期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络攻击的防范措施

网络攻击的防范措施精品(七篇)

时间:2023-07-11 16:20:21

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络攻击的防范措施范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络攻击的防范措施

篇(1)

关键词:黑客 拒绝服务 网络攻击 网络安全 缓冲区溢出

前言

随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。黑客攻击方法主要分为以下几类:拒绝服务(DoS:Denial of Service)、缓冲区溢出、IP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。

1 DoS机制

    外部网络中的黑客攻击威胁性非常大,比如,网络黑客蓄意发动针对网络设备的分布式拒绝服务攻击DDoS (Distributed Denial of Service)、蠕虫病毒等新的攻击方式,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击:带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法用户请求无法通过;连通性攻击是指用大量的连接请求冲击,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。这些攻击可以造成网络流量急速提高,最终导致网络设备的崩溃或者造成网络链路的不堪重负。另外,由于在宽带网络建设中只注重网络的可用性,而忽视了管理性,造成内部网用户的互相攻击。

    在DoS攻击中,灰洞攻击是比较特殊的一种,灰洞攻击是一种比较隐蔽的攻击方式,在开始的时候很难被发现,因为在攻击开始的时候,攻击者和其它正常网络节点表现并无差异:正常地参与路由发现过程,在取得其它网络节点的信任后,攻击者开始故意丢失部分或全部的转发数据包。转发数据包被丢失必然引起网络性能的下降,网络路由的建立也常常比干扰。

2、缓冲区溢出攻击

缓冲区是程序存放数据的地方,如果程序往缓冲区写入的数据超过其允许的长度,就会造成缓冲区溢出,如果是无意为之,则最多是程序或者系统崩溃,如果是有意为之,则往往是借助缓冲区的溢出来使程序转而执行其它指令,达到攻击的目的。

    缓冲区溢出攻击一般分为两步,首先是在程序的地址空间安排代码,在安排好代码后,下一步就是设法寻找没有边界或者其它弱点的缓冲区,造成缓冲区溢出,改变程序正常的执行顺序,使其跳转到攻击代码处执行。

3、 拒绝服务攻击防范

    为了防止拒绝服务攻击,首先是通过对系统的设置来调整限制Syn半开数据包的流量和个数,对于超时的Syn请求需强制复位;其次在路由器的前端做TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段;最后需要关闭可能产生无限序列的服务来防止信息淹没攻击。

    针对灰洞攻击的检测方法:灰洞攻击检测方案由以下三个相关算法组成。

  (1)证据产生算法

    所有参与路由的节点都要调用该算法,以产生数据包转发证据。转发证据基于Boneh 等人的聚合签名算法产生,用于证明节点接收了数据包。

  (2)审查算法

  源节点发现非正常丢包现象时,如目标节点告收到的数据包明显少于正常情况,调用该算法检测丢包节点。

    (3)诊断算法

源节点根据审查算法返回的转发证据,确定丢包节点。根据签名验证结果,有以下三种情况:①通过了验证,确定没有丢包节点。②如果节点Ni拒绝提供签名,则认为该节点是丢包节点。③Ni在源路由中签名但不是目标节点。综合考虑上述情况,若某节点被怀疑次数超过阈值,则被认为是丢包节点。

4、缓冲区溢出防范策略

    缓冲区溢出是较为常见的隐患之一,攻击者往往会利用系统或者是程序的溢出漏洞来获取对计算机的控制,因此其对网络安全的危害可想而知,对于缓冲区溢出,目前主要采用以下一些措施来进行防范。

4.1 检查程序指针的完整性

    缓冲区溢出攻击者往往通过改变程序指针的方法来达到改变程序流程的目的,因此在程序指针被引用前对其进行检测就显得非常有必要,这样的话,即使程序指针被攻击者改变,由于事先已经检测到,编程者可以采取合理的措施来处理这种情况。

4.2 保护堆栈

    这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造它们,那么他就能成功地跳过堆栈保护的检测。

4.3 检查数组边界

    许多应用程序是用C语言编写的,而C语言不检查缓冲区的边界,因此在编程中使用数组时就必须格外谨慎,在对数组进行读写操作时都应当检查,以免对数组的操作超过数组的边界,显然如果每次操作都对数组直接检测会造成应用程序性能的下降,目前有些优化的技术来对数组进行检查,主要有Purify存储器存取检查以及Jones&Kely C数组边界检查等。

参考文献:

[1] 范建中.黑客社会工程学攻击.山东:齐鲁电子音像出版社,2008.

