前言:中文期刊网精心挑选了网络安全攻防技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全攻防技术范文1
关键词:网络安全;主动防御体系;网络攻击
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。
二、网络安全攻击新趋势
随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:
(一)网络安全遭受的攻击具有自动化
随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。
(二)网络安全遭受的攻击呈现智能化
网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。
鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。
三、网络安全主动防御体系
与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。
(一)入侵防护技术
入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。
(二)入侵检测技术
在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。
(三)入侵预测技术
入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。
(四)入侵响应技术
主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。
四、结束语
主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。
参考文献:
网络安全攻防技术范文2
关键词:网络工程;安全防护技术;防护网;云技术
随着计算机技术、互联网技术的发展,网络已经成为社会经济生活中必不可少的部分。同时,我们也看到网络安全问题成为社会安全问题中的重大隐患。个人隐私、企业商业机密、国家安全信息等等都需要有强大的网络安全防护系统保障信息的安全。近年来发生越来越多的网上银行信息被盗用、资金被盗取的事件,暴露出了国内网络工程的安全防护技术还存在一些问题。重视网络安全技术的研究将是非常必要和有意义的。
1 网络工程的安全现状
网络工程的安全现状不容乐观。重视网络工程中出现的安全问题对做好相关工作有重要作用。
1.1 黑客攻击是网络安全的重大隐患
黑客是网络诞生后诞生的一个新名词。黑客是一群有着专业技术过硬的计算机人才,但这些人却专门利用网络系统的漏洞盗取资料或攻击破坏目标网络。黑客的攻击是网络系统重大的安全隐患。有目的性的进攻可以使整个网络系统瘫痪,破坏计算机系统,盗取重要的机密性资料。黑客攻击是一项高技术性的网络攻击活动,对网络工程安全系统提出了非常高的技术要求。
1.2 病毒入侵是网络安全中的重要隐患之一
病毒入侵是当前非常常见的网络安全隐患。计算机病毒也是伴随计算机软件技术发展的产物。病毒编制者通过编写特定的软件程序,将其植入到指定计算机中,改变计算机原有程序,使计算机执行病毒编写者的操作指令,到达对计算机系统的破坏、信息盗取等目的。计算机病毒破坏性大,而且传播性也较大,一旦一台计算机感染,整个局域网内的计算机都有可能被入侵。例如:木马、震网、火焰等病毒。
1.3 垃圾信息的大量传播
网络技术的发展带动了信息的传播和发展,我们在享受网络技术带来的巨大信息冲浪的同时,大量的垃圾信息也通过网络得以传播,对社会造成了恶劣的影响。除了传统的垃圾邮件的方式传播外,各种社交工具、论坛等也成为了垃圾信息传播的主要场所。一些别有用心的人利用网络造谣生事,宣传负面社会信息,危害青少年成长,影响社会稳定。
2 做好网络工程安全防护技术的策略
面对网络工程中暴露出的越来越多的安全问题,积极重要应对措施是非常必要的。网络工程中的安全防护技术是网络系统的天然屏障,只有不断提高网络安全防护技术的水平才能有效实现网络的安全运行。
2.1 重视基础网络安全系统的建立
