网络攻击的防范措施合集12篇

时间:2023-05-30 08:36:25

网络攻击的防范措施

网络攻击的防范措施篇1

(2)拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

2网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。

(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

3网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。

(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

网络攻击的防范措施篇2

一、常见网络攻击的原理和手段

1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。

3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。

5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(B ugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

二、网络攻击应对策略

1.利用安全防范技术。(1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。(2)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其它机器的过程中不需要重复输入密码。(3)防火墙。防火墙技术是比较重要的一个桥梁,以用来过滤内部网络和外部网络环境,在网络安全方面,它的核心技术就是包过滤,高级防火墙还具有地址转换,虚拟私网等功能。

2.制订安全策略。(1)提高安全意识。一是不随意打开来历不明的电子邮件及文件,不随意运行不明程序;二是尽量避免从Internet下载不明软件,一旦下载软件及时用最新的病毒和木马查杀软件进行扫描;三是密码设置尽可能使用字母数字混排,不容易穷举,重要密码最好经常更换;四是及时下载安装系统补丁程序。(2)使用防毒、防黑等防火墙。防火墙是用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。(3)设置服务器,隐藏自己的IP地址。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法,保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。(4)将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。(5)对于重要的资料做好严密的保护,并养成资料备份的习惯。

参考文献

网络攻击的防范措施篇3

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

网络攻击的防范措施篇4

    (1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

    (2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。

    (3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

    (4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

    二、网络攻击的效果评估方法

    网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

    (1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

    (2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

    (3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最着名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。

网络攻击的防范措施篇5

【关键词】计算机网络安全 ARP攻击 防范措施

随着信息化社会的到来,互联网技术和计算机技术已经得到了广泛的普及和应用。同时,随着这个趋势而来的是计算机网络受到的安全威胁也日益突出,其中ARP攻击是最常见的网络安全威胁之一。这些问题严重影响了计算机网络的安全使用,同时也给人们的生产生活造成了很大的不便和巨大的损失。因此,有必要在计算机网络的应用中,提高对ARP的认识,并采取必要的措施防范其攻击。

1 ARP 攻击简介

1.1 ARP攻击的定义

目前普遍认为ARP攻击是一种以 TCP/IP 协议为基础的网络层攻击技术,攻击者通常会通过运用一些网络技术来获取计算机用户在局域网上的数据封包并进行篡改,从而使用户无法正常上网。ARP攻击也有其自身的局限,它目前只可以攻击如公司内部网络这样的一定范围内的局域网,无法攻击外部的或不同地区的网络。

1.2 ARP攻击的技术原理

ARP攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染木马病毒,进而篡改计算机网络的IP地址和MAC地址,接着向用户发出已经过篡改的ARP数据包,使他们的网络产生大量的ARP数据量,最终导致无法正常运行。攻击者往往乘此机会更改用户的IP-MAC条目,使他们无法连上网络。

1.3 ARP攻击的危害

ARP作为当前最常见的网络攻击技术,其危害性是很大的。ARP攻击通常导致整个局域网内的计算机都出现崩溃、死机等现象,而且计算机网络里相关的各种数据和账号密码等可能会被窃取,危害非常大。

2 ARP攻击的特点

2.1 隐蔽性强

一般而言,对于计算机网络出现IP地址冲突问题,计算机用户可以通过更换新的IP地址等方法来避免。但是由于ARP 攻击行为具有极强的隐蔽性,计算机很难对它进行全面和准确的判断,导致计算机对ARP攻击行为的判断经常出现差错。

2.2 不易消除

只要我们还在使用计算机网络,那么ARP攻击就在所难免,对此我们只能积极应该,采取各种有效的防范措施以尽量降低其危害。平时要多注意加强网络安全维护工作。

2.3 阻塞网络

ARP攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染 ARP 木马病毒,进而篡改计算机网络的IP地址和MAC地址,然后向用户们发出已被篡改的ARP数据包,在他们的网络中产生数量庞大的ARP数据量,进而使整个网络都出现阻塞的现象,破坏计算机的通讯能力。