篇(2)

【关键词】计算机网络 安全漏洞 防范措施

所谓的计算机网络安全指的是网络中的传输信息、网络系统的硬件和软件不受恶意攻击而遭到破坏。计算机网络安全既包括管理和技术两个层面,相辅相成。,计算机网络安全漏洞主要是由于人为的攻击和入侵造成的。本文列举了常见的计算机网络攻击手法和病毒,并提出了相应的防范措施,希望用户提高对计算机网络安全的重视。

1 当前常见的计算机网络攻击手法和防范措施

1.1 攻击网络系统的漏洞

由于网管的疏忽或者系统本身的性质,网络系统中往往存在一些漏洞,例如UNIX、NT、Windows等系统中都存在一些漏洞。网络黑客利用网络系统的漏洞进行攻击,进行系统入侵或密码探测。

要防范针对网络系统漏洞的攻击,首先需要网管避免人为疏忽,还要及时安装系统补丁软件,修补系统漏洞。

1.2 利用电子邮件造成的攻击

CGI程序和邮件炸弹软件如果被网络黑客利用,就会向目的邮箱发送数量巨大的、内容重复的垃圾邮件,将用户的邮箱占满,造成用户无法使用邮箱。

针对这种攻击用户可以安装相应的垃圾邮件清除软件,例如Spamkiller、SpamEater,还可以使用以Outlook为代表的收信软件。

1.3 针对密码的攻击

设置密码是一种常用的网络安全保护手段,黑客常用的一种攻击手段就是取得密码。盗取密码的手段主要有以下几种:在局域网中一般采取监听网络上的数据的方式,如果鉴定成功黑客就可以取得更大的操作权益;对于已知用户名的密码,黑客还可能使用穷举法进行暴力解密。解密软件能够对用户使用的所有带字符的密码进行解密,但这需要耗费很长的时间。

针对密码攻击,用户首先要提高密码的复杂性,不要使用“ABCD”、“123456”等过于简单的密码。为了保险起见,用户还可以使用多层密码,或者使用中文密码。用户特别不要使用用户名、电话和生日作为密码。为了降低密码被破解的几率,用户也要经常更换密码。

1.4 攻击后门软件

这种攻击指的是通过获得用户电脑的超级用户权利而对用户的电脑进行控制。后门软件有用户端和服务器端两种,如果用户的电脑已经安装服务器端,则攻击时往往使用用户端来登录。由于服务器端程序较小,往往可以附着在其他的软件上。用户可能在下载并运行其他软件时同时下载并安装了后门软件。后门软件还具有较强的重生能力,难以清除。

用户在进行数据下载时必须先进行病毒扫描再进行安装。为了杜绝后门软件,还可以使用反编译软件来对数据进行查看。

1.5 拒绝服务攻击

网络黑客会将大量的数据包发往目的服务器,将服务器占满,造成服务器难以处理其他正常的服务请求。这会导致用户无法进入网站,甚至造成服务器的瘫痪。

为了避免遭到该类攻击,用户必须安装防火墙软件或其他能够隐藏IP地址的程序,从而能够抵御大部分的拒绝服务攻击。

2 常见的网络病毒和防范措施

2.1 木马病毒

黑客经常使用特洛伊木马程序来进行攻击,木马病毒具有很强的伪装性和隐蔽性,一旦感染木马病毒其中会通过电子信箱、微软漏洞、资源共享漏洞,任意的下载文件。哪怕仅仅打开一个网页,也可能造成系统的感染。木马病毒可以对计算机进行远程控制,并窃取口令,登录注册表、修改文件、浏览驱动器等等。

