時間:2023-07-31 16:42:25
序論:在您撰寫網絡攻擊的防范措施時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
(1)安全漏洞攻擊。任何一個計算機系統都不是十全十美的,都存在某些漏洞。這些系統無意中的漏洞缺陷,卻成為黑客攻擊的通道。當運行在客戶機或服務器的系統程序包含著漏洞代碼時,黑客就能利用這些問題來實施攻擊。
(2)拒絕服務攻擊。這是黑客最常用的攻擊方式之一,通常是使服務器出現如下結果:服務器的緩存區存滿而無法收到新的請求或者利用IP欺騙的方式影響服務器與合法用戶的連接。攻擊者通常通過某種方式使目標主機來停止提供服務從而達到攻擊網絡的目的。拒絕服務攻擊中最常見的方式是對網絡的可用帶寬或連通性的攻擊。拒絕服務攻擊對網絡來說一直是一個得不到有效解決的問題,這主要是由網絡協議的本身安全缺陷所造成的,因此拒絕服務也就成了入侵者終極的攻擊手段。
2網絡安全策略與防范措施
(1)攻擊發生之前的防范措施。防火墻技術能夠最大限度識別與阻擋非法的攻擊行為。它通過網絡邊界的一種特殊的訪問控制構件來隔離內網和外網及其它的部分間的信息交流。根據網絡的體系結構,可以分別設置網絡層IP分組過濾的防火墻、傳輸層的鏈路級防火墻及應用層的應用級防火墻。
(2)攻擊過程的防范措施。隨著網絡技術的發展,攻擊者使用的工具和方法也變得更加復雜多樣,所以單純采用防火墻已不能夠滿足用戶的安全需求。因此,網絡防護要向縱深和多樣化的方向發展。這樣,入侵檢測技術得到了應用。
(3)攻擊后的防范措施。當防火墻及入侵檢測技術都記錄到危險的動作及惡意的攻擊行為之后,一旦網絡遭受攻擊以后,計算機可根據其記錄來分析攻擊的方式,從而盡快地彌補系統存在的漏洞,防止相同攻擊的再次發生。
(4)全方位防范措施在物理安全層面可以采取以下的措施:選用質量較好的網絡硬件設備;對關鍵設備及系統,進行系統的備份;加強機房安全防護,防火、防盜,同時加強網絡設備及安全設備的防護。信息安全方面要保證信息的真實性、完整性和機密性。因此,要將計算機中的重要或者隱私的數據加密,在數據的傳輸過程中也要進行加密傳輸。使用鏈路加密、端點加密和節點加密3種加密方式來確保信息傳輸的安全。訪問控制措施是保證資源不被非法的使用與訪問的有效措施。它包括入網的訪問控制、操作權限的控制、目錄安全的控制、屬性安全的控制、網絡服務器安全的控制、網絡的監測、鎖定的控制及防火墻的控制等7個方面的控制內容。因此,它是維護網絡的安全和保護資源的一個重要的手段。
3網絡攻擊的效果評估方法
網絡攻擊效果評估是研究復雜網絡環境中怎樣對信息系統所進行的網絡攻擊效果來定性或者定量評估的結果,從而由此檢驗攻擊有效性與網絡的系統安全性等。進行網絡的攻擊效果評估在信息系統安全評估的過程中有著十分重要的意義。首先,網絡的構建部門通過對網絡進行攻擊模擬及自我評估來檢驗系統安全特性;其次,當對敵方惡意的攻擊進行反擊時,網絡的攻擊效果評估還能夠為網絡的反擊樣式及反擊強度制定合理的應對方案?,F有的評估方式可分為安全審計、風險分析、能力成熟模型及安全測評四類。
(1)安全審計。將安全審計做為核心的評估思想是將是否實施最佳實踐和程度進行系統安全性評估。此類模型主要包括:美國的信息系統的審計與控制協會COBIT、德國IT安全基本保護手冊及美國審計總署自動信息系統的安全審計手冊等。此方式主要是針對信息系統的安全措施的落實和安全管理,這是一種靜態的、瞬時測量方法。
(2)風險分析。風險分析模型主要從風險控制的角度來進行安全的評估和分析。一般的方法是通過對要進行保護的IT資源的研究,假設出這些資源可能存在的漏洞和安全威脅,然后對這些漏洞和威脅對資源可能所帶來的后果進行預算,通過數學概率統計對安全性能進行測量,對可能產生的損失大部分進行量化。然后提取出所需來進行風險控制,從而降低風險,把安全風險控制到能夠接受的范圍之內。風險的管理是動態的及反復測量的過程?,F有的通用信息安全的標準,例如15013335和15017799等,核心的思想都源于風險安全的理念。
(3)能力成熟度模型。能力成熟度模型主要是由過程(Process)保證其安全。最著名的能力成熟模型是系統工程安全的能力成熟度模型。系統工程安全的能力成熟度模型的基本原理是通過將安全工程的過程管理途徑,把系統的安全工程轉化成為定義好、成熟、可測量的一個過程。該模型把安全能力共劃分成5個等級,從低到高進行排序,低等級的是不成熟、難控制安全能力,中等級的是能管理、可控的安全能力,高等級的則是可量化、可測量的安全能力。能力成熟度模型為動態、螺旋式的上升模型。
(4)安全測評。安全測評主要更多從安全的技術及功能與機制方面來對信息系統安全進行評估。早期安全測評方案有美國國防部的TCSEC,它的優勢是比較適用于計算機安全,尤其是操作系統的安全進行度量,對計算機操作系統的等級的劃分有著相當大的影響力。
4結語
關鍵詞:網絡攻擊;口令保護;漏洞
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 10-0088-01
為了加強網絡安全建設,用戶應當在對網絡攻擊進行分析與識別的基礎上,認真制定有針對性地策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網絡中層層設防,發揮網絡的每層作用,使每一層都成為一道關卡,才能全方位地抗拒各種不同的威脅和脆弱性,確保網絡信息的保密性、完整性、可用性。