3 ARP 攻击的防护

随着互联网技术的不断发展和广泛使用,人们对网络安全的关注和需求也越来越高。与此同时,由于ARP给计算机用户带来了极大的危害和损失,人们迫切需要有效的防范措施来抵御ARP的攻击。下面总结一些当前使用广泛且效果比较明显的防范ARP攻击的方法。

3.1 防御ARP攻击最基本的方法

这些最基本的方法是针对那些计算机水平低的用户的,主要有以下这几种:(1)重启计算机,这样可以使ARP攻击失去存在的攻击环境;(2)尽量避免使用计算机网卡,这样可以通过让APP攻击因无法到达MAC地址而失去目标,达到防御攻击的效果;(3)让网络设备恢复出厂设置,这样也可以确保不会受到ARP的攻击。但是这些方法总体而言所起的效果有限,起作用的时间也比较短,同时还会给用户带来一些不便,因此要想有效防御ARP的攻击还是远远不够的。

3.2 采取双向地址绑定

当前所有的防范ARP的方法中,双向地址绑定是最常见的一种。它的工作原理是利用双向绑定MAC地址以及IP地址来防止受到ARP的攻击。这是因为ARP攻击通常是通过伪造MAC地址与IP地址来进行的,因此要想有效防范这一攻击方式就要实行MAC地址和IP地址的双向绑定,从而有效避免ARP表被更改。

3.3 使用SOCKET开发防御系统

使用SOCKET编程开发出来的防范ARP攻击的防御系统,是防止ARP攻击的一种非常有效的手段。但是这一防范方法对网络管理员的技术能力要求较高,需要他们能熟练地掌握SOCKET编程技术并很熟悉ARP的攻击原理。这种防范系统需要SOCKET系统能够防范ARP攻击,并在受到ARP攻击的时候可以发出警报并显示被攻击主机的相关信息,使管理员可以及时发现主机的问题并采取相应的防控和修复措施。

3.4 使用ARP防火墙

ARP防火墙技术是专门针对ARP攻击而研发出来的,是专门防范它的防火墙,因此效果非常出色。它主要用来确保网关获取的MAC地址和计算机所获取的MAC地址的合法性,避免它们受到假的ARP数据包的干扰。

3.5 彻底追踪查杀ARP病毒

要想比较彻底地解决ARP攻击的威胁,最根本的方法就是对其进行彻底的追踪查杀。由于ARP主要的攻击目标是局域网,因此我们可以使用局域网ARP 攻击检测工具,来确定ARP攻击目标来源,接着在计算机中安装专门用来查杀ARP的工具,以便及时对其进行全面和彻底的杀毒,从根本上杜绝网络危险。

4 结语

网络安全随着美国“棱镜项目”的出现而引起了世界范围的广泛关注,其实不仅在国家安全方面面临着这样的问题,在我们的日常工作和生活中也无时无刻不面临着网络安全的问题。这也是随着信息化时代的到来而不可避免的现象,对此,我们必须采取综合措施积极应对,才能最大程度发挥计算机和网络的作用,同时将网络安全风险降到最低。

参考文献

[1]田维珍,窦为伟,庞雄昌.ARP欺骗攻击防控方法研究[J].计算机与信息技术,2010(Z2):55-57.

[2]张黄励.针对ARP攻击的主动防范策略研究与实现[D].重庆大学,2010:66-67.

网络攻击的防范措施篇6

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。

1 僵尸网络概述

随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:

图1:僵尸网络的结构图

从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。

2 僵尸网络的传播途径及其危害

2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。

2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。

3 僵尸网络的防范措施

面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:

3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。

3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。

3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。

4 结束语

综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。

参考文献:

[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.

