前言:中文期刊网精心挑选了网络安全与攻防范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全与攻防范文1
关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系
中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02
0 引言
网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。
网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。
笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。
1 网络安全与管理方向人才培养要求
与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。
1.1 基本素质
网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。
思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。
1.2 基本能力
网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。
学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。
1.3 专业能力
网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。
2 网络安全与管理方向专业课程体系
2.1 知识结构
网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。
公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。
专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。
专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。
2.2 课程体系
依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。
2.3 专业方向课程知识点
网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。
3 结束语
本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。
参考文献:
[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.
[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50
[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142
[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.
网络安全与攻防范文2
关键词:黑客;攻击;防范;计算机;扫描
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3953-02
凡事都具有两面性,有利有弊。internet就是典型的有利有弊的事物。internet改变了人们的生活,改变了世界,让世界变小,让人们的地理距离变近。方便了人们的生活,人们足不出户就能办理众多业务,能够买到衣服,也能交水费、电费、手机费等。大大节约了人们的时间,也节约了很多成本。这是internet有利的一面。同时internet还存在弊端的一面,就是安全系数不够高,容易被一些不法分子利用,让网上交易存在一定的风险。如果电子邮件被截,就会泄露重要的商业信息;如果购物时的交易信息被截,就会导致金钱的损失。为了尽量避免损失,人们也在研究黑客攻击的手段,也在做一些防范措施。该文就针对黑客攻击的手段以及应该怎样防范进行阐述。
1 黑客的概念
熟悉网络的人都了解hacker这个词,甚至一些不经常使用计算机的人也多少对黑客有一些了解。对于hacker的定义,应该分为两个阶段,前一个阶段对黑客应该定义为:计算机领域的探索者,追求计算机的最大性能的发挥,是人类智慧与计算机的较量。从感彩来说,这个阶段的hacker是值得称赞的,是计算机不懈努力的探索者。但是经过internet的发展,一些人利用黑客技术达到一些不良的目的,于是随着网络的复杂化,黑客变成了人人避之不及的一类人群。
现在的黑客定义为:利用一些手段非法窃取别人计算机的重要信息,达到控制计算机的目的。一旦计算机被黑客控制,信息被外露,就会给计算机的使用者带来损失,或者是专业知识或者是金钱。
2 黑客攻击的手段
2.1通过计算机漏洞进行攻击
黑客攻击计算机的主要途径是通过系统漏洞。每个计算机或多或少都存在一些安全隐患,一些安全隐患是由于系统性能的不完备造成的,也就是先天存在的隐患。对于这些漏洞,计算机的使用者无法弥补。还有一种情况就是计算机的使用者后期造成的,在使用计算机的过程中不及时安装补丁,给黑客以可乘之机。利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞通过系统的漏洞,黑客就能轻松进入电脑,获取一些重要信息,达到控制计算机的目的。有些黑客是通过扫描器来发现目标计算机的漏洞的。