要防范木马病毒的攻击,首要的方法就是安装网络防火墙、病毒防火墙和木马查杀软件,例如木马清道夫(Trojan Remover)、木马猎人(Trojan Hunter)等,还要定期对杀毒软件进行升级,并定期检查系统,检验是否感染木马。

2.2 蠕虫病毒

蠕虫病毒的命名主要是由于其特殊的特性。蠕虫病毒能够不断的对自身进行复制,一旦感染蠕虫病毒,其就会占用网络资源、系统和电脑,造成服务器和PC的负荷过重,导致电脑死机。其主要破坏方式并非对磁盘文件进行立即删除,而是导致系统内数据的混乱。常见的蠕虫病毒有尼姆达病毒和爱虫病毒等等,常见的蠕虫病毒都具有很强的繁殖能力,可以进行拒绝服务攻击。

当前对蠕虫病毒的主要防范措施就是安装相应的杀毒软件,对其进行查杀。

2.3 CIH病毒

CIH病毒的破坏力极强,会对硬件造成破坏。主要是对BIOS数据,一旦感染CIH病毒,用户一打开计算机就会立即黑屏,难以进行杀毒操作和数据抢救。其传播方式主要是邮件附件或捆绑其他程序,往往对硬盘的分区表进行破坏,并删除硬盘上的文件。一旦发作CIH病毒则很难抢救硬盘数据。

当前已经出现了CIH病毒的免疫程序,通过运行免疫程序能够对CIH病毒进行有效的防范。如果计算机已经感染但还未发作CIH病毒,用户可以先对引导区数据和硬盘分区表进行备份,然后查杀病毒。这是为了避免由于杀毒失败而引起硬盘无法自举的情况。

2.4 宏病毒

由于Windows系统和Office系列办公软件的流行,宏病毒的流传非常广泛。宏病毒会对计算机进行接管,并对其他文档进行感染,将文件删除。计算机感染宏病毒后就会不能进行文档的另存为和保存、打印,宏病毒甚至会向FTP和E-mail发送文件,或将文件直接删除。

宏病毒的主要防范措施就是安装专门的病毒实时监控程序,并避免一套办公系统的多人共用。由于宏病毒能够附带在邮件附件中,因此用户不要打开或预览具有危险性的邮件附件,并安装相应的杀毒软件。

3 结语

计算机网络安全问题是计算机技术发展和普及过程中的一个重要课题,用户要尽量做到提前防范,不要浏览黄色网站和非法网站,并安装和定期升级杀毒软件,积极学习网络安全知识,做到防患于未然。

参考文献

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2011(07).

[2]杨菲.现阶段网络安全漏洞分析[J].计算机光盘软件与应用,2013(16).

作者简介

郝丽蓉(1968-),女,河北省石家庄市人。现为河北省经济信息中心副高级工程师。研究方向为电子工程专业。

篇(3)

随着计算机的普及以及网络的飞速发展,人们生活的各个方面越来越多地依赖于计算机,它

为人类带来了新的工作学习和生活方式,人们与计算机网络的联系也越来越密切。计算机网络系统给用户提供了很多可用的共享资源,但是也增加了网络系统的脆弱性和受攻击的可能性以及网络安全等问题,网络的安全性逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。对于这一问题我们应该十分重视。

一、计算机网络中的安全缺陷及产生的原因

网络出现安全问题的原因主要有:

第一,TCP/IP的脆弱性。

因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性

因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

第三,缺乏安全意识

虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

二、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:

利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

三、确保计算机网络安全的防范措施

1.防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

2.强化访问控制,力促计算机网络系统运行正常。

访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

3.数据加密技术

篇(4)

关键词:云资源池;安全;网络堵塞;网络防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)07-1401-02

云计算的兴起,数据中心作为云端的核心,承载了越来越多的业务。和传统网络相比,在需求和规划上有着极大的差异性。这些差异也直接催生了网络的变化,也给数据中心网络安全带来了新挑战。