一、防范措施
(1)提高安全意識:不要隨意打開來歷不明的電子郵件及文件,不要運行來歷不明的軟件和盜版軟件。不要隨便從Internet上下載軟件,尤其是不可靠的FIP站點和非授權的軟件分發點。即使從知名的網站下載的軟件也要及時用最新的殺毒軟件進行掃描。(2)防字典攻擊和口令保護:選擇12-15個字符組成口令,盡肯能使用字母數字混排,并且在任何字典上都查不到,那么口令就不可能被輕易竊取了。不要用個人信息(如生日、名字等),口令中要有一些非字母(數字、標點符號、控制字符等),還要好記一些,不能寫在紙上或計算機中的文件中,選擇口令的一個好辦法是將兩個相關的詞用一個數字或控制字符相連。重要的口令最好經常更換。(3)及時下載安裝系統補丁程序。(4)不隨便運行黑客程序,不少這類程序運行時會發出用戶的個人信息:在支持HTML的BBS上,如發現提交警告,現看源代碼,很可能是騙取密碼的陷阱。經常運行專門的反黑客軟件,不要時應在系統中安裝具有實時監測、攔截、查找黑客攻擊程序的工具。經常采用掃描工具軟件掃描,以發現漏洞并及早采取彌補措施。(5)使用能防病毒、防黑客的防火墻軟件:防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入。將防毒、防黑客當成日常例行工作,定時更新防毒軟件,將防毒軟件保持在常駐狀態,以徹底防毒。由于黑客經常會針對特定的日期發動攻擊,用戶在此期間應特別提高警惕。(6)設置服務器,隱藏自己的IP地址:保護自己的IP地址是很重要的。事實上,即便用戶的計算機上被安裝了木馬程序,若沒有用戶的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好辦法就是設置服務器。服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數據轉發器,主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,服務器接受申請,然后他根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發這項請求。(7)安裝過濾器路由器,防止IP欺騙:防止IP欺騙站點的最好辦法是安裝一臺過濾器路由器,該路由器限制對本站點外部接口的輸入,監視數據包,可發現IP欺騙。應不允許那些以本站點內部網為源地址的包通過,還應該過濾去那些以不同于內部網為源地址的包輸出,以防止從本站點進行IP欺騙。(8)建立完善的訪問控制策略:訪問控制時網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常反問。它也是維護網絡系統安全、保護網絡資源的重要手段。要正確地設置入網訪問控制、網絡權限控制、目錄等級控制、屬性安全控制、網絡服務的安全控制。網絡端口和節點的安全控制、防火墻控制等安全機制。各種安全訪問控制互相配合,可以達到保護系統的最佳效果。(9)采用加密技術:不要在網絡上傳輸未經加密的口令和重要文件、信息。(10)做好備份工作:經常檢查系統注冊表,做好數據備份工作。
二、處理對策
(1)發現攻擊者。一般很難發現網絡系統是否被人入侵。即便系統上有攻擊者入侵,也可能永遠不被發現。如果攻擊者破壞了網絡系統的安全性,則可以追蹤他們。借助下面一些途徑可以發現攻擊者。(2)攻擊者正在行動時,捉住攻擊者。例如,當管理員正在工作時,發現有人使用超級用戶的帳號通過撥號終端登陸,而超級用戶口令只有管理員本人知道。(3)根據系統發生的一些改變推斷系統以被入侵。(4)其他站點的管理員那里收到郵件,稱從本站點有人對“他”的站點大肆活動。(5)根據網絡系統中一些奇怪的現象,發現攻擊者。例如,不正常的主機連接及連接次數,系統崩潰,突然的磁盤存儲活動或者系統突然變得非常緩慢等。(6)經常注意登陸文件并對可逆行為進行快速檢查,檢查訪問及錯誤登陸文件,檢查系統命令如login等的使用情況。在Windows NT平臺上,可以定期檢查Event Log中的Security Log,以尋找可疑行為。(7)使用一些工具軟件可以幫助發現攻擊者。
三、處理原則
(1)不要驚慌。發現攻擊者后會有許多選擇,但是不管發生什么事,沒有慎重的思考就去行動,只會使事情變得更糟。(2)記錄每一件事情,甚至包括日期和時間。(3)估計形勢。估計入侵造成的破壞程度,攻擊者是否還滯留在系統中?威脅是否來自內部?攻擊者身份及目的?若關閉服務器,是否能承受得起失去有用系統信息的損失?(4)采取相應措施。一旦了解形勢之后,就應著手做出決定并采取相應的措施,能否關閉服務器?若不能,也可關閉一些服務或至少拒絕一些人;是否關心追蹤攻擊者?若打算如此,則不要關閉Internet聯接,因為還會失去攻擊者的蹤跡。
四、發現攻擊者后的處理對策
發現攻擊者后,網絡管理員的主要目的不是抓住他們,而是應把保護用戶、保護網絡系統的文件和資源放在首位。因此,可采取下面某些對策。
(1)不理睬。(2)使用write或talk工具詢問他們究竟想要做什么。(3)跟蹤這個連接,找出攻擊者的來路和身份。這時候,nslookup、finger、rusers等工具很有用。(4)管理員可以使用一些工具來監視攻擊者,觀察他們正在做什么。這些工具包括snoop、ps、lastcomm、ttywatch等。(5)殺死這個進程來切斷攻擊者與系統的連接。斷開調制解調器與網絡線的連接,或者關閉服務器。(6)找出安全漏洞并修補漏洞,在恢復系統。(7)最后,根據記錄的整個文件的發生發展過程,編檔保存并從中吸取經驗教訓。