扫描原理:
1)全TCP连接
2)SYN扫描(半打开式扫描)
发送SYN,远端端口开放,则回应SYN=1,ACK=1,本地发送RST给远端,拒绝连接
发送SYN,远端端口未开放,回应RST
3)FIN扫描(秘密扫描)
本地发送FIN=1,远端端口开放,丢弃此包,不回应
本地发送FIN=1,远端端口未开放,返回一个RST包
2.2通过专门的木马程序侵入电脑
除了利用计算机的漏洞之外,黑客还可以通过专门的木马程序对计算机进行攻击。现在用户使用计算机大部分联网的,随着internet功能的不断完善,用户在internet上可以阅读,可以购物,可以看视频,这些开放的端口就给黑客提供了机会。黑客会利用用来查阅网络系统的路由器的路由表,了解目标主机所在网络的拓扑结构及其内部细节的snmp协议,能够用该程序获得到达目标主机所要经过的网络数和路由器数的traceroute程序。
2.3利用一些管理工具进行大面积攻击
在办公区域或者学校等会使用局域网,在这些区域网中,会有管理者。管理者为了方便管理,会在区域网内安装网络监测器。网络监测器的初衷是为了便于管理者的管理,提高局域网内计算机的安全系数。但是如果网络监测器被黑客利用,就会造成严重的后果。黑客掌握了网络监测器的信息后,就能控制主机,通过控制主机,再去控制局域网内的其他机器。通过网络监测器,黑客就能轻而易举地控制多台机器,截获大量重要信息甚至商业机密。现在计算机虽然很普遍,使用的人数也在逐年增多,但是人们对计算机的安全性能不是很少了解,很多用户在使用计算机时都不设置密码,让黑客很容易就能进入。
3 遭到黑客攻击的危害
提高黑客,计算机的使用者很头疼,都害怕侵入自己的计算机。之所以人们会害怕黑客,是因为黑客的攻击会给人们造成很大的损失。一个损失就是计算机的瘫痪。在遭受到黑客的攻击之后,计算机无法正常使用,速度或者性能都大大下降。严重影响工作效率。另一个损失就是机密材料被窃取。很多人都把自己的资料存储到计算机中,因为这样方便使用和管理。但是一旦被黑客控制,就面临机密资料的泄密,给公司或者个人都会造成重大的损失。黑客攻击还会造成的损失就是钱财的损失。为了节约时间,很多人会在网上购物、交费等,网上交易时会涉及到银行卡以及个人账户的用户名和密码,如果信息被黑客控制,会造成金钱上的损失。正因为黑客攻击会给计算机的使用者造成过大或过小的损失,计算机的使用者应该加强防范,尽量避免遭受黑客的攻击,尽量降低自己的损失。对黑客的防范,大多数计算机的使用者不了解专门的工具或者比较专业的防范措施,只能从身边最简单、最常用的做起。
4 防范黑客攻击的方法
4.1每天为计算机体检,采用专业技术避免入侵
黑客是具有高超的计算机技术的,而一般的计算机使用者没有过多的专业知识,因此,计算机使用者在和黑客的斗争中并不占优势。只能做一些力所能及的事情。最常用的防范措施就是每天体检,杀毒。每个计算机上都会装有杀毒软件,要充分利用这些杀毒软件,将有可能入侵的木马程序拦截,将已经如今的病毒杀死。做到每天体验,及时修复系统漏洞,这样受到黑客攻击的概率就会小很多了。另外,还可以采用专业技术,来避免黑客的入侵。例如为了保护气象行政许可专门设计的系统,基于.NET技术,采用功能模块化的管理,将功能模块的权限授予使用者,权限使用Session验证,系统将数据逻辑都写在程序代码中,数据库采用SQL Server 2005。
4.2检查端口,及时停止黑客的攻击
除了每天体检外,计算机的使用者还应该经常检查计算机的端口,看看是否有自己没使用的,如果有程序是自己没使用的,就说明存在了外来程序,要及时阻断这些程序对计算机的入侵,可以马上杀毒,或者断掉与internet的连接,没有了网络,黑客就不能继续控制电脑了。网络连接断开后,对计算机进行彻底清理,所有的黑客程序都清理掉,再重新上网。另外要注意,尽量减少开放的端口,像木马Doly 、trojan、Invisible FTP容易进入的2l端口,(如果不架设FTP,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。,不常用的或者几乎不用的全部关掉,不给黑客攻击提供机会。
4.3加强防范,不随便安装不熟悉的软件
对于经常使用计算机的人,面临黑客攻击的概率也比较高。防范黑客攻击的有效方法就是加强警惕,不随便安装不熟悉的软件。当浏览网页时,尽量不打开没有经过网络验证的网页,这样的网页存在着很大的风险。另外,在使用某些工具时,不安装网页上提醒的一些附加功能。这些附加功能存在的风险也比较高。比如安装下载工具就下载,不安装此软件具有的其他看电影或者玩游戏的功能,这样就能大大降低受到黑客攻击的风险。如果已经确定受到黑客的攻击,要及时断掉与internet的连接,将自己的重要信息转移或者对计算机的信息进行更改,让黑客无法继续控制计算机,将自己的损失降到最小。
5 结论
internet虽然存在弊端,但是带给人们生活的更多的是便利。internet技术在目前还不是很成熟,存在着很多漏洞,所以才被黑客利用。相信随着internet的发展,internet的安全技术也会得到很大的提升。internet的安全技术提升了,计算机的使用者就不容易遭受黑客的攻击了。相信在不久的将来,internet的运行环境会很安全,人们将会更安心地使用internet。
参考文献:
[1] 李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用,2008(01):5-11.