网络堵塞是目前遇到的最为常见的网络攻击故障,表现为网络链路链接被云主机在某一时间大量发包,占用了几乎所有的网络带宽。当网络负载接近网络容量时,延时急剧增大,当网络负载大于网络容量时,延时为无穷大,导致网络无法使用。云数据中心网络与传统网络的差异性,增加了故障排查的难度。

1 网络堵塞监测

2.3 查看对应物理主机和承载的虚拟机异常流量

发现192.168.254.11服务器上的流量有异常,该物理主机的流量比正常情况下出现了很大变化,说明运行在该物理主机上的虚拟机有流量问题。查看每个虚拟机的流量变化情况。发现有个iTV-100的虚拟机的流量出现了异常:

正常情况下,流量在50M左右,流量突然增加到900M以上,高峰时刻达到了1200M,超过了防火墙的网络出口上限1000M,可以判断,该虚拟机是引起网络堵塞的原因。

3 安全加固

造成网络堵塞大部分是由于DDOS攻击引起的。这种攻击就是要阻止合法用户对正常网络资源的访问,它通过很多“僵尸主机”向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,导致合法用户无法正常访问服务器的网络资源。

3.1 攻击防范配置

攻击防范是一个重要的网络安全特性,它通过分析经过设备的报文的内容和行为,判断报文是否具有攻击特征,并根据配置对具有攻击特征的报文执行一定的防范措施。防火墙都提供了一些防御能力,华为防护墙的防范网络攻击的配置如下。

3.2 虚拟应用流量限制

在云平台下,由于部署了众多的业务平台,为安全起见,每个业务平台都有各自独立使用的Vlan,在调研阶段,就需要对业务平台使用的网络带宽情况进行规划。部署时,进行网络带宽限制。Vmware提供了对一个Vlan进行网络流量限制的方法。在Vlan属性对话框中,开启流量调整策略,设置平均带宽、带宽峰值、突发大小的值。

4 结束语

云资源池的安全性一方面依赖于服务器虚拟化本身的安全性能,另一方面,需要采用传统的安全技术和云资源池下的特性结合起来,在现有的网络设备上进行配置,减少网络遭受攻击的可能性。该文介绍的网络在遭受攻击后的检测,通过分析防火墙、交换机、物理机的网络流量、虚拟机的网络流量几个层面的特性,定位到网络攻击的根源,并提供了几个加固防范的措施。

参考文献:

篇(5)

关键词:计算机 网络安全技术 分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)05-0000-00

在网络信息高度发展的今天,在日常生活中随处可见计算机网络的身影,计算机网络安全也成为普遍关心的主要问题之一,如若计算机网络安全受到威胁,将会带来严重的损失,因此,急需强化计算机网络安全,采取针对性的防范措施。

1 计算机网络安全

1.1内涵

计算机网络安全指代针对计算机网络系统从管理以及技术层面采取有效的保护措施,确保计算机网络系统免受恶意破坏或者由于偶然因素引发数据信息资源的破坏、泄露、更改[1]。

1.2特点

通常,计算机网络的安全一旦遭到威胁,主要表现出以下特点:(1)破坏性。网络攻击对计算机网络的破坏性十分巨大,可能引发系统瘫痪,如若激活计算机网络病毒,将会迅速蔓延至整个网络系统中,导致计算机数据信息失真、更改或者且泄露,这将给国家以及个人造成严重的安全威胁;(2)突然性。计算机网络在被破坏之前通常不存在任何征兆,且具有较快的扩散速度,将会引发连环破坏,威胁计算机群体与个体,因计算网络具有关联性与共享性,它所带来的影响也是十分巨大的;(3)潜伏性。计算机网络攻击具有潜伏性,它在用户计算机中潜伏时间较长,在基本的使用过程中忽略安全防范,计算机网络攻击待达到特定条件后,便会对计算机网络展开猛烈攻击,此时,用户可能才发现问题,措不及防。