网络攻击的防范措施篇7

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

网络攻击的防范措施篇8

ARP的中文名称是地址解析协议,它的全称是AddressResolution Protocol,在网络使用的过程中,逐渐制订了ARP,这对于安全网络的使用有着重要的保证。攻击防范是网络经常会遇到的问题,也是网络必须具备的基础安全措施,网络一旦被病毒侵害,对网络会造成很大的危害,所以需要一定的“抵抗力”来应对病毒的入侵。所谓的“抵抗能力”也就是免疫网络,免疫网络能够像人体的免疫力保护人体免受细菌的侵害一样可以保护网络正常

一、ARP攻击防范中免疫网络设备的主要问题

1、解决措施的防范能力有限。网络本身的安全性还是比较高的,但是在实际的网络使用过程中,各种因素可能会降低这种安全性,给网络本身造成很大的不便。一些网络安全措施虽然能够达到保护网络安全的效果,但是当遇到更强大的病毒的时候,可能就会有些力不能及,也就是说一般的防范措施能力有限,在遇到复杂的情况下就会能力不足,所以需要更加强大的解决措施来增强网络的安全性。

2、对网络管理约束大,不方便不实用,不具备可操作性。随着网络的不断发展,ARP防范措施的种类也在不断的增多,虽然数量可观,但是在质量上却不尽如人意。有很多的ARP防范措施对网络的管理约束太大,所以在实际的使用中实用性并不强,在管理上也不方便,操作上也不方便,这样的措施再多都无济于事。因为在管理的过程中,并不需要太多的措施,仅仅只要一个能够有所保证的措施就可以。

3、某些措施对网络传输的效能有损失,网速变慢,带宽浪费,也不可取。在众多的ARP防范措施中,不乏一些看着华丽的措施,实则并没有实际的防范能力。这种类型的防范措施往往需要快的网速,而且传输的东西也非常多,对于网络传输的效能会有一定的损失,导致网速变慢,同时浪费宽带,从实用性方面来讲,并没有很大的优势。

二、常见的防范ARP措施的分析

1、双绑措施。双绑措施的重点就在于双绑,这里的双指的是路由器和终端上进行的IP-MAC绑定的措施,对于一些ARP欺骗的两个端口,伪造关闭网络、截获数据的现象,从而起到一定的约束作用。这种防范措施是从ARP原理上进行的一种基本的防范措施,在人们的生活中普遍适用,能够有效的用于最最普通的ARP欺骗。但是这种措施也存在一定的缺陷,它的缺陷主要有三点,包括升级的ARP容易捣毁终端上的静态绑定,严重的情况下静态绑定能够完全失效。第二个就是路由器上的IP-MAC表的绑定工作非常繁琐费时费力,不方便。第三点就是这种方法作用的主要对象只是两端的电脑和路由器,只能让他们免接受ARP信息,而内网中还会有ARP信息的传输。

2、ARP个人防火墙。ARP个人防火墙是ARP的又一个防范措施,这种防范措施主要是对终端电脑的网关进行绑定,以免网络中假网关的对其造成一定的影响,这种防范措施主要的保护对象是自身数据。ARP个人防火墙的作用范围很广,但是并不代表ARP个人防火墙能够保证ARP攻击就不存在,同样,ARP个人防火墙也是有很大的缺陷。首先,ARP个人防火墙不能够保证绑定的网关是绝对正确的。再者,ARP不仅能够伪造网关,同样他也能够截获数据。所以说ARP个人防火墙中的个人还是比较突出的,也就是说ARP个人防火墙是个人的,不是网络的。

网络攻击的防范措施篇9

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)20-4716-02

Campus Network DDoS Attack Prevention Measures

ZENG Xiao-jie1 ;ZHOU Zai-hong2

(1.Loudi Vocational & Technical College, Loudi 417000,China;2.Guangdong Medical College, Dongguan 523808,China)

Abstract: The campus network in Colleges and universities because of some inherent problems of its own development, make it vulnerable to the attack of various security threats such as DDoS etc.. In this paper, the author through the observation and analysis of the campus network for many years, the campus network DDoS attack prevention measures, and achieved good results.