[2] 张宁.浅谈黑客攻击与防范[J].科技信息.2009(11):15-18.
[3] 周忠保.黑客攻击与防范[J].家庭电子,2004(05):52.
[4] 蒋建春,黄菁,卿斯汉.黑客攻击机制与防范[J].计算机工程.2002(7):13.
[5] 罗艳梅.浅谈黑客攻击与防范技术[J].网络安全技术与应用.2009(2):26-27.
[6] 张艾斌.浅谈黑客的攻击与防范[J].中国科技博览.2011(33):33-36.
网络安全与攻防范文3
关键词:网络信息安全;黑客入侵;防范管理
中图分类号:F22 文献标识码:A
公路信息系统是一项庞大的系统工程,是实现公路管理信息化、决策科学化的重要基础,涉及到公路管理的各个方面,应按照高起点、高标准、先进实用的方针进行建设,努力提升管理和服务效能。首先,公路管理信息化应当成为管理公路信息资源的工具,解决所管养公路基础数据的信息化管理问题。这些信息应能同步在电子地图上显示,构建可视化的电子公路,使宏观决策、行业管理等工作更方便、快捷。其次,公路管理信息化应当成为向公众提供信息服务的手段。通过信息化建设,向社会公众提供人性化的出行信息。这既是新形势对公路管理部门提出的新要求,更是体现行业服务理念,树立行业社会形象的重要措施。第三,公路管理信息化应当成为提高决策水平和工作效率的工具。公路管理工作的许多决策以数据为基础。传统的方式往往根据经验和上报情况为主进行决策,工作效率和决策科学化水平均有大幅提高的余地。因此,应开发与日常业务紧密相关的信息管理系统,全面提高公路管理的现代化水平。加快公路信息化建设,是适应经济和社会发展的必然要求,是建设服务型公路行业的重要内容,是实现公路管理现代化的必由之路。笔者就宣城市公路局加强公路信息化基础设施建设情况,对如何加快公路信息化建设作一些思考。
1 计算机网络信息安全的概念
简单的说,网络通信安全性就是保护用户在网络上的程序、数据或者设备免遭别人在非授权情况下使用或访问。其内容可以理解为我们常说的信息安全,是指对信息的保密项、完整性和可用性的保护,因此,网络通信安全应包括两个方面:一是网络用户资源不被滥用和破坏;二是网络自身的安全和可靠性。而网络通信安全的含义是对信息安全的引申,即网络通信安全是对网络信息保密性、完整性可可用性的保护。
2网络攻击的特点
2.1攻击快速,手段多样且日益趋向智能化
最初,网络上的攻击者通常用监视他人的上网数据或用非法手段直接截取他人帐号和口令进入别人的计算机系统,以获取他人计算机上的资料和信息。然而,随着计算机科技的迅速发展,近几年来攻击者用来进行网络攻击的工具逐渐的智能化。以前,安全漏洞只在广泛的扫描完成后才被加以利用,而现在攻击者利用这些安全漏洞作为扫描活动的一部分,从而轻易的损害了脆弱的网络计算机系统,加快了攻击网络计算机的速度。更有甚者,攻击者使用分布式攻击的方式管理和协调分布在许多互联网系统上的大量已部署的攻击工具,进而大规模的发动拒绝服务的网络攻击,扫描分布在互联网上的受害者,攻击他们的计算机系统。
2.2攻击工具复杂,主要以软件攻击为主
一般攻击工具具有三个特性,即:多变性、成熟性和隐蔽性。多变性是指攻击工具可以根据随即选择、预先定义的决策路径或者通过入侵者直接管理,来不断变化它们的模式和行为;而不像以前那样总是以单一确定的顺序执行攻击步骤。成熟性是指攻击工具可以通过软件升级或更换部分软件功能的方式来发动迅速变化的攻击,而且会出现多种攻击工具同时运行的情况。隐蔽性是指攻击性工具以任何一种形式出现在任何一种可执行的程序中并且在任何一种操作系统中运行。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的,这一方面也导致了计算机犯罪的隐蔽性。
2.3系统安全漏洞骤增
据统计计算机系统的安全漏洞每一年都成双倍递增的趋势在增长,而且越来越多的新的难以修补的漏洞不断增加并且攻击者会在计算机管理者修补这些漏洞之前就对系统进行攻击。
