HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络攻击的防范措施集锦9篇

时间:2023-08-31 16:37:08

网络攻击的防范措施

网络攻击的防范措施范文1

网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

结语

网络攻击的防范措施范文2

关键词:僵尸网络;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。

1 僵尸网络概述

随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:

图1:僵尸网络的结构图

从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。

2 僵尸网络的传播途径及其危害

2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。

2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。

3 僵尸网络的防范措施

面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:

3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。

3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。

3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。

4 结束语

综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。

参考文献:

[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.

[2]吴玲.蠕虫型僵尸工具的传播模型及检测技术研究[D].武汉大学硕士论文,2010.

网络攻击的防范措施范文3

关键词:校园网;DDoS;防范;措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)20-4716-02

Campus Network DDoS Attack Prevention Measures

ZENG Xiao-jie1 ;ZHOU Zai-hong2

(1.Loudi Vocational & Technical College, Loudi 417000,China;2.Guangdong Medical College, Dongguan 523808,China)

Abstract: The campus network in Colleges and universities because of some inherent problems of its own development, make it vulnerable to the attack of various security threats such as DDoS etc.. In this paper, the author through the observation and analysis of the campus network for many years, the campus network DDoS attack prevention measures, and achieved good results.

Key words: campus network; DDoS; prevention; measures

近年来,高校教育信息化出现迅猛发展的态势,高校校园网出现了新的建设高潮,新设备、新技术不断涌现。可是,由于网络的开放性以及日益泛滥的病毒和攻击工具,校园网的安全问题日益凸显,如计算机病毒、拒绝服务、网络漏洞、网络资源滥用等校园网络事件不断出现。分布式拒绝服务攻击(Distributed Denial of Service―DDoS) 是互联网安全的严重威胁[1],在校园网内也时有发生,对校园网造成了很大的后果,严重影响了学校正常的教学、科研、管理工作的顺利开展。该文从校园网安全状况的角度,分析了DDoS攻击方式和简单判定方法,并总结了校园网防范DDoS攻击的一般性措施。

1 校园网络安全现状

高校校园网络的建设,一般建成了核心、汇聚、接入三个网络结构层次,核心节点间的互联链路,核心节点与汇聚节点间的互联链路以及汇聚节点的设备间组成的网络为骨干层,其他部分为接入层。高校校园网核心层和汇聚层一般采用了Cisco、H3C、华为、锐捷等主流厂商的高端设备。各种安全设备也大量使用,如IPS,流量检测清洗设备、防DDoS防火墙等。校园网管理部门则负责校园网的建设,包括规划、设计、实施以及业务维护。这样的网络结构和设施使对加强校园网络安全有了较好地基础,但校园网在网络安全上有独特的特点,这些特点决定了校园网会受到来自于学校内外的各种网络安全问题的威胁[2]:

1) 校园网硬件设施投入大,用户数多,一旦出现网络安全问题,在校园网络中会迅速蔓延,后果严重。但校园网的建设和管理通常对网络安全重视不够,管理投入明显不足,这样就造成了对校园网络安全管控的力不从心。

2) 校园网中的应用系统软件盗版严重,存在网络安全漏洞, 如木马和后门等,给校园网络安全造成很大隐患,网络入侵就乘虚而入。

3) 来自校园网内的安全威胁不容忽视。大学生这一活跃的用户群体好奇心强,特别是对黑客技术感兴趣,经常尝试使用各种黑客技术进行恶作剧般的网络攻击,这些出于好奇的非恶意攻击,是对校园网安全的很大的考验。

4) 由于校园网开放的网络环境决定了校园网络的管理也是宽松的。为保障校园网络资源的充分共享及应用的方便,校园网络中一般不会有过多的网络限制措施,甚至校园网中各种安全技术及措施也没有进行有效的配合,安全设备设施不能发挥其最大的作用。

由此可见,校园网从管理和应用上存在很多的问题,这些问题的存在使校园网络受到DDoS攻击越来越容易。

2 判断校园网DDoS攻击的简单方法

DDoS攻击也称之为“洪水攻击”, 它利用TCP/IP协议的漏洞,通常采用几百台甚至几千台分布的主机并发地对单个或多个目标进行攻击,消耗目标主机或目标网络的资源,从而干扰或完全阻止为合法用户提供服务[3]。