Key words: campus network; DDoS; prevention; measures

近年来,高校教育信息化出现迅猛发展的态势,高校校园网出现了新的建设高潮,新设备、新技术不断涌现。可是,由于网络的开放性以及日益泛滥的病毒和攻击工具,校园网的安全问题日益凸显,如计算机病毒、拒绝服务、网络漏洞、网络资源滥用等校园网络事件不断出现。分布式拒绝服务攻击(Distributed Denial of Service―DDoS) 是互联网安全的严重威胁[1],在校园网内也时有发生,对校园网造成了很大的后果,严重影响了学校正常的教学、科研、管理工作的顺利开展。该文从校园网安全状况的角度,分析了DDoS攻击方式和简单判定方法,并总结了校园网防范DDoS攻击的一般性措施。

1 校园网络安全现状

高校校园网络的建设,一般建成了核心、汇聚、接入三个网络结构层次,核心节点间的互联链路,核心节点与汇聚节点间的互联链路以及汇聚节点的设备间组成的网络为骨干层,其他部分为接入层。高校校园网核心层和汇聚层一般采用了Cisco、H3C、华为、锐捷等主流厂商的高端设备。各种安全设备也大量使用,如IPS,流量检测清洗设备、防DDoS防火墙等。校园网管理部门则负责校园网的建设,包括规划、设计、实施以及业务维护。这样的网络结构和设施使对加强校园网络安全有了较好地基础,但校园网在网络安全上有独特的特点,这些特点决定了校园网会受到来自于学校内外的各种网络安全问题的威胁[2]:

1) 校园网硬件设施投入大,用户数多,一旦出现网络安全问题,在校园网络中会迅速蔓延,后果严重。但校园网的建设和管理通常对网络安全重视不够,管理投入明显不足,这样就造成了对校园网络安全管控的力不从心。

2) 校园网中的应用系统软件盗版严重,存在网络安全漏洞, 如木马和后门等,给校园网络安全造成很大隐患,网络入侵就乘虚而入。

3) 来自校园网内的安全威胁不容忽视。大学生这一活跃的用户群体好奇心强,特别是对黑客技术感兴趣,经常尝试使用各种黑客技术进行恶作剧般的网络攻击,这些出于好奇的非恶意攻击,是对校园网安全的很大的考验。

4) 由于校园网开放的网络环境决定了校园网络的管理也是宽松的。为保障校园网络资源的充分共享及应用的方便,校园网络中一般不会有过多的网络限制措施,甚至校园网中各种安全技术及措施也没有进行有效的配合,安全设备设施不能发挥其最大的作用。

由此可见,校园网从管理和应用上存在很多的问题,这些问题的存在使校园网络受到DDoS攻击越来越容易。

2 判断校园网DDoS攻击的简单方法

DDoS攻击也称之为“洪水攻击”, 它利用TCP/IP协议的漏洞,通常采用几百台甚至几千台分布的主机并发地对单个或多个目标进行攻击,消耗目标主机或目标网络的资源,从而干扰或完全阻止为合法用户提供服务[3]。

针对校园网络安全独有特点,校园网DDoS攻击一般表现出两种形式:流量型的DDOS攻击和资源耗尽型的DDoS攻击[4]。在攻击发生时,对校园网络带宽或主机,利用大量的DDoS攻击数据包致辞使网络带宽被阻塞,或消耗主机的内存,或占用CPU应用程序,从而无法提供正常的网络服务。

在校园网内,如何判断主机服务器是否遭受 DDoS攻击呢?可以从主机CPU使用率、内存、网络流量、网络速度等方面的变化来判定主机是否遭受了DDoS攻击。如一台主机出现明显超出该网络正常工作时的极限通信流量的现象且持续时间较长,这就表明存在DDoS攻击的通信。另外如主机出现不属于正常连接通信的TCP和UDP数据包,如出现特大型的ICP和UDP数据包。还有如主机服务器接入网络,但不能操作,或访问速度非常慢,断网则正常,或重启主机服务器也能恢复,则说明遭受了DDoS攻击。