2.4攻击者对防火墙的肆意入侵
防火墙的概念来自于消防,在消防中防火墙用于隔离火灾区与安全区。对于计算机系统而言,防火墙的功能类似于单位的保安系统,计算机防火墙的功能在于保护局域网中的计算机免遭黑客入侵,保护局域网中的敏感数据和重要文件不被非法读取、窃取或者破坏。防火墙是抵御入侵者最主要也是最基本的防范管理。但是越来越多的攻击技术可以绕过防火墙,例如,IPP(Internet打印协议)和Web DAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。
3 网络攻击造成的破坏性
1989年全世界第一次计算机病毒高峰期到来,1996年针对微软Office家族的宏病毒出现,1998年首例针对计算机硬件进行破坏的病毒CIH被发现,而后随着因特网的传播,1999年4月26日CIH病毒在我国大范围爆发,造成大规模的破坏和不可估量的损失;1999年3月26日,首例通过因特网进行传播的计算机病毒——美丽杀手面世;此后2001年针对Windows系统漏洞的“红色代码”“尼姆达”给全世界的网络管理员提出了严峻的安全课题;2002年岁末,可以媲美CIH的硬盘杀手——Worm. OpaSoft.d蠕虫病毒出现,该病毒可以利用系统漏洞进行传播,该病毒在Symantec的安全警戒网中提示该病毒的传播范围相当宽,破坏力也相当的大。2003年1月25日,一种使全球互联网趋于瘫痪的病毒——Win32_SQL1434病毒(又称“SQL杀手”)惊现与因特网,其后的1月30日全球互联网因为该病毒而大面积瘫痪和阻塞。
4 网络通信安全的防范管理
4.1计算机终端用户要做好基础性的防护工作
即安装正规的操作系统并打齐所有的补丁;安装干净的办公软件,尽可能的减小系统被入侵的可能性;安装好杀毒软件,设置好时间段自动上网升级;设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮;将软件防火墙的安全级别设置为最高,然后仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序。
4.2定期扫描自己的系统,修补所有已知的漏洞
因为任何一个漏洞对系统来说都可能是致命的。网络管理员要随时了解黑客入侵他人系统所常用的手段和那些可以被利用的漏洞,并经常使用安全性高的扫描工具来检测自己管理的服务器中是否存在这些漏洞。例如系X-scan,snamp,nbsi,PHP注入检测工具等,或者是用当前比较流行的hacker入侵工具检测自己的系统是否存在漏洞。
4.3服务器的远程管理
谨慎使用server自带的远程终端,做好防护,防止被黑客利用。服务器管理者可以用证书策略来限制访问者,给TS配置安全证书,任何客户端访问均需要安全证书,并限制能够访问服务器终端服务的IP地址。
4.4避免出现整个网络配置中的薄弱环节
黑客会利用被控制的网络中的一台机器做跳板,进而对整个网络进行渗透攻击,所以安全的配置网络中的机器也很必要。
4.5利用系统中的网络工具对网络进行监控
一般情况下我们可以从时间查看器中检索到是否有黑客入侵的蛛丝马迹。通过对网络流量是否异常的监控可以发现系统中是否存在蠕虫病毒或者是否有遭受"洪水"等攻击的可能,并利用任务管理器终止那些不明进程,检测出木马程序并清除。
结语
网络管理者是信息安全的运维者,要及时掌握足够的信息安全知识,充分理解相关的安全技术,操作系统和应用软件的安全性能,以便在系统或网络一旦发生故障时,能够迅速判断出问题所在,给出解决方案,使网络迅速恢复正常服务。而计算机使用者也要充实网络通信安全知识,养成安全上网的好习惯。
参考文献
[1]刘保成,王延风,陈晓燕.基于网络的现代远程教育系统的安全研究[J].电子世界,2013.
[2]周伟,张辉,刘孟轲.高校计算机网络安全实验课题研究[J].上海工程技术大学教育研究,2012.