针对校园网络安全独有特点,校园网DDoS攻击一般表现出两种形式:流量型的DDOS攻击和资源耗尽型的DDoS攻击[4]。在攻击发生时,对校园网络带宽或主机,利用大量的DDoS攻击数据包致辞使网络带宽被阻塞,或消耗主机的内存,或占用CPU应用程序,从而无法提供正常的网络服务。

在校园网内,如何判断主机服务器是否遭受 DDoS攻击呢?可以从主机CPU使用率、内存、网络流量、网络速度等方面的变化来判定主机是否遭受了DDoS攻击。如一台主机出现明显超出该网络正常工作时的极限通信流量的现象且持续时间较长,这就表明存在DDoS攻击的通信。另外如主机出现不属于正常连接通信的TCP和UDP数据包,如出现特大型的ICP和UDP数据包。还有如主机服务器接入网络,但不能操作,或访问速度非常慢,断网则正常,或重启主机服务器也能恢复,则说明遭受了DDoS攻击。

如要进一步确认主机服务器是否遭受了DDoS攻击,有一种简单的测试方法,就是用Ping命令来测试。若对主机突然Ping不通了或丢包严重,则可能遭受了DDoS流量攻击,还可以Ping连接在同一交换机上的主机服务器,若也不能正常访问,就基本可以断定该主机遭受了DDoS流量攻击。而对于校园网内的资源耗尽型DDoS攻击的判断则更简单,如Ping主机时突然发现主机访问很慢甚至不能访问了,但还可以Ping通,则很可能遭受了资源耗尽型DDoS攻击。还有Ping自己的主机不能Ping通或严重丢包,但Ping同一交换机上的其它主机服务器则正常,这就说明主机遭受DDoS攻击后而占用主机CPU,造成主机无法回应Ping命令。这种情况下,网络带宽还是有的,否则就Ping不通同一交换机上的其它主机了。

3 DDoS攻击防范措施

校园网要防御DDoS攻击,要从校园网络设施、网络安全策略设置及网络管理等多方面考虑其防范措施。

1) 校园网硬件方面。首先是从网络结构上要设置合理。校园网一般采用核心、汇聚、接入三个网络结构层次,重要应用系统应设置成中立区。采用V L A N 技术对校园网进行针对性的划分,如划分为学生区、教学区、宿舍区、实训区等,并根据各子网的安全保密程度进行合理分布,防止局部安全性较低的网络系统造成的威胁传播到整个网络系统,这种结构为实施DDoS攻击检测提供了良好地基础。其次是采用高性能的网络系统设备和安全设备。设置防火墙,充分发挥防火墙的过滤、NAT转换、安全访问控制、漏洞防范等功能和防DDoS攻击属性,有效地防止DDoS攻击的入侵。设置IPS即入侵防御系统。IPS入侵防御系统是一种主动式的安全防护设备,在不影响网络性能的情况下发现非法的入侵行为,对来自网络内外的DDoS攻击行为进行实时保护。Cisco、H3C、华为等主流设备厂商均有很好的网络与安全设备,这些设备对DDoS攻击的策略设置是采用WEB界面方式进行设置的,方便简单。可以使IPS和防火墙的安全策略相互配合,防范DDoS攻击的效果更加明显。再次要有充足的网络带宽。带宽越大,防DDoS攻击能力越强。

2) 网络安全策略设置方面。首先设置校园网用户身份认证。设置校园网用户身份认证机制,建立相应的身份认证系统或统一的身份认证平台,防止对网络资源的非授权访问以及越权操作,这对防范非法DDoS入侵的效果明显。其次设置访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是让网络资源不被非法使用和非正常访问,校园网络访问控制策略是防范DDoS攻击的重要措施。再次加强系统优化。要确保服务器的系统文件是最新的版本,并及时更新系统补丁和过滤软件,关闭一些不必要的服务。通过修改注册表来减弱DDoS的攻击能力,如减少生存时间、防止SYN洪水攻击、限制同时打开的SYN半连接数目、缩短SYN半连接的time out 时间、禁止C$、D$、ADMIN$、IPC$等缺省共享[5]。

3) 网络管理方面。首先要有健全安全管理体制,有一支技术合格、高度负责的校园网络安全管理维护队伍,要加强相关人员的技术培训,要有相应的网络安全问题应急处理方案。其次要定期地对网络及应用系统进行安全检查及备份,做好日志记录。再次要加强校园网用户的安全意识,加强病毒防范,防止木马入侵,经常进行系统升级更新。

我校在校园网的日常安全管理上想了很多办法,如经常使用ping命令和netstat一an命令对网络进行测试,检测网络服务器访问情况等。对网络安全设备的安全策略进行调试,以适应网络应用系统的变化。通过采取一系列措施后, 对DDoS攻击行为达到了较好地防御目的。

参考文献:

[1] 黑客解密攻击方法,阐述如何防御攻击.中国经济网httP:///cysc/tech/i tsh/200803/03/t20080303_14706816.shtml,2008.3.