如要进一步确认主机服务器是否遭受了DDoS攻击,有一种简单的测试方法,就是用Ping命令来测试。若对主机突然Ping不通了或丢包严重,则可能遭受了DDoS流量攻击,还可以Ping连接在同一交换机上的主机服务器,若也不能正常访问,就基本可以断定该主机遭受了DDoS流量攻击。而对于校园网内的资源耗尽型DDoS攻击的判断则更简单,如Ping主机时突然发现主机访问很慢甚至不能访问了,但还可以Ping通,则很可能遭受了资源耗尽型DDoS攻击。还有Ping自己的主机不能Ping通或严重丢包,但Ping同一交换机上的其它主机服务器则正常,这就说明主机遭受DDoS攻击后而占用主机CPU,造成主机无法回应Ping命令。这种情况下,网络带宽还是有的,否则就Ping不通同一交换机上的其它主机了。

3 DDoS攻击防范措施

校园网要防御DDoS攻击,要从校园网络设施、网络安全策略设置及网络管理等多方面考虑其防范措施。

1) 校园网硬件方面。首先是从网络结构上要设置合理。校园网一般采用核心、汇聚、接入三个网络结构层次,重要应用系统应设置成中立区。采用V L A N 技术对校园网进行针对性的划分,如划分为学生区、教学区、宿舍区、实训区等,并根据各子网的安全保密程度进行合理分布,防止局部安全性较低的网络系统造成的威胁传播到整个网络系统,这种结构为实施DDoS攻击检测提供了良好地基础。其次是采用高性能的网络系统设备和安全设备。设置防火墙,充分发挥防火墙的过滤、NAT转换、安全访问控制、漏洞防范等功能和防DDoS攻击属性,有效地防止DDoS攻击的入侵。设置IPS即入侵防御系统。IPS入侵防御系统是一种主动式的安全防护设备,在不影响网络性能的情况下发现非法的入侵行为,对来自网络内外的DDoS攻击行为进行实时保护。Cisco、H3C、华为等主流设备厂商均有很好的网络与安全设备,这些设备对DDoS攻击的策略设置是采用WEB界面方式进行设置的,方便简单。可以使IPS和防火墙的安全策略相互配合,防范DDoS攻击的效果更加明显。再次要有充足的网络带宽。带宽越大,防DDoS攻击能力越强。

2) 网络安全策略设置方面。首先设置校园网用户身份认证。设置校园网用户身份认证机制,建立相应的身份认证系统或统一的身份认证平台,防止对网络资源的非授权访问以及越权操作,这对防范非法DDoS入侵的效果明显。其次设置访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是让网络资源不被非法使用和非正常访问,校园网络访问控制策略是防范DDoS攻击的重要措施。再次加强系统优化。要确保服务器的系统文件是最新的版本,并及时更新系统补丁和过滤软件,关闭一些不必要的服务。通过修改注册表来减弱DDoS的攻击能力,如减少生存时间、防止SYN洪水攻击、限制同时打开的SYN半连接数目、缩短SYN半连接的time out 时间、禁止C$、D$、ADMIN$、IPC$等缺省共享[5]。

3) 网络管理方面。首先要有健全安全管理体制,有一支技术合格、高度负责的校园网络安全管理维护队伍,要加强相关人员的技术培训,要有相应的网络安全问题应急处理方案。其次要定期地对网络及应用系统进行安全检查及备份,做好日志记录。再次要加强校园网用户的安全意识,加强病毒防范,防止木马入侵,经常进行系统升级更新。

我校在校园网的日常安全管理上想了很多办法,如经常使用ping命令和netstat一an命令对网络进行测试,检测网络服务器访问情况等。对网络安全设备的安全策略进行调试,以适应网络应用系统的变化。通过采取一系列措施后, 对DDoS攻击行为达到了较好地防御目的。

参考文献:

[1] 黑客解密攻击方法,阐述如何防御攻击.中国经济网httP:///cysc/tech/i tsh/200803/03/t20080303_14706816.shtml,2008.3.

[2] 金忠伟.黑龙江畜牧兽医职业学院校园网安全体系建设[D].哈尔滨理工大学,2007:3-4.