總之,面對當前如此猖獗的黑客攻擊,必須做好網絡的防范工作。正所謂對癥下藥,只有了解了攻擊者的手法,才能更好地采取措施,來保護網絡與計算機系統的正常運行。
參考文獻:
[1]戚文靜.網絡安全與管理[M].中國水利水電出版社,2010
關鍵詞:黑客 拒絕服務 網絡攻擊 網絡安全 緩沖區溢出
前言
隨著計算機網絡的發展,網絡與人們的生活結合的越來越緊密,網絡的普及,隨之而來的網絡安全是每個網絡管理者必須面對的問題。網絡攻擊與防范永遠是個此消彼長的過程,攻擊方法的不斷演進,防范措施必須與時俱進。黑客攻擊方法主要分為以下幾類:拒絕服務(DoS:Denial of Service)、緩沖區溢出、IP欺騙以及網絡監聽等,其中拒絕服務與緩沖區溢出是黑客常采用的攻擊方法。
1 DoS機制
外部網絡中的黑客攻擊威脅性非常大,比如,網絡黑客蓄意發動針對網絡設備的分布式拒絕服務攻擊DDoS (Distributed Denial of Service)、蠕蟲病毒等新的攻擊方式,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊:帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法用戶請求無法通過;連通性攻擊是指用大量的連接請求沖擊,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這些攻擊可以造成網絡流量急速提高,最終導致網絡設備的崩潰或者造成網絡鏈路的不堪重負。另外,由于在寬帶網絡建設中只注重網絡的可用性,而忽視了管理性,造成內部網用戶的互相攻擊。
在DoS攻擊中,灰洞攻擊是比較特殊的一種,灰洞攻擊是一種比較隱蔽的攻擊方式,在開始的時候很難被發現,因為在攻擊開始的時候,攻擊者和其它正常網絡節點表現并無差異:正常地參與路由發現過程,在取得其它網絡節點的信任后,攻擊者開始故意丟失部分或全部的轉發數據包。轉發數據包被丟失必然引起網絡性能的下降,網絡路由的建立也常常比干擾。
2、緩沖區溢出攻擊
緩沖區是程序存放數據的地方,如果程序往緩沖區寫入的數據超過其允許的長度,就會造成緩沖區溢出,如果是無意為之,則最多是程序或者系統崩潰,如果是有意為之,則往往是借助緩沖區的溢出來使程序轉而執行其它指令,達到攻擊的目的。
緩沖區溢出攻擊一般分為兩步,首先是在程序的地址空間安排代碼,在安排好代碼后,下一步就是設法尋找沒有邊界或者其它弱點的緩沖區,造成緩沖區溢出,改變程序正常的執行順序,使其跳轉到攻擊代碼處執行。
3、 拒絕服務攻擊防范
為了防止拒絕服務攻擊,首先是通過對系統的設置來調整限制Syn半開數據包的流量和個數,對于超時的Syn請求需強制復位;其次在路由器的前端做TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段;最后需要關閉可能產生無限序列的服務來防止信息淹沒攻擊。
針對灰洞攻擊的檢測方法:灰洞攻擊檢測方案由以下三個相關算法組成。
(1)證據產生算法
所有參與路由的節點都要調用該算法,以產生數據包轉發證據。轉發證據基于Boneh 等人的聚合簽名算法產生,用于證明節點接收了數據包。
(2)審查算法
源節點發現非正常丟包現象時,如目標節點告收到的數據包明顯少于正常情況,調用該算法檢測丟包節點。
(3)診斷算法
源節點根據審查算法返回的轉發證據,確定丟包節點。根據簽名驗證結果,有以下三種情況:①通過了驗證,確定沒有丟包節點。②如果節點Ni拒絕提供簽名,則認為該節點是丟包節點。③Ni在源路由中簽名但不是目標節點。綜合考慮上述情況,若某節點被懷疑次數超過閾值,則被認為是丟包節點。
4、緩沖區溢出防范策略
緩沖區溢出是較為常見的隱患之一,攻擊者往往會利用系統或者是程序的溢出漏洞來獲取對計算機的控制,因此其對網絡安全的危害可想而知,對于緩沖區溢出,目前主要采用以下一些措施來進行防范。
4.1 檢查程序指針的完整性
緩沖區溢出攻擊者往往通過改變程序指針的方法來達到改變程序流程的目的,因此在程序指針被引用前對其進行檢測就顯得非常有必要,這樣的話,即使程序指針被攻擊者改變,由于事先已經檢測到,編程者可以采取合理的措施來處理這種情況。
4.2 保護堆棧
這是一種提供程序指針完整性檢查的編譯器技術,通過檢查函數活動記錄中的返回地址來實現。在堆棧中函數返回地址后面加了些附加的字節,而在函數返回時,首先檢查這個附加的字節是否被改動過。如果發生過緩沖區溢出的攻擊,那么這種攻擊很容易在函數返回前被檢測到。但是,如果攻擊者預見到這些附加字節的存在,并且能在溢出過程中同樣地制造它們,那么他就能成功地跳過堆棧保護的檢測。
4.3 檢查數組邊界
許多應用程序是用C語言編寫的,而C語言不檢查緩沖區的邊界,因此在編程中使用數組時就必須格外謹慎,在對數組進行讀寫操作時都應當檢查,以免對數組的操作超過數組的邊界,顯然如果每次操作都對數組直接檢測會造成應用程序性能的下降,目前有些優化的技術來對數組進行檢查,主要有Purify存儲器存取檢查以及Jones&Kely C數組邊界檢查等。
參考文獻:
[1] 范建中.黑客社會工程學攻擊.山東:齊魯電子音像出版社,2008.
