪問控制是網絡安全防范和保護的主要措施,它的任務是保證網絡資源不被非法用戶使用和非常訪問,是網絡安全最重要的核心策略之一。

第一,建立入網訪問功能模塊。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。

第二建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。

3.數據加密技術

篇8

網絡安全定義為為計算機網絡的數據處理所建立的技術與管理安全防護措施,主要目的是保護計算機硬件系統不被遭受破壞,軟件數據不會因惡意攻擊而遭到損失和泄漏。這一網絡安全定義主要包含兩個方面,分別為物理安全與邏輯安全,其中邏輯安全可以理解為我們通常所說的信息安全,主要是指對計算機數據信息的保密性、完整性以及可靠性的保護,完整性,是確保非授權操作不能對數據進行修;可靠性,是確保非授權操作不能破壞數據信息以及計算機的數資源。網絡安全主要是基于網絡運作以及網絡間的互相聯通所產生的物理線路的連接安全、網絡系統安全、應用服務安全、操作系統安全、人員管理安全等多個方面。

二、計算機網絡安全問題的提出

計算機網絡的安全問題也逐漸顯現出來,分析其原因,主要包括以下幾個方面:

(1)計算機病毒的威脅。隨著計算機網絡技術的飛速發展,計算機病毒也逐漸增多,并且在某種程度上已經超前于計算機網絡安全技術的發展,這些計算機病毒嚴重威脅著計算機的網絡安全。

(2)木馬程序與黑客攻擊。黑客攻擊主要包括兩種方式:第一種方式是網絡攻擊,它以多種手段來破壞對方計算機數據,使得對方數據造成丟失和系統癱瘓的現象。第二種方式是網絡偵查,即在網絡對方毫不知情的情況下,對對方重要的數據信息進行截獲、竊取、破譯,嚴重威脅著數據的安全性。

(3)計算機內部威脅。內部威脅主要是發生在企業用戶中,主要是因為企業用戶對計算機網絡安全的認識不足,防范意識不夠,導致內部網絡安全試過多次發生,使得企業內部數據信息遭到竊取,嚴重威脅了企業的經濟利益。

(4)釣魚網站。隨著現代網絡購物的發展,在給廣大網民提供便利的同時,也為部分不法分子的欺詐行為帶來了可乘之機,網絡釣魚不法份子通常是利用非法偽造的網站或者具有欺騙性的電子郵件在網絡上進行詐騙活動,這些人通常會把自己偽裝成為網絡銀行或者著名品牌網站以及網絡交易平臺等進行非法詐騙活動,造成受害者泄露自己的銀行卡賬號以及密碼或者身份證號碼等私人信息,給個人的人身財產造成威脅。

(5)系統漏洞。大部分網絡系統或多或少存在著一些系統漏洞,這些系統漏洞有些是系統自身所帶,如Windows、UNIX等操作系統都有一些漏洞,這些漏洞是不可避免的。另外,使用盜版軟件或者網絡下載的軟件業容易產生系統漏洞,這些系統漏洞嚴重威脅著計算機的網絡安全。

三、對計算機網絡安全問題采取的防范措施

(1)加強對網絡人才的培養,開發先進網絡技術。國家加強對計算機網絡人才培養以及加快對網絡安全技術開發這兩方面的投資是非常有必要的,強大的計算機技術力量以及高科技型人才不僅是安全和諧的網絡環境的有力保障,也是對一些不法份子的一種強有力的威懾。

(2)強化安全意識,加強內部管理。通常網絡安全的管理也是十分必要的,加強網絡管理可以從下幾個方面開展:①設置安全密碼,所有網絡設備以及主機盡可能設置密碼,而且密碼字符數量要足夠長,這樣不易被破解,并且密碼需要定期更換。②設置控制路由器的訪問權限,對路由器應設置多種權限的密碼,不同用戶具有不同權限。對控制對路由器設置訪問權限即是對路由器本身的一種保護,也是對拓撲結構以及所有計算機系統的操作、配置以及其他使用權限的保護。③設置可信任地址段,對訪問的主機IP設置不同的可信任地址段,這樣可以防止非法IP登陸系統。

(3)控制網絡攻擊途徑。只有掌握網絡攻擊的一般途徑,才可以從根源上消除活挫傷不安全因素。網絡遭受攻擊可能的原因主要是利用銅須協議,竊取信息。不法分子可能會利用公開協議或工具竊取駐留在網絡系統中的多個主機系統的數據信息。

四、結論

推薦期刊
欧美午夜精品一区二区三区,欧美激情精品久久久久久,亚洲av片不卡无码久东京搔,亚洲鲁丝片AV无码APP
日韩中文高清在线 | 亚洲精品在看在线观看 | 五月丁香六月婷在线综合 | 一区二区三区视频在线观看 | 亚洲一区二区三区在线 | 亚洲成AV人影院在线观看网 |