[3]江铁,匡慜.高校校园网安全策略探讨[J].警官文苑,2011.
网络安全与攻防范文4
关键词:ARP攻击 网络安全 策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)12-0160-01
在计算机网络的应用中,ARP攻击是经常会遇到的安全威胁之一。不仅会对网络的正常使用过程造成一定的影响,同时也会由于重要数据被盗取而给企业单位造成一定的经济损失,因此,如何做好计算机网络ARP攻击的防御工作,已经成为了网络安全管理的重要研究课题。
1、ARP攻击的原理和特点
1.1 ARP攻击的原理
所谓的ARP协议指的就是地址解析协议,是在计算机在数据帧的发送之前,将目标计算机的IP地址解析成为目标MAC地址的转换过程。在计算机网络的数据传输中,实际是使用“帧”的形式来进行传输的,在帧的结构之中除了数据相关的开始、结束的标志、数据的控制信息以及数据本身之外,还有目标的MAC地址等信息。在计算机网络之中,某台计算机要实现和另外计算机的直接通信,就必须事先得知目标计算机其MAC地址,而目标的MAC地址则是通过地址解析协议来进行获得的。ARP协议其最基本的功能就是通过目标的IP地址来对其MAC地址进行查询,从而使计算机网络之间能够顺利进行通信。
ARP攻击就是利用ARP协议的这一特点,将IP地址转化成第二层的MAC地址,然后伪造IP地址以及MAC地址来进行ARP欺骗,并且在网络之中形成较大的ARP通信流量,造成网络的阻塞。通过IP地址的盗用来对目标MAC地址进行攻击,使网络中出现多个IP地址和一个MAC地址相对应的现象,以此来对网络进行攻击。
1.2 ARP攻击的特点
(1)隐蔽性。一般来说,IP地址之间的冲突能够使用多种方法来进行避免,而对于ARP的攻击,计算机系统则并不会进行ARP缓存是否正确的判断,因此也就不会像IP地址的冲突一样进行相应的提示。这就造成了ARP攻击对计算机网络用户的隐蔽性。
(2)网络的阻塞性。通过IP地址以及MAC地址的伪造来进行ARP攻击,能够使计算机网络中出现较大的ARP通信流量,造成网络的阻塞,对计算机在网络之间的通讯能力带来了直接的影响。
(3)不易消除。在网络中进行ARP攻击是非常难以消除的,因此就给网络管理员对计算机网络的安全管理维护工作的难度得到了增加。
2、ARP攻击对网络造成的危害
ARP对计算机网络有着较大的危害,不仅可能造成计算机失去网络连接,也可能使得计算机中存储的重要数据和密码等被盗窃。其具体的表现有网络的接入速度不稳定,时慢时快,导致了网络通讯的质量不稳定;有时会出现IP的冲突,导致计算机的通讯较为困难;ARP攻击还可能使计算机网络用户的账号信息被盗窃,并进行非法的网络活动,给网络用户造成了一定的损失;利用ARP攻击手段还可能造成IP地址冲突的级别高于计算机的屏保,对计算机的安全造成威胁。
3、防ARP攻击的安全策略
3.1 ARP攻击的初步防御方法
对于ARP攻击的初步防御方法有进行计算机的重启,使ARP攻击失去攻击环境;将网络设备进行复位,使设备恢复到出厂设置;禁用计算机网卡,使目标MAC地址不可达等,使ARP攻击失去目标,实现对攻击的防止。这些手段对于用户的计算机专业知识和水平没有较高的要求,能够暂时对计算机网络安全进行有效的保护。然而其效果不够持久,也会对用户的工作造成一些不便,较为设和计算机水平较低的用户使用。
3.2 双向地址绑定的策略
双向地址绑定是一种应用较广的防ARP攻击的安全策略,通过将IP地址以及MAC地址进行双向绑定来防止攻击。由于ARP攻击手段是通过对IP地址以及MAC地址的伪造来进行的,因此网络安全不能够单独建立在IP地址或者MAC地址的基础之上,而是应该在双重地址实现双向绑定的基础之上建立。其具体措施是使MAC地址和IP地址之间实现一对一的映射,以保证ARP表不能够不更改,这样就能够防止发生ARP欺骗。
3.3 ARP防火墙的使用
ARP防火墙的技术就是针对ARP攻击所产生的,其功能主要能够保证计算机所获得的MAC地址和网关所得到的MAC地址的合法性,即保证计算机网络活动中所获取的MAC地址的合法性,保证计算机和网关不受到假的ARP数据包的影响。
3.4 SOCKET软件的开发
使用SOCKET编程来进行防ARP系统的开发,以实现对ARP攻击的防止。这样的方法对网络管理者有着较高的要求,管理者应该对ARP攻击的原理和SOCKET编程的技术有着精深的了解。SOCKET系统应该不仅能够防止ARP攻击,还要能够在遭受ARP攻击时提供报警的功能,并且显示受到了攻击的主机,以便于网络安全管理人员及时对问题主机进行修复。