2计算机网络安全技术

2.1网络入侵安全检测

此种技术是指位于网络边缘进行监视,并在某一适当时刻,阻止另一端的网络非法控制或者恶意破坏。通常入侵检测主要包含两种形式,其中一种为网络入侵检测系统,将其设置在网络边缘,在网络程序周边对网络流量信息进行监测,同时,科学评判运行情况;另一种为主机入侵检测系统,以受监测的程序为基础,以此来严格检测与准确判断计算机内部系统程序的合法性。此种技术也被称为网络动态监控技术,对于正处在运行状态的程序或者位于网络流量中的数据资源如若检测被攻击,则会立即采取措施,有效应对攻击,尽量降低损失程度。

2.2安全扫描技术

此种技术是指扫描网络并与入侵检测系统、防火墙紧密配合的一种网络安全技术。管理员凭借网络安全扫描,依据扫描的具体结果,有效发现各种网络安全漏洞,及时查处系统措施,以免黑客攻击。网络安全扫描技术的应用,可大范围地且安全扫描局域网络、防火墙系统等,进而让系统管理员全面掌握网络信息,深入认识服务程序,有效掌控恶意攻击[2]。

2.3数据加密技术

此种技术是一种最常用且应用效果最好的网络安全技术,可全面防止篡改、泄露等问题的出现。该技术主要针对网络信息资源实施加密处理,以此来保障安全性,可积极应对网络安全隐患。此种技术可改变或者调整网络数据信息,通过网络秘钥进行控制。公开与私用秘钥是两种最为主要的数据加密技术,其中前者通过私钥与公钥完成解密与加密操作,若网络用户凭借私钥加密网络数据,对于具备公钥的用户可进行解密操作,相反,若凭借公钥加密网络数据,则仅仅具备私钥的用户可完成解密,在计算机网络这个大环境中,公钥是透明、公开的,每一个网络用户均可应用,进行加密操作后,再将数据资源传递给具备私钥的用户,在此种情形中,仅仅合法用户拥有私钥。

2.4防病毒技术

计算机主要运行在互联网络环境中,因其运行环境具有强大性、交互性,因此,采取防病毒技术异常重要。网络病毒具有较大的破坏力,且对于被病毒入侵过的网络面临瘫痪威胁。防病毒技术主要包含三种:(1)以网络目录、文件安全性为基础。依据计算机、目录与文件的实际能力,设置可行的访问权限与基本属性,切实保障系统与文件的安全性,以免感染病毒;(2)以服务器为基础的防范技术。服务器相当于网络的心脏,现阶段正在使用的NLM技术实施程序设计,建立在服务器之上,具备动态扫描病毒能力,可全面防护服务器,以免服务器遭受感染;(3)凭借工作站防病毒芯片。在网络工作站中装设芯片,且此芯片具有防病毒功能,进而保护工作站,全面防护进出路径。

2.5防火墙技术

此种技术主要由软件构成,也可通过软件与硬件共同组成,它可加大访问检查控制力度,还能避免以非法形式进入网络内部的情形,可切实保障内部网络的安全。防火墙可筛选不安全服务,可将内部网络中的各个网段进行隔离,它还能准确记录经由此处的访问,如若访问出现异常,将会及时报警,以免泄露内部网络信息。

2.6身份认证技术

此种技术是指用户通过某种形式向系统表明自身身份,与此同时,系统审查用户身份,其本质为安全管理机制,身份认证主要包含密码、智能卡、地址等多种认证形式。

3网络安全防范策略

(1)强化安全意识。网络管理人员应具备较强的责任心,强化安全意识,针对网络管理人员定期开展安全培训,构建成熟的管理体系、科学的操作规范,加大在计算机网络安全方面的建设力度,切实保障计算机网络的正常运行。(2)注重队伍建设。无论在何种环境中,均不存在绝对的网络安全,为此,应加强安全管理,全面落实安全核查工作。(3)严格检查网络设备。网络管理人员应明确自身工作职责,正确认识自身工作,严格检查网络设备,有效利用先进的检查工具,认真检查,准确评判计算机网络端口的运行情况,如若发现异常,应立即扫描查杀,有时还可隔离端口,积极强化安全性,只有这样,才能全面预防外界的非法攻击。