【關鍵詞】 網絡安全;網絡攻擊;安全策略
一、常見網絡攻擊的原理和手段
1.口令入侵。口令入侵是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施攻擊活動。獲得用戶賬號的方法很多,如利用目標主機的Finger功能、X.500服務、從電子郵件地址中收集、查看習慣性賬號。獲取用戶的賬號后,利用一些專門軟件強行破解用戶口令。
2.放置特洛伊木馬程序。特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開或下載,一旦用戶打開或者執行了這些程序,就會像古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當你連接到因特網上時,這個程序就會通知攻擊者,來報告你的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用預先潛伏的程序,就可以任意地修改你的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,達到控制你的計算機的目的。
3.電子郵件攻擊。電子郵件是互聯網上運用得十分廣泛的一種通訊方式。攻擊者使用一些郵件炸彈軟件或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,使目的郵箱被撐爆而無法使用。攻擊者還可以佯裝系統管理員,給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。
4.網絡監聽。網絡監聽是主機的一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸的所有信息,不管這些信息的發送方和接收方是誰。系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,攻擊者就能在兩端之間進行數據監聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和賬號在內的信息資料。
5.安全漏洞攻擊。許多系統都有這樣那樣的安全漏洞(B ugs)。由于很多系統在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數據輸入,把溢出的數據放在堆棧里,系統還照常執行命令。這樣攻擊者只要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀態。若攻擊者特別配置一串準備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網絡的絕對控制權。
二、網絡攻擊應對策略
1.利用安全防范技術。(1)加密技術。加密技術主要分為公開算法和私有算法兩種,私有算法是運用起來是比較簡單和運算速度比較快,缺點是一旦被解密者追蹤到算法,算法就徹底廢了。公開算法的算法是公開,有的是不可逆,有用公鑰,私鑰的,優點是非常難破解,可廣泛用于各種應用;缺點是運算速度較慢,使用時很不方便。(2)身份認證技術。身份認證技術在電子商務應用中是極為重要的核心安全技術之一,主要在數字簽名是用公鑰私鑰的方式保證文件是由使用者發出的和保證數據的安全。在網絡應用中有第三方認證技術Kerberos,可以使用戶使用的密碼在網絡傳送中,每次均不一樣,可以有效的保證數據安全和方便用戶在網絡登入其它機器的過程中不需要重復輸入密碼。(3)防火墻。防火墻技術是比較重要的一個橋梁,以用來過濾內部網絡和外部網絡環境,在網絡安全方面,它的核心技術就是包過濾,高級防火墻還具有地址轉換,虛擬私網等功能。
2.制訂安全策略。(1)提高安全意識。一是不隨意打開來歷不明的電子郵件及文件,不隨意運行不明程序;二是盡量避免從Internet下載不明軟件,一旦下載軟件及時用最新的病毒和木馬查殺軟件進行掃描;三是密碼設置盡可能使用字母數字混排,不容易窮舉,重要密碼最好經常更換;四是及時下載安裝系統補丁程序。(2)使用防毒、防黑等防火墻。防火墻是用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻檔外部網絡的侵入。(3)設置服務器,隱藏自己的IP地址。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法,保護IP地址的最好方法就是設置服務器。服務器能起到外部網絡申請訪問內部網絡的中間轉接作用。當外部網絡向內部網絡申請某種網絡服務時,服務器接受申請,然后它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務。(4)將防毒、防黑當成日常例性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態,以徹底防毒。(5)對于重要的資料做好嚴密的保護,并養成資料備份的習慣。
參考文獻
[1]耿杰,方風波.計算機網絡安全與實訓[M].北京:科學出版社出版,2006:155~158
一、網絡常見的攻擊方法
1.網絡監聽攻擊。網絡監聽是一種監視網絡狀態、數據流,以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監聽模式,并且可以截獲網絡上傳輸的信息,取得目標主機的超級用戶權限。作為一種發展比較成熟的技術,監聽在協助網絡管理員監測網絡傳輸數據、排除網絡故障等方面具有不可替代的作用。然而,網絡監聽也給網絡安全帶來了極大的隱患,當信息傳播的時候,只要利用工具將網絡接口設置在監聽的模式,就可以將網絡中正在傳播的信息截獲,從而進行攻擊。網絡監聽在網絡中的任何一個位置模式下都可實施進行。而入侵者一般都是利用網絡監聽工具來截獲用戶口令的。
2.緩沖區溢出攻擊。簡單地說就是程序對接受的輸入數據沒有進行有效檢測導致的錯誤,后果可能造成程序崩潰或者是執行攻擊者的命令。UNIX和Windows本身和在這兩個系統上運行的許多應用程序都是C語言編寫的,C、C++語言對數組下標訪問越界不作檢查,是引起緩沖區溢出的根本原因。在某些情況下,如果用戶輸入的數據長度超過應用程序給定的緩沖區,就會覆蓋其他數據區,這就稱“緩沖區溢出”。
3.拒絕服務攻擊。拒絕服務攻擊,即攻擊者想辦法讓目標機器停止提供服務或資源訪問。這些資源包括磁盤空間、內存、進程甚至網絡帶寬,從而阻止正常用戶的訪問。最常見的拒絕服務攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指用極大的通信量沖擊網絡,使得所有的網絡資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。這是由網絡協議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現兩種效果:一是迫使服務器緩沖區滿負荷,不接受新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。