[2] 金忠伟.黑龙江畜牧兽医职业学院校园网安全体系建设[D].哈尔滨理工大学,2007:3-4.

[3] Felix Lau, Stuart H.Rubin, Michael H.Smith et al.Distributed denial of service attacks. In:IEEE International Conference on Systems, Man, and Cybernetics. Nashville, October 2000, Pages: 2275-2280.

网络攻击的防范措施范文4

关键词 计算机;全球互联网;网络风险;防范措施

中图分类号 TP393 文献标识码 A 文章编号 1674-6708(2010)12-0034-02

全球互联网络的推广普及使得计算机网络应用的范围越来越广泛,21世纪的人类对网络的依赖程度也越来越大。不可否认,计算机网络为推动经济全球化作出了积极而巨大的贡献。在全球互联网上每天下载、存储、传输以及加工处理的各种信息量呈几何速度增长,这些信息涉及的范围十分广泛,除了科技、文化,还包括政治、经济、军事等方方面面。如果涉及国家机密或企业经营决策以及个人利益的信息受到攻击与破坏,如泄密、窃取、窜改、伪造等,必然会给国家、集体或个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大问题。网络安全应该包括全球统一的安全制度、安全管理和安全技术等3个方面,技术是基础,管理是手段,制度是保障,它们共同构成网络的安全体系。要提高全球网络的安全性,就必须从这3个方面着手,首先需要制定安全策略,完善安全体制;其次要加强安全教育和安全管理,不断增强人们的安全意识,从而提高防范风险的能力。

1 计算机网络风险

计算机网络面临的风险网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而,计算机网络一直面临着来自多方面的不安全威胁,这些威胁有来自外部系统的恶意攻击,也有系统本身的安全缺陷,比如系统漏洞以及各种应用软件的安全漏洞,有人为或偶然事故构成的威胁,也有自然灾害造成的不安全等。网络风险所表现出的形式多种多样,主要有以下两类:实体风险和信息风险。

1)实体风险。实体风险是指对计算机设备、网络设备、通信设备、通信线路及网络环境等物理实体构成的不安全隐患。如自然灾害,包括水灾、火灾、地震、海啸、雷电等;设备故障,包括断电、器件损坏、线路中断等;工作场所与环境的影响,包括强磁场、电磁脉冲干扰、静电、灰尘等;人为破坏,包括误操作、恶意攻击等;还有设备、软件或资料的被盗与丢失等等。实体风险轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大经济损失或重大政治影响。由于实体风险中所涉及的实体多、环节多,实体分布的范围广,安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大的困难。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须做好实体的安全防范工作。

2)信息风险。信息风险是指信息在加工处理、传输和存储过程中受到的不安全威胁、对于在网络信息传输过程中所受到的不安全威胁,可以分为被动攻击和主动攻击:(1)被动攻击。被动攻击是指攻击时并不破坏网络上传输的信息,它只对传输的信息进行窃听、监视和越权使用等操作。通过窃听和监视分析传输信息,进而掌握传输信息的实质内容,网络信息传输过程中收到的截获威胁,例如搭线窃听、无线仿冒、非法拷贝等就属于被动攻击,被动攻击的攻击者目的就是要截获信息。由于被动攻击时攻击者并不破坏网络上传输的信息,因此被动攻击的检测难度很大,一般检测不出来,通常的做法是采取预防措施,如采用信息加密技术对敏感信息进行加密。但是应当注意这种措施只能预防,不能防止被动攻击的发生;(2)主动攻击。主动攻击通常采用中断、窜改或者伪造传输信息的方式进行攻击。利用中断手段,阻碍或禁止通信设施的正常使用和管理,使系统难以或不可能继续正常运作,拒绝服务就是其中的一种攻击形式。利用篡改手段,对网络上传输的合法信息进行修改,延时或重新排列等,使传输信息发生改变。利用伪造手段、伪造身份冒充合法的通信实体来参与通信,达到攻击目的。主动攻击目的就是对传输的信息进行干扰或破坏。由于主动攻击干扰或破坏了网络上传输信息,因此对主动攻击通常采用检测和恢复手段进行预防与保护。