4结语

计算机网络安全与日常生产生活紧密相关,为保障计算机网络的正常、安全运转,我们应加大在计算机网络安全技术中的研究力度,采取全面性的防范措施,切实提高网络技术水平,使其更好地应用在社会建设以及经济发展中。

篇(6)

[关键词]网络安全系统入侵防范措施

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01

一、引言

在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。

二、网络安全的概念

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。

三、网络攻击的一般过程及常用手段

(一)网络攻击的一般过程

1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。

通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。

2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。

3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。

4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。

(二)常见的网络攻击手段

1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。

2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。

有两种类型的拒绝服务攻击:

第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。

第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。

4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。

四、网络安全防护的措施和手段

(一)提高思想认识,强化内部的安全管理

“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。

(二)应对黑客攻击的主要防范策略

1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。

2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。

3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。

(三)操作系统安全策略

篇(7)

一、常见网络攻击类型

1、口令窃取

登录一台计算机最容易的方法就是采用口令进入。口令窃取一直是网络安全上的一个重要问题, 口令的泄露往往意味这个系统的防护已经被瓦解。

2、病毒和木马攻击

病毒和大马攻击是最原始的网络攻击的一种,但也是最普遍、最厉害的一种。病毒的攻击可以对计算机造成毁灭性的破坏。特别是当前许多病毒与木马相互配合,不仅具有难查杀、难删除的特点,而且还可以瞬间繁殖、快速传播。

3、电子邮件攻击

电子邮件已经成为了 21 世纪不可或缺的一种通讯方式,越来越多的商务交际、公司贸易都应用到了电子邮件。黑客通过使用邮件炸弹软件或 CGI 程序向攻击对象的邮箱不断重复发送大量、无用的垃圾邮件,从而使该邮箱被撑爆而导致无法使用。或佯装管理员,给用户发送附带病毒或木马程序的邮件。

4、拒绝服务攻击

DoS 攻击,全称为 Deni al of Servi ce,又称拒绝服务攻击。简单地说,就是攻击者强行占用对方系统资源,让系统超载而无法正常工作,直至该系统崩溃。常见的 DoS攻击有以下几种方式:① 破坏计算机之间的连接,阻止其访问服务。② 阻止特殊用户的访问服务。③ 试图 HDOD服务器,阻止合法网络通讯。④ 破坏服务器的服务、导致服务器死机。

5、利用漏洞攻击

漏洞是在程序、数据、硬件、软件的具体实现或者系统的安全策略上所存在的缺陷。常见安全漏洞有:获得远程管理员权限、获得本地管理员权限、权限提升、远程拒绝服务、本地拒绝服务、服务器信息的泄露、远程未授权文件存取、普通用户访问权限等等。通常,黑客首先利用一些专业的漏洞探测工具来检测目标系统的各种漏洞,然后借助漏洞在未授权的情况下访问或进行有针对性的攻击、破坏。尤其是一些未公布的漏洞,是黑客攻击的首选。

6、TCP/IP 欺骗攻击

IP 欺骗攻击是通过路由伪造假地址,以假冒身份跟其他主机进行合法的通信、或向其发送假报文,让对方主机做出错误指令的攻击行为。具体来说,IP欺骗攻击一般是由多个过程进行分工组合的,攻击者首先利用基于 IP的信任关系,选择一台远程信任主机,并提取主机的 TCP syn,用来预测下步连接序列号,从而可以成功伪装被信任的远程计算机,然后建立起与目标主机基于地址验证的应用连接,一旦连接成功,攻击者便可以取代被信任主机的角色,达到其不可告人的目的。