4.基于瀏覽器的攻擊?;跒g覽器的攻擊主要是利用瀏覽器系統對電腦的數據處理系統進行破壞,或者是黑客利用瀏覽器與用戶許可體系進行攻擊,訪問計算機并盜取或破壞其中的重要信息,還很多種其它的表現形式,如傳播病毒、隱藏木馬等。
5.系統漏洞的攻擊。系統漏洞是程序中無意造成的缺陷,它形成了一個不被注意的通道。漏洞也指無意的配置錯誤,如使用默認服務器配置。許多時候,運行在服務器上的操作系統或程序包含這些代碼問題。黑客就利用這些問題,利用它們進行攻擊。
6.系統默認設置。在系統安全中最常見和最緊迫的問題是絕大多數系統使用默認的配置,幾乎所有的網絡后臺運行程序在默認設置的情況下都泄漏很多的信息。在連接過程中,每臺計算機為了在服務器和Internet之間建立一個連接,必須提供具有潛在敏感性的信息。如運行在任何服務器上的標題信息,對黑客來說至關重要,因為他們可以通過此信息識別主機上運行的操作系統和Internet服務的類型。有時,標題信息可以通過直接遠程登錄到主機上的一個特殊端口而獲得。
7.木馬攻擊。完整的木馬程序一般由兩個部分組成:一個是服務器程序,一個是控制器程序?!爸辛四抉R”就是指安裝了木馬的服務器程序,服務端程序就相當于一個應用程序服務器一樣,一旦運行會一直監聽某個端口,等待客戶的請求。若你的電腦被安裝了服務器程序,則擁有控制器程序的人就可以通過網絡控制你的電腦為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的賬號、密碼就無安全可言了。
8.間諜軟件。間諜軟件是一種來自互聯網的,能夠在用戶不知情的情況下偷偷進行非法安裝,并悄悄把截獲的一些機密信息發送給第三者的軟件。隱藏在用戶計算機中秘密監視用戶活動,對用戶電腦攻擊,竊取密碼、信用卡號和其它機密數據,消耗計算能力,使計算機崩潰。
二、攻擊的一般過程
1.收集信息,分析存在的漏洞。黑客首先要確定攻擊的目標,在獲取目標機及其所在的網絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統類型和版本、系統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方系統中可能存在的漏洞。如運行一個host命令,可以獲得目標網絡中有關機器的IP地址信息,還可識別出目標機的操作系統類型。利用WHOIS查詢,可了解技術管理人員的名字信息。運行一些Usernet和Web查詢可了解有關技術人員是否經常上Usernet,收集有關技術人員重要信息。每個操作系統都有自己的一套漏洞,有些是已知的,而有些則需要仔細研究才能發現。管理員不可能不停地閱讀每個平臺的安全報告,因此極有可能對某個系統的安全特性掌握得不夠。通過對上述信息的分析,黑客就可以得到對方計算機網絡可能存在的漏洞,并針對這些存在的漏洞進行攻擊。
2.建立模擬環境,進行模擬攻擊。根據第一步所獲得的信息,建立模擬環境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。
關鍵詞:網絡安全;網絡攻擊;防范策略;入侵檢測
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)22-5304-03
Analysis of Common Network Attacks and Defense
HU Yin-ping
(Ningxia Public Security Department, Yinchuan 750021, China)
Abstract: Aiming at more and more Network Attacks, This paper analyzes and studies the common means of network attacks, in order to enhance network security, combining some latest technique, it wholly gives the countermeasures to the common attack methods.
Key words: network security; network attacks; network defense; intrusion detection
隨著網絡技術和Internet的飛速發展,網絡環境變得越來越復雜,網絡安全問題顯得越來越重要,網絡易受如木馬、惡意代碼、蠕蟲、DDOS攻擊等攻擊, 黑客攻擊事件數量的不斷上升,如2011年6月發生的Facebook攻擊,2011年3月發生的RSA Security攻擊,再早些時候發生的網游大盜及熊貓燒香等,給社會造成了嚴重的損失,與此同時,網絡攻擊呈現攻擊手段多樣化、技術平民化、周期縮短化的態勢,為了不被突如其來的網絡攻擊弄得手足無措,必須要化被動為主動,探究可能存在的網絡漏洞、常見的攻擊方法及其防范措施,具有十分重要的意義。
1 網絡攻擊的常見方法
1.1 安全漏洞攻擊
網絡系統受到的威脅主要是由于安全漏洞引起的,安全漏洞主要有3大類,分別是系統漏洞、協議漏洞和使用漏洞,一次成功的網絡攻擊,首先要收集目標系統的網絡漏洞信息,然后方可對目標系統實施有針對性的有效攻擊,某些敏感內容以明文方式保存會給黑客帶來可乘之機,還有一些漏洞是由于系統管理員配置錯誤引起的,黑客對目標系統漏洞信息的獲取,目前主要是通過網絡漏洞掃描工具實現的,利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
1.2 Email 攻擊
攻擊者將包含惡意附件的Email發送到用戶的電子郵箱中,并施加適當的欺騙手段,欺騙用戶打開這些附近,從而完成Email 攻擊,Email 攻擊主要有兩種方式,即Email欺騙及Email炸彈,前者是攻擊者通過在Email附件中加載木馬病毒程序,經過專門特制的的社會工程學郵件更容易使接收者失去警惕而打開瀏覽,從而完成攻擊;后者是通過偽造的 IP和Email 地址向同一郵箱重復發送大量垃圾郵件,從而使用戶系統不能處理正常業務,造成系統崩潰、網絡癱瘓。
1.3 口令攻擊
1)通過利用網絡監聽工具NetRay、sniffit、sniffiter、ethernetfind、snoop、Tcpdump等進行網絡監聽非法得到用戶口令;
2)非法獲得用戶的賬號后,再使用口令破解軟件如:Crack、John the ripper 、BruteForce等去獲取口令。
3)使用非法手段獲得服務器上的管理員口令文件,然后再進行暴力破解,進而用賬號口令完成對服務器上的所有用戶進行攻擊。
1.4 拒絕服務攻擊
1)拒絕服務攻擊(DOS)。