网络攻击的防范措施篇10

2企业网安全管理的发展趋势

2.1现代网络主动防御模型

现代网络主动防御模型包括3层,分别是管理、策略和技术。

(1)管理。网络运行过程中,网络管理具有重要的作用,其位于安全模型的核心层次。网络管理的对象包括网络技术、网络用户和网络制度等。网络技术的管理可以采用相关的策略,以便能够促进网络安全技术成为一个集成化的、纵深化的有机整体,以便能够有效地提高网络安全的防护性能。网络用户是网络的使用者,使网络发挥作用的发起者,并且网络用户的计算机使用专业水平不同,层次良莠不齐,因此需要加强网络用户管理。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。

(2)策略。网络安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。

(3)技术。网络防御技术是实现网络安全的具体实现措施,也是网络管理和网络安全防御策略实现的基础,通常情况下,网络主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,从六个不同层面进行深度防御,能够及时有效地发现网络中存在的安全威胁,采取保护措施,也可以使用入侵检测等主动发现网络中潜在的攻击行为,做出响应,恢复网络运行,并且可以根据网络攻击行为进行反击。

2.2现代主动防御技术

现代计算机网络主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,保证网络安全运行。

(1)预警。网络预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。漏洞预警可以根据已经发现的系统漏洞,预测未来发生的网络威胁;行为预警可以分析黑客行为,将其分类存储在专家系统中,基于黑客行为预测网络威胁;攻击趋势预警可以采集已经发生或当前正在发生的网络攻击数据,分析攻击趋势;情报收集分析预警可以通过各类数据挖掘算法,采集、分类、建立情报信息攻击模型,发现网络攻击趋势。

(2)保护。网络安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。

(3)检测。检测是网络主动防御系统的重要环节之一,其可以采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时地检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。

(4)响应。如果网络预警攻击即将发生或者网络攻击已经发生,网络主动响应技术可以及时做出攻击防范,将攻击给网络带来的危害降低到最小程度。网络主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击,可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。网络响应的另外一项功能就是及时获取攻击特征信息,分析网络攻击源、攻击类型、攻击目标、危害程度、现场状态等信息,实现电子取证。

网络攻击的防范措施篇11

中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)04-130-01

一、网络安全概述

网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1.建立网络的权限控制模块

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.网络防火墙技术 它是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3.安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4.网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

网络攻击的防范措施篇12

中图分类号 TP393 文献标识码 A 文章编号 1674-6708(2010)12-0034-02

全球互联网络的推广普及使得计算机网络应用的范围越来越广泛,21世纪的人类对网络的依赖程度也越来越大。不可否认,计算机网络为推动经济全球化作出了积极而巨大的贡献。在全球互联网上每天下载、存储、传输以及加工处理的各种信息量呈几何速度增长,这些信息涉及的范围十分广泛,除了科技、文化,还包括政治、经济、军事等方方面面。如果涉及国家机密或企业经营决策以及个人利益的信息受到攻击与破坏,如泄密、窃取、窜改、伪造等,必然会给国家、集体或个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大问题。网络安全应该包括全球统一的安全制度、安全管理和安全技术等3个方面,技术是基础,管理是手段,制度是保障,它们共同构成网络的安全体系。要提高全球网络的安全性,就必须从这3个方面着手,首先需要制定安全策略,完善安全体制;其次要加强安全教育和安全管理,不断增强人们的安全意识,从而提高防范风险的能力。

1 计算机网络风险

计算机网络面临的风险网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而,计算机网络一直面临着来自多方面的不安全威胁,这些威胁有来自外部系统的恶意攻击,也有系统本身的安全缺陷,比如系统漏洞以及各种应用软件的安全漏洞,有人为或偶然事故构成的威胁,也有自然灾害造成的不安全等。网络风险所表现出的形式多种多样,主要有以下两类:实体风险和信息风险。