7、放置后门程序

不仅如此,攻击者利用伪造的 IP地址发送数据报的同时,还可以预测 TCP 字节顺序号,从而迫使接收方相信其合法而与之连接,以达到 TCP欺骗连接。

8、缓冲区溢出攻击

缓冲区溢出攻击主要是利用软件自身的缺陷来进行的攻击,黑客们利用软件漏洞向程序的缓冲区写入超出其长度要求的内容,导致缓冲区溢出,并破坏程序的堆栈,使程序转而执行其他指令,从而达到攻击的目的;或者是在该程序的缓冲区中加入一段自己的代码,并以该代码的起始地址覆盖原函数的返回地址,这样当函数返回时,程序就转而开始执行攻击者自编的代码了。

二、应对网络攻击的防范措施

1、、设置安全密码

密码是系统的第一道屏障。可利用不同的加密技术对信息进行交换, 实现信息的隐藏, 从而保护信息的安全。数字签名是在公钥密码体制下很容易获得的一种服务, 它的机制与手写签名类似, 单个实体在数据上签名, 而其他的实体能够读取这个签名并能验证其正确性, 它可以解决否认、伪造、篡改及冒充等问题。常用的数字签名技术是 DSS 和 RSA 签名。身份认证是指计算机及网络系统确认操作者身份的过程。

2、安装防火墙

防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的应用性安全技术, 它越来越多地应用于专用网络与公用网络的互联环境之中, 尤其以接入 Internet 为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据企业的安全政策控制( 允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监控了内部网和 Internet 之间的任何活动, 保证了内部网络的安全。

3、安装安全防护软件

杀毒软件选择的基本原则是:杀毒效果好、界面友好、速度快、占用系统资源少。但是,任何一款杀毒软件都无法保证你 100% 的安全。当前的杀毒软件都是以特征码技术来检测和查杀病毒的。因此,杀毒软件需要不断地升级才能够查杀最新、最流行的病毒。杀毒软件使用的是后期服务,只要是正版的杀毒软件,都能得到持续不断地升级和售后服务。当然,一些优秀的完全免费的杀毒软件也是非常不错的选择。

4、安全扫描技术

安全扫描技术是为系统管理员能够及时了解系统中存在的安全漏洞, 并采取相应防范措施, 从而降低系统的安全风险而发展起来的一种安全技术。能够有效地检测网络和主机中存在的薄弱点, 提醒用户打上相应的补丁, 有效地防止攻击者利用已知的漏洞实施入侵, 但是无法防御攻击者利用脚本漏洞和未知漏洞入侵。扫描技术主要体现在对安全扫描器的使用方面。

5、入侵检测技术

入侵检测系统( Intrusion Detection System,IDS) 通过对网络中的数据包或者主机的日志等信息进行提取、分析, 发现入侵和攻击行为, 并对入侵或攻击作出响应, 是一种主动防御技术。

6、蜜罐与蜜网技术

基于主动防御理论而提出的蜜罐技术日益受到网络安全领域的重视。蜜罐主要是通过精心布置的诱骗环境来吸引和容忍入侵, 进而了解攻击思路、攻击工具和攻击目的等行为信息, 特别是对各种未知攻击行为信息的学习。蜜网作为蜜罐技术的高级学习工具, 不同于蜜罐技术的低级形式――单机蜜罐, 一般是由防火墙、路由器、入侵检测系统以及一台或多台蜜罐主机组成的网络系统。这种多元化系统能够更多地揭示网络攻击特征, 极大地提高了蜜网系统检测、分析、响应和恢复受侵害系统的能力。

7、养成良好上网习惯

一是不去访问含有不健康信息的网站。病毒并不一定是以一个可执行文件的形式出现的,它完全有可能是一段网页程序脚本或是恶意代码。当计算机访问到含有这类脚本或代码的网页时其就会潜入进计算机并激活。二是尽量去权威的大型下载站点下载软件。很多不知名的下载站点在软件下载页都提供了眼花缭乱、以假乱真的下载链接,而事实上这些链接都是流氓软件的链接,并不是真正的程序下载地址。三要尽量避免将 U 盘、内存卡、移动硬盘插入不安全的计算机中。这些移动存储设备也是计算机之间传播病毒的桥梁,所以避免将这些设备与可能带有病毒的计算机连接是重要的防护措施。