拒絕服務攻擊(DOS)是一種對網絡服務有效性的破壞,它常利用服務器程序中存在的安全漏洞,使服務器無法及時回應外界用戶請求,或不能及時接收并處理外界請求,而被攻擊服務器的資源始終被這些攻擊服務請求占用,且無法得到釋放及再利用,于是,隨著攻擊請求的增多,服務器將陷入癱瘓狀態,不能再為正常用戶提供服務,典型的 DoS 攻擊包括: WinNuke 攻擊,碎片(Teardrop)攻擊,Land 攻擊,Ping of Death,循環攻擊,PING 風暴攻擊等。
2)分布式拒絕服務攻擊。
分布式拒絕服務攻擊 (DDoS)是基于主控/機制的分布式系統,是拒絕服務攻擊的一種延伸,通常由攻擊者,主控端和端三部分組成,通過利用足夠數量的傀儡機產生數目巨大的攻擊數據包對一個或多個目標實施DoS攻擊,從而耗盡受害端的資源,使受害主機喪失提供正常網絡服務的能力,其主要瞄準政府部門,搜索引擎和商業公司的站點等大目標,如Amazon、Yahoo及CNN等都曾因DDOS攻擊導致網站關閉,常見的DDoS攻擊工具有:Trinoo、TFN、TFNZK等。
1.5 網絡欺騙類型的攻擊
網絡欺騙包括很多種類型,比如:WEB欺騙,IP地址欺騙,ICMP欺騙,RIP路由欺騙,ARP欺騙,TCP欺騙,DNS欺騙等。
1)IP欺騙。
IP欺騙是通過偽造的TCPIP數據包中的源IP地址而進行的攻擊方式,攻擊者通常采用IP欺騙技術來隱藏其身份,使得追蹤攻擊者變得更加的困難。
2)DNS欺騙。
DNS協議本身比較脆弱,存在太多的不安全因素,DNS容易被偽裝冒充,如當一臺DNS服務器A向另外一臺DNS服務器B發送一個解析請求時,攻擊發起者就可以冒充被DNS服務器B,向DNS服務器A返回一個己經被篡改了的應答。
3)ARP欺騙。
ARP 協議是一種缺乏可靠的、可信賴的認證機制協議,ARP欺騙是局域網中經常出現的一種攻擊方式,ARP 欺騙攻擊主要是通過利用 ARP 協議本身的運行機制,對局域網上的主機實施攻擊,它包括偽造 ARP 請求和 ARP 應答兩種形式,ARP 欺騙實施是通過偽造一個含有惡意信息代碼的 ARP 信息包來攻擊目標主機 ARP 緩存表,從而造成網絡出現拒絕服務攻擊、擁塞等現象,影響網絡通信的正常進行。
1.6 緩沖區溢出攻擊
安全漏洞大多數是由于緩沖區溢出造成的,緩沖區溢出攻擊作為目前一種常見的攻擊手段,其應用也較為廣泛,其通過向程序的緩沖區寫入超出其緩沖長度的內容,從而造成緩沖區的溢出,進而破壞程序的堆棧,使程序轉而執行其它黑客指令,以達到攻擊的目的,緩沖區溢出攻擊有很多種方法,如:堆棧型緩沖區溢出攻擊、格式化串溢出攻擊和BBS與堆溢出攻擊等。
1.7 木馬及病毒
特洛伊木馬是一種潛伏在正常的程序應用中后門程序,一旦安裝成功并取得管理員權限,即可直接遠程控制目標系統,木馬攻擊以其危害大、攻擊范圍廣、隱蔽性強等特點成為常見的網絡攻擊技術之一,常見用于控制系統的惡意程序包括:NetBus、BackOrifice 和 BO2k。
病毒是黑客實施網絡攻擊的有效手段之一,較少的病毒可以盜取用戶口令,風靡一時的沖擊波病毒在全球范圍內造成巨大經濟損失,常見的病毒有: CIH、Win32、網頁病毒、蠕蟲、宏病毒、熊貓燒香、腳本病毒、冰河,歡樂時光、網頁炸彈、情書投遞等。
2 網絡攻擊防范技術
面對網絡攻擊手段的層出不窮,各類網絡安全技術防范技術也應運而生,為了確保網絡安全,下面介紹幾種常見的網絡攻擊防范技術。
2.1 防火墻
防火墻是一種比較成熟、使用最廣泛的安全技術,是網絡安全最基本的安全措施,它是利用硬件和軟件組合而成的在內部網(或局域網)和互聯網之間,其目的是保護網絡不受外來的攻擊,實現防火墻的技術有很多種,如包過濾、雙穴主機、屏蔽子網網關和服務器等,其中,應用防火墻位于內網和外網之間,當外網的用戶請求訪問內網的某個WEB服務器時,該請求先被送到防火墻,防火墻對該請求進行安全檢查,通過后,再轉交給內網中的服務器,從而確保了網絡的安全,包過濾型防火墻是通過檢查它的數據包的路由器,從而限定外部客戶的不符合過濾規則的數據包,常用的防火墻有思科CISCO、東軟Neusoft、Juniper、H3C、華為賽門鐵克、飛塔Fortinet、天網防火墻、傲盾ddos防火墻和冰盾DDOS防火墻等。
2.2 入侵檢測系統
入侵檢測(IDS)是一種用于檢測網絡上不合法、不正?;顒拥木W絡技術,可以在一定程度上防范來自系統內、外部的入侵,其通過收集不同的系統資源信息,并對資源信息進行分析處理,監視、分析用戶及系統行為,識別、反應已知攻擊的行為模式并報警,入侵檢測系統有兩種:基于主機的IDS (HIDS)和基于網絡的IDS(NIDS),如圖1所示,常用的IDS有思科、啟明星辰天清入侵防、NewdonNSS-200S 、賽門鐵克入侵檢測系統等。
2.3 虛擬專用網絡
VPN(Virtual Private Network,虛擬專用網)是建立在實際物理網絡基礎上的一種功能性網絡,其利用Internet等公共網絡的基礎設施,通過安全隧道、客戶認證和訪問控制等技術,為用戶提供一條與專用網絡具有相同通信功能的安全數據通道,實現不同網絡之間以及用戶與網絡之間的相互連接,其由VPN服務器、傳輸介質和客戶段組成,要實現 VPN連接,企業內部網絡中必須配置有一臺VPN服務器,VPN 服務器一方面連接到 Internet,另一方面要連接企業內部專用網絡,如圖2所示。
2.4 蜜罐技術
蜜罐技術是一種誘騙入侵者攻擊以達到采集黑客攻擊方法和保護真實主機目標的技術,其最終目標是盡可能詳盡地捕捉、收集、監視并控制入侵者的攻擊手段、技巧、戰術、甚至于心理和習慣等,以便防御者更好的、有針對性地改進自己的保護措施,不同于大多數傳統的安全技術,蜜罐系統的核心思想是偽造出虛擬的主機,提供了各種虛擬的網絡服務,避免真實的主機遭到任何破壞,最終實現從攻擊者的行為中學習到更深層次的信息保護的方法。常見的蜜罐有Speeter、Toolkit、Honeyd等。
2.5 加密技術
密碼技術通過信息的變換或編碼,將機密的敏感消息變換成為難以讀懂的亂碼字符,以此防止信息泄漏、篡改和破壞,加密技術常分為對稱加密和非對稱加密技術,常見的對稱加密方式有 DES、3DES、DB64等,非常見的非對稱加密算法有RSA和ECC等。
2.6 漏洞掃描技術
漏洞掃描是通過掃描等手段,對遠端或本地主機安全漏洞進行檢測的技術,它從而發現網絡的安全脆弱點,針對特定漏洞,給予漏洞描述、嚴重程度描述,并給出相應的修補的措施,使網絡管理者可以預先了解網絡的脆弱性所在,從而確保網絡系統的安全,常用的工具包括億思網站安全檢測平臺、瑞星漏洞掃描、思科漏洞掃描、冠群金辰、啟明星辰等。
3 結束語
隨著計算機系統的廣泛應用和黑客技術的不斷發展,網絡攻擊的手段多樣化,令人防不勝防,形形的網絡罪犯充斥在Internet的各個角落,各類網絡安全事件頻頻見諸報端,針對網絡的各種攻擊,如木馬病毒,郵件炸彈,網絡蠕蟲,黑客攻擊等等,已經泛濫開來,分析和研究常見的網絡攻擊方法與其防范技術具有重要的意義。
參考文獻:
[1] 周斌.網絡攻擊的防范與檢測技術研究[J].電腦知識與技術,2010(13).