1)实体风险。实体风险是指对计算机设备、网络设备、通信设备、通信线路及网络环境等物理实体构成的不安全隐患。如自然灾害,包括水灾、火灾、地震、海啸、雷电等;设备故障,包括断电、器件损坏、线路中断等;工作场所与环境的影响,包括强磁场、电磁脉冲干扰、静电、灰尘等;人为破坏,包括误操作、恶意攻击等;还有设备、软件或资料的被盗与丢失等等。实体风险轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大经济损失或重大政治影响。由于实体风险中所涉及的实体多、环节多,实体分布的范围广,安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大的困难。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须做好实体的安全防范工作。

2)信息风险。信息风险是指信息在加工处理、传输和存储过程中受到的不安全威胁、对于在网络信息传输过程中所受到的不安全威胁,可以分为被动攻击和主动攻击:(1)被动攻击。被动攻击是指攻击时并不破坏网络上传输的信息,它只对传输的信息进行窃听、监视和越权使用等操作。通过窃听和监视分析传输信息,进而掌握传输信息的实质内容,网络信息传输过程中收到的截获威胁,例如搭线窃听、无线仿冒、非法拷贝等就属于被动攻击,被动攻击的攻击者目的就是要截获信息。由于被动攻击时攻击者并不破坏网络上传输的信息,因此被动攻击的检测难度很大,一般检测不出来,通常的做法是采取预防措施,如采用信息加密技术对敏感信息进行加密。但是应当注意这种措施只能预防,不能防止被动攻击的发生;(2)主动攻击。主动攻击通常采用中断、窜改或者伪造传输信息的方式进行攻击。利用中断手段,阻碍或禁止通信设施的正常使用和管理,使系统难以或不可能继续正常运作,拒绝服务就是其中的一种攻击形式。利用篡改手段,对网络上传输的合法信息进行修改,延时或重新排列等,使传输信息发生改变。利用伪造手段、伪造身份冒充合法的通信实体来参与通信,达到攻击目的。主动攻击目的就是对传输的信息进行干扰或破坏。由于主动攻击干扰或破坏了网络上传输信息,因此对主动攻击通常采用检测和恢复手段进行预防与保护。

2 计算机网络风险防范措施

1)保证硬件运行环境。计算机网络管理中心和计算机房要严格按照国家标推进行设计、修建。房屋空间、通风状况以及安全通道等,一定要达到国家规定的标准,经相关管理部门验收合格后方可投入使用。网管中心和计算机房的配电箱、空调等重要基础设施要严格管理,注意防火、防水、防盗。

2)实行定期全面检修。网络管理中心和计算机房必须要有切合实际的岗位责任制和定期系统维护检修制度。工作人员一定要有高度的工作责任心,时刻观察机房电压状况和网络运行情况,认真做好值班记录。定期组织人员对各种服务器和计算机以及网络、消防、配套设备进行全面的认真检查、维护、修复,并将每次检修、维护的情况记录备案;领导要高度重视随时会出现的突发性安全事故,有备无患,必须要有“突发性事件处理应急预案”。主要设备,如主服务器、交换机、路由器以及消防器材等网络安全设备,必须指定专人负责,以便发生故障及时修复,确保网络畅通,设备处于良好运行状况。

3)加强网络安全防范。网络安全设备及其配套软件升级更新都比较快,为了保证局部网络的安全性,单位必须增加投资。陈旧的网络设备和过期的防火墙是无法保证局域网络安全的。网络通讯和管理设备以及防火墙软件是内部网络与国际互联网进行物理隔断,以提高其物理安全性的保障。另外,内部网络的客户机(个人电脑)必须安装防火墙和杀毒软件,并注意实时升级更新。网络管理人员利用防火墙技术对进入内部网络的数据包进行过滤,以防止通信企业的有关信息数据在网上被窃听、篡改。

4)加强权限密码管理。对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保数据安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。

5)建立风险防范制度。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度,完善业务操作规程;加强网络管理员岗位管理,建立和不断补充完善人员管理制度;加强内控制度的落实,严禁系统管理人员、网络技术人员、程序开发人员混岗、代岗或一人多岗。

总之,在日常的工作和生活中,我们要提高网络安全意识,采取必要的安全策略来保障信息的安全,进而降低风险,减少不必要的损失。

友情链接