4、结语
本文从当前网络ARP攻击的原理和特点入手进行分析,对基于计算机网络安全的防ARP攻击的安全策略提供了一些可行的方法。计算机网络在带来工作和生活上的方便的同时,也带来了信息安全方面的问题,安全的网络环境已经成为了当今社会的要求和必然的趋势。
参考文献
[1]杨淑欣.计算机网络安全技术的探讨[J].河北能源职业技术学院学报,2008(03).
[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009(01).
网络安全与攻防范文5
随着计算机网络的不断发展,世界变得越来越小,人类的交往也变得越来越密切。在人类共享网络技术的利益之时,相伴而来的信息安全问题也日益突出[1],比如盗号、窃取私人信息、计算机病毒等。自2013年斯诺登曝光美国对世界大范围内的监听计划后,随即引起世界各国对网络信息安全的高度重视。我国也将今年4月15日定为首个“国家安全日”。
一.信息安全技术概述
常见的信息安全威胁包括如下几个方面:信息泄露、破坏完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制侵犯、特洛伊木马、陷门、抵赖、重放、计算机病毒等[2]。信息安全技术则主要通过计算机网络与攻防、密码技术和数字签名技术两个方面来实现信息的安全传输,防止攻击者对信息进行窃取和破坏。其目标是实现信息的保密性、完整性、可用性、真实性和不可抵赖性。
二.计算机网络与攻防
计算机网络与攻防是信息安全技术的一个重要方面,主要包括网络中计算机实现互相通信的原理,即TCP/IP协议。然而此协议存在诸多漏洞,所以存在很多针对该协议的网络攻击。相应地,人们为了保卫信息安全也采取了许多防御措施。
1.计算机网络
计算机网络采用TCP/IP协议,此协议将计算机网络分为四个层次,由底层到高层分别为:链路层、网络层、运输层、应用层,并且每个层均遵循TCP/IP对应子协议。
链路层属于网络最底层,包括操作系统中的设备驱动程序和计算机中的对应网络接口卡[3]。它们一起处理与电缆的物理接口细节。该层涉及的子协议有ARP和RARP协议,其中ARP是地址解析协议,RARP是逆地址解析协议。当一台计算机需要发送或者接受网络数据包时,它需要将计算机IP地址与计算机的物理地址进行对应,这两个协议即实现此功能。
网络层也称IP层,包括IP协议、ICMP协议和IGMP协议。每一台计算机都有它自己的唯一标志,即IP地址,IP协议即规范IP地址及其使用的协议。它是无连接、不可靠的。当我们从一台计算机发信息到另一台计算机时,只需在网络数据包头部附加目的计算机的IP地址,此数据包便可通过路由器及电缆传送到指定计算机。然而,它并不能保证传输过程完全顺利。在传输过程中可能会产生各种各样的错误导致传送的失败,这些错误信息需要被传送回源计算机,以便分析错误原因,方便改正后再次传输信息。处理这些错误的协议即为ICMP协议。另外一些时候,我们希望从一个计算机发出的一个信息能被多个特定的计算机接收,实现这一功能即需要IGMP协议的参与。
传输层主要为两台计算机的应用程序提供端到端的通信,主要包括TCP协议和UDP协议。每一应用程序都有一个唯一的端口号,当计算机接收到一个网络数据包时,它先判别是属于TCP协议还是UDP协议,再根据数据包中的协议端口号找到对应的应用程序,然后把数据发送给对应的应用程序。
应用层属于网络最高层,包括我们使用的各个应用程序,比如QQ、微信、浏览器、迅雷等。它能由各个不同的应用程序实现丰富多彩的功能。
2.网络攻防
网络攻防是基于计算机网络基础的各种网络攻击与防御技术。因为TCP/IP协议设计之初假定网络通信环境是安全的,所以它的设计只满足了可用性,没有考虑安全性。所以当此协议随着网络在全球范围内使用后,由于存在黑客等不安全因素,漏洞百出。在协议的各个层均存在很多漏洞与攻击。
网络攻击者攻击前的的准备工作是收集网络信息,以寻找可攻击的目的主机。信息收集的方式为网络踩点、网络扫描和网络查点。
网络踩点即通过浏览器搜索等方式在一个大范围内确定一些可能的目标主机;然后对这些主机进行网络扫描。扫描时先对主机进行扫描,若主机处于开启状态则对其端口进行扫描,找出开启的端口以及这些端口提供的网络服务类型。有些网络服务存在显而易见的漏洞,非常容易攻破,则可以锁定开启这些不安全服务的主机为最后确定的攻击目标。然后进行网络查点。网络查点是指在确定攻击主机后对具有漏洞的服务进行更进一步的调查,以寻找切实可行的突破口,如果已具有针对其漏洞的渗透代码则更好。