[2] 閆志剛.剖析網絡攻擊的方式與對策[J].電腦編程技巧與維護,2010(20).
[3] 王子慶.網絡攻擊常見方式及其防范策略探析[J].信息與電腦:理論版,2011(4).
關鍵詞:計算機網絡;網絡攻擊;攻擊手段;防范措施
中圖分類號:TP393.08
隨著計算機技術及網絡技術的迅猛發展,對人們的生產生活、對國家經濟社會文化發展都產生了巨大的影響,計算機網絡愈來愈成為人們生活中不可缺少的一部分。然而,伴隨而來的,互聯網信息安全問題也愈加突出。如何加強網絡安全防范、切實提升網絡防御能力已經成為當前亟待解決的重要問題。針對當前層出不窮的計算機網絡攻擊,必須積極采取強有力的防范措施,否則網絡不僅無法發揮其有利作用,反而會危及個人、企事業單位甚至國家的安全。
1 當前計算機網絡攻擊的特征
計算機網絡攻擊指的是基于計算機網絡存在的漏洞及安全缺陷對計算機系統及其內部資源進行攻擊或者進行非授權操作的行為,其具有造成損失巨大、攻擊手段多元、攻擊手法隱蔽等特點,有些計算機網絡攻擊還會對國家安全造成一定的威脅。具體而言,第一,計算機網絡攻擊的對象是聯網狀態的計算機,一旦攻擊成功,極其容易導致成千上萬臺計算機癱瘓,從而給個人、企事業單位甚至國家造成巨大的損失;第二,隨著信息技術高速發展,計算機網絡攻擊手段呈現出多樣化及精致化的特征,網絡黑客不僅可以通過截取他人賬號或口令從而進入計算機系統,而且可以通過監視網上數據獲取他人信息,甚至可以避開他人設定的防火墻進入計算機系統,而這些網絡攻擊行為往往可以在極短時間內通過計算機完成,因此也具有很強的隱蔽性。第三,計算機網絡攻擊絕大部分都是以軟件攻擊為主,通過對計算機軟件進行攻擊來進行,和生活中對計算機進行物理性攻擊完全不同。第四,當前,國際形勢瞬息萬變,一些計算機網絡攻擊者尤其是外國網絡攻擊者出于各種目的將他國政府部門或軍事機構計算機系統作為網絡攻擊目標,從而給他國國家、社會造成巨大安全威脅。
2 計算機網絡攻擊的主要途徑
當前,計算機網絡攻擊的主要途徑主要有破譯口令、IP欺騙以及DNS欺騙三種。具體而言,第一,計算機網絡攻擊的一個重要途徑是破譯口令??诹钍怯嬎銠C系統抵抗入侵者的一項重要手段。網絡攻擊者在獲取計算機上合法用戶的賬號后,對合法用戶口令進行破解,然后使用破解所得的口令登陸計算機,進而實施其他非授權行為。第二,計算機網絡攻擊的另一個重要途徑是IP欺騙,IP欺騙,顧名思義,指的是計算機網絡攻擊者通過將自身計算機IP地址偽造成他人IP,讓自身計算機假冒另一臺計算機,從而達到蒙騙過關的目的。IP欺騙具有一定的局限性,其利用了TCP/IP網絡協議的脆弱性特點,只能對某些運行TCP/IP的計算機系統進行入侵。通過與被入侵計算機的連接,對其所信任的計算機發起攻擊,從而使該計算機主機癱瘓。第三,計算機網絡攻擊的第三個途徑是DNS欺騙。DNS,中文名為域名系統,是用于TCP/IP應用程序的一種數據庫,可以提供計算機主機名字與IP地址間的轉換信息。一般而言,計算機網絡用戶間的通信一般通過UDP協議以及DNS服務器完成,服務器在五十三端口進行“監聽”,向用戶反饋其所需要的信息。由于DNS服務器并不對轉換或者信息更新予以身份認證,這就給了計算機網絡攻擊者利用的空間。當網絡攻擊者對DNS進行危害時,一旦明確地將計算機主機名即IP地址映射表更改時,就出現了DNS欺騙,而這些改變也隨之寫入了轉換表。當客戶機請求查詢相關信息時,只能獲得偽造的IP地址,而這個偽造的地址是完全處于網絡攻擊者控制的地址。
3 計算機網絡攻擊常見手段
3.1 網絡攻擊者利用網絡系統漏洞進行攻擊
當前,許多網絡系統并不完善,存在著諸多漏洞,這些漏洞既有可能是系統本身就有,也可能是計算機用戶、網絡管理員的疏忽所造成的,網絡攻擊者利用這些漏洞進行密碼探測、系統入侵等攻擊行為,最終造成計算機內資料的泄露或者導致計算機不能正常運行。
3.2 網絡攻擊者通過電子郵件進行攻擊
網絡時代,電子郵件愈來愈成為我們生活中的重要通訊方式,應用范圍愈加廣泛。網絡攻擊者有時會使用電子郵件炸彈的方式向同一個目的郵箱發送大量垃圾郵件,這些垃圾郵件往往內容無用且重復,其目的是使用戶網絡帶寬耗盡、郵箱空間撐爆,尤其是當垃圾郵件發送量特別巨大時,可能導致郵件系統工作遲緩、甚至出現癱瘓,從而阻礙用戶正常收發電子郵件。
3.3 網絡攻擊者通過網絡監聽進行攻擊
作為主機的一種工作模式,網絡監聽通常被用于監視計算機網絡狀態、信息傳輸以及數據流情況。網絡攻擊者在目標主機網絡信息傳輸時,通過工具將目標主機網絡接口設置為監聽模式,從而截獲正在傳輸的信息(一般截獲用戶口令),最終取得目標主機用戶權限,從而實施攻擊行為。