2 计算机网络风险防范措施

1)保证硬件运行环境。计算机网络管理中心和计算机房要严格按照国家标推进行设计、修建。房屋空间、通风状况以及安全通道等,一定要达到国家规定的标准,经相关管理部门验收合格后方可投入使用。网管中心和计算机房的配电箱、空调等重要基础设施要严格管理,注意防火、防水、防盗。

2)实行定期全面检修。网络管理中心和计算机房必须要有切合实际的岗位责任制和定期系统维护检修制度。工作人员一定要有高度的工作责任心,时刻观察机房电压状况和网络运行情况,认真做好值班记录。定期组织人员对各种服务器和计算机以及网络、消防、配套设备进行全面的认真检查、维护、修复,并将每次检修、维护的情况记录备案;领导要高度重视随时会出现的突发性安全事故,有备无患,必须要有“突发性事件处理应急预案”。主要设备,如主服务器、交换机、路由器以及消防器材等网络安全设备,必须指定专人负责,以便发生故障及时修复,确保网络畅通,设备处于良好运行状况。

3)加强网络安全防范。网络安全设备及其配套软件升级更新都比较快,为了保证局部网络的安全性,单位必须增加投资。陈旧的网络设备和过期的防火墙是无法保证局域网络安全的。网络通讯和管理设备以及防火墙软件是内部网络与国际互联网进行物理隔断,以提高其物理安全性的保障。另外,内部网络的客户机(个人电脑)必须安装防火墙和杀毒软件,并注意实时升级更新。网络管理人员利用防火墙技术对进入内部网络的数据包进行过滤,以防止通信企业的有关信息数据在网上被窃听、篡改。

4)加强权限密码管理。对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保数据安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。

5)建立风险防范制度。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度,完善业务操作规程;加强网络管理员岗位管理,建立和不断补充完善人员管理制度;加强内控制度的落实,严禁系统管理人员、网络技术人员、程序开发人员混岗、代岗或一人多岗。

总之,在日常的工作和生活中,我们要提高网络安全意识,采取必要的安全策略来保障信息的安全,进而降低风险,减少不必要的损失。

参考文献

网络攻击的防范措施范文5

僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。

僵尸网络的防范措施

面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:

1提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。

2搜集僵尸网络样本,查询僵尸网络控制者。擒贼 先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。

3测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。

网络攻击的防范措施范文6

【关键词】 网络 信息 安全 防范

Abstract : The paper mainly discusses the network information security.

1.网络安全的含义

1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。

2.网络安全现状

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。

3.网络安全解决方案

要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

4.如何保障网络信息安全

网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

小结

网络攻击的防范措施范文7

[关键词] 计算机 网络安全 概述 现状 防范

引言

近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。

一、计算机网络安全的概述

计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。

在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。

二、计算机网络安全的现状分析

近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。

三、计算机网络安全的防范措施分析

从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:

第一、要增强网络使用人员与管理人员的安全意识。

在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。

第二、要加大网络防火墙技术与安全加密技术的应用力度。

网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。

第三、要综合采用技术、管理和物理安全层面的措施。

针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。

网络攻击的防范措施范文8

【关键词】 计算机网络;信息安全;管理技术;防火墙

0 引言

网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。

近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。

网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。

1 网络安全技术现状分析

网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。

网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。

软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。

人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。

系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。

3 网络安全面临的主要问题

网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。

3.1 防火墙技术的自身缺陷

防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。

首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。

再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。

最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。

3.2 传统的网络安全技术面临挑战

传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。

3.3 网络安全面临的管理问题

网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。

单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。

网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

4 针对网络安全问题所采取的解决措施

网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。

4.1 安全加密技术

加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,

4.2 网络防火墙技术

网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。

4.3 增强网络使用人员及管理人员的安全意识

采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。

4.4 网络主机的操作系统安全和系统备份

网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。

系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。

5 结束语

综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。

参考文献

[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.

[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.

[3] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011年08期.

网络攻击的防范措施范文9

[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.

一、引言

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。

随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

二、计算机网络安全存在的威胁

由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。

(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。

物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。

目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

四、结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献:

[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.

[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.