为了防御以上的扫描,人们应当尽量关闭不安全的网络服务,或者使用安全的服务替代不安全的服务。另外,在端口不使用时,应该关闭,避免给攻击者提供可乘之机。同时,也可以安装防火墙来检测别人对自己主机的扫描情况,发现异常则可以及时屏蔽对方主机。如此一来,便可以将危险扼杀在摇篮之中。
倘若攻击者已经通过远程访问技术在目标子网中获得了立足点,即通过网络信息搜集攻破了目标子网内的某一主机,进入并控制了这台主机。于是他可以利用这台傀儡主机替他完成子网内的监听任务。通常可能采用IP攻击、ARP攻击、ICMP路由重定向攻击或者针对路由器的MAC地址洪泛攻击实现监听。监听可以获取同一子网内任一其他主机发出或者接收到的数据包,并可以对这些数据包进行后期解析从而获得真正传输的信息。
针对被监听的危险,通常的防御措施是细分子网,如此以来即使被监听,其监听范围非常小,可以降低损失;信息最好做加密处理,这样即使被窃听,攻击者也无法解密,所以其无法获得信息的真正内容。
如果攻击者已经在子网内立足,除了窃听之外它可能会进一步采取措施——攻陷更多的计算机或者使服务器瘫痪。对计算机用户权限的攻击方法是口令猜测。用户可能会采用一些常见的弱口令,或者口令长度较短使得容易破解;另外,许多用户登陆各个账号时习惯使用同一口令,形成”撞库“,使口令破解变得非常容易。对计算机应用程序的攻击是使用计算机恶意代码,比如计算机病毒、蠕虫、后门、特洛伊木马等。如果是针对网络服务渗透的攻击,则可能会采用钓鱼网站。
针对口令猜测防御的方法是用户应该设置强度大一些的密码,要求密码满足一定的长度,同时使用数字、字母和符号的组合。另外,不建议多个账号设置同一密码。而对于计算机恶意代码的防御措施是安装并开启防火墙进行异常检测;使用网络与外界进行网络通信,而不是直接与外网相连,这样可以隐蔽内部子网;另外,有一些专门针对入侵的检测的安全类软件,可以检测计算机入侵的详细情况。
网络安全与攻防范文6
关键词:APT攻击;网络安全防御;冲击;应对
前言
在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比^敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。
1 APT攻击的概念和特点
APT,全称Advanced Persistent Threat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。
APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。
2 APT攻击对于网络安全防御的冲击
相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。
就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、Zero Access等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。
APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。
3 APT攻击的有效应对
3.1 强化安全意识
在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。
3.2 填补系统漏洞
在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3 落实身份认证
在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。
3.4 构建防御机制
应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。
4 结束语
总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。
参考文献
[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.
[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.