3.4 網絡攻擊者通過放置木馬程序進行攻擊
木馬程序對計算機系統危害較大,它往往被偽裝成工具程序或者游戲軟件等誘使用戶執行,當這些木馬程序被執行后,就會將本地計算機與遠程計算機進行連接,當計算機聯網運行時,網絡攻擊者往往就會通過這些木馬程序盜取用戶資料及信息,篡改用戶文件資料,從而最終控制本地計算機。
3.5 網絡攻擊者通過拒絕服務進行攻擊
拒絕服務攻擊是網絡攻擊者較常使用的一種攻擊手段。攻擊者通過某種方法使目標主機暫?;蛘咄V固峁┓丈踔脸霈F主機死機的情況,從而達到對其攻擊的目的,其中最為常見的是對網絡帶寬攻擊以及連通性攻擊。
4 計算機網絡安全防范措施
針對當前計算機網絡攻擊手段的多樣性及復雜性,為確保計算機網絡安全、增強計算機網絡抵御能力,有必要積極建立一套合理可行的網絡安全防范機制,全方位地對主機的訪問進行監視,及時發現并采取有效措施抵御攻擊行為。
4.1 網絡安全結構中防火墻技術的運用
作為保障系統安全的有效屏障,防火墻是實現計算機網絡安全的最基礎但也是最為有效的防范措施之一,由計算機軟件及硬件共同組成。通過構建計算機防火墻,用戶群體可以在內、外部相互訪問中確立一定權限。用戶聯網后,確保計算機網絡安全的重要一個環節是抵御惡意操作行為,而目前抵御非法入侵者惡意操作最主要的措施就是防火墻技術。通過防火墻技術的使用,在相當程度上提高了網絡安全性,在一定程度上阻斷并過濾了惡意攻擊行為,從而降低計算機安全風險。
4.2 加密技術的應用
通過應用計算機網絡加密技術,對網絡傳輸中主機IP地址進行封裝加密,可以大幅提高數據傳輸的保密性與真實性,其在確保公網數據傳輸安全方面也有重要作用。和防火墻技術相比,加密技術更加靈活,盡管其在一定程度上限制了用戶權限,但是對維護用戶靜態信息安全起到了積極保護作用。
4.3 入侵檢測技術的使用
入侵檢測系統,英文簡稱IDS,其通過多渠道對計算機網絡數據信息進行搜集,并對數據信息進行分析,從而判定網絡攻擊特征并實施驅逐。使用入侵檢測技術,不僅可以對主機與網絡之間的行為實時監控,同時可以對外來攻擊及入侵進行預警,并實施阻擋及防護,提升計算機網絡防御能力。與防火墻技術相比,入侵檢測技術更加系統化,同時對于網絡攻擊可以進行數據特征分析并對入侵行為實施驅逐。此外,入侵檢測技術還能對計算機受損程度進行檢測,在受攻擊后收集相關數據信息,將攻擊者數據及相關特征、信息添加到相應數據庫中,使計算機系統安全防范能力得到提高,避免了同種或者同類型的攻擊行為再次使計算機系統受損。
4.4 建立多層次安全級別的病毒防護系統,全面防護病毒入侵
一般而言,防范病毒入侵的方式主要有兩種,即單機防病毒軟件以及網絡防病毒軟件。單機防病毒軟件主要用于對本地計算機或者與本地計算機相連接的遠程資源進行病毒分析掃面,從而清除病毒;而網絡防病毒軟件則側重于對網絡病毒的防護與清除,尤其是某種病毒通過網絡向其他資源進行傳播時,網絡防病毒軟件會及時發現并予以清除。為了確保計算機網絡安全,有必要建立多層次安全級別的病毒防護系統,全面防護病毒入侵。
4.5 加強計算機網絡安全管理
業界有一句話比較經典:三分技術,七分管理。當前,為了切實提高計算機網絡安全防范水平、增強計算機網絡防御能力,除了上述網絡安全技術的運用,還有必要積極加強計算機網絡安全管理、制定健全的網絡安全法律規章制度,對現有法律法規中有關計算機安全的內容進行適當補充與修改,加強對計算機網絡犯罪的打擊力度,這對切實保障計算機網絡安全、可靠運行具有十分重要的作用。
5 結束語
隨著信息技術的發展,計算機網絡攻擊手段不斷演變,各類計算機網絡違法犯罪案件數量不斷攀升。網絡攻擊越來越成為構建計算機網絡安全體系的重要障礙,為了提升網絡安全防范水平,因此必須全方位、多角度地完善計算機網絡安全的防范體系。
參考文獻:
[1]趙秉文,陳寧,梁紅.基于層次分析法構建網絡安全系統的方法[J].浙江理工大學學報,2009(04).
[2]胡華平,劉波,鐘求喜.網絡安全脆弱性分析與處置系統的研究與實現[J].國防科技大學學報,2009(01).
[3]邢娜,馬文惠,馮紅嬋.淺析計算機網絡安全隱患及防范技術[J].科學大眾(科學教育),2009(11).
[4]宋秀麗,鄧紅耀.計算機證據在網絡傳輸中的安全保護策略[J].計算機工程與設計,2010(16).
[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).