由于缺乏对网络安全问题的认识和重视,一些单位和企业在网络安全方面的投入非常少,没有建立完善的基础网络安全系统,为网络安全埋下巨大隐患。基础网络安全系统包括:防火墙、病毒入侵检测、杀毒软件、邮件过滤、数据加密等等。基础网络网络系统的建立就是网络工程一道有效的盾牌,可以有效预防黑客攻击、病毒入侵、垃圾邮件传播以及重要信息被盗取。重视基础网络安全系统建设的投入,积极推动基础网络系统的建立。由于网络安全隐患是在随时发展和变化的,对于已经建立了基础网络安全系统的计算机,重视安全系统的升级和日常维护是非常重要的措施。
2.2 重视网络安全重要性的宣传,引起社会大众对网络安全问题的重视
国内社会使用电脑办公的人越来越多,但对网络安全有足够认识的人并不多。由于缺乏对网络安全的重视,许多的个人电脑成为病毒传播的重要途径。重视网络安全工程的宣传,通过科技短片的形式帮助广大群众认识到网络安全的主要隐患,重视个人信息保密,在个人电脑上安装杀毒软件和防火墙,预防可疑软件在电脑中运行。人是网络技术的创造者,相信人也是网络安全工程中最重要的参与者。发挥网民对网络安全的举报作用,及时及早的发现网络中存在的安全隐患,还可以及时发现网络中一些非法信息传播的网站,及时予以取缔,保障网络世界的信息澄明。
2.3 大力发展云计算机网络安全技术
云计算机技术是近几年发展的新技术,在信息传播处理方面发挥了重要作用。云计算机技术弥补了用户在网络安全技术方面的薄弱,通过强大的云技术用户能有效识别访问信息的安全性,还能有效保障个人数据的安全。大力发展云计算机技术是非常有效的网络安全防护技术。通过云技术实现网络数据访问权限控制、网络信息存储的保密性控制、数据网络传输的保密性控制。云计算机技术的发展对提高整个网络系统的安全性有非常重要的意义。
3 结束语
网络工程安全将在社会中扮演越来越重要的角色,重视相关技术的发展和知识普及对提高整个社会的网络安全意识是非常有用的。保障网络工程安全就是保障信息安全、保障社会活动安全有序进行。网络安全工程不仅仅是网络安全工程师的责任,也是我们每个网络系统使用者的责任。
[参考文献]
[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013.
网络安全攻防技术范文3
关键词:网络工程;安全防护技术;探讨
我国社会中各个方面都在稳步向前发展的背景下,出现了数字化、信息化以及智能化等技术都占据世界发展前列的情况,从而促进我国的现代通信获得了较大的进步。而互联网作为通信中的最为主要的部分之一,它改变了我国传统的学习、工作以及生活状况。人们可以在自由、开放以及平等的环境下享受互联网所带来的各种资源。但是互联网也是具有两面性,正因为其开放、自由等特点,从而对各种信息的安全性带来较大的威胁。例如较为典型就是垃圾邮件以及恶意性的插件等,所以这就需要加强对网络安全的管理,依靠良好的防护技术提升网络的安全性,从而使得网络能够更好地为人们带来良好的服务。
1分析网络工程中所存在的安全问题
人们在日常生活以及工作中,网络的载体作用运用得十分广泛,然而当前人们发现网络工程出现许多的问题,从而导致信息安全受到威胁的情况,这些问题不仅使得人们心里产生厌倦,而且向网络工程师提出了要求,就是找到良好的措施处理这这些问题。根据网络工程中所发生的问题情况,可以将安全方面的情况作出大致的归类。
1.1受到黑客攻击的情况较为严重
在网络工程中受到攻击黑客的所带来的安全威胁性较大,他们主要是通过计算机系统以及网络工程而对计算机中的漏洞发起攻击,并且通过一定的技术攻破密码,从而获取相关的信息资料。这些行为不仅对计算机正常运用带来了危害性,而且也对人们的信息安全带来较大的威胁。目前,黑客发展已出现分化性,较为常见的黑客主要有两种,第一种攻击是非破坏性的,对于这类黑客而言,他们的主要目的是扰乱网络工程以及计算机的正常运行,进而阻碍计算机的正常运行。例如他们通过信息炸弹手段而对网络工程以及计算机实施攻击[1],这会使得网络工程出现瘫痪的情况;第二种攻击的具有破坏性的,此类黑客主要想获取计算机中的保密信息,因此,他们采用不正当受到破坏网络工程,在严重的情况下,这会使得网络工程走向报废之路。
1.2病毒入侵
在网络工程运行过程中,计算机病毒作为对网络工程入侵的方式,这会导致网络工程的安全以及功能受到较大的制约以及影响。再加上计算机病毒具有复制快、传染性强以及破坏剧烈的特点,一旦计算机受到病毒的入侵,则会对信息安全带来较大隐患。尤其是网震以及fire等病毒,它们主要的目标就是对网络工程实施专门性攻击的,从而在对网络工程中的硬件、软件、系统以及功能造成全方位的影响。
1.3地址出现被盗用的情况
网络工程中的IP地址具有唯一性,一旦IP地址被盗用,则会对网络工程带来较大的影响。IP地址属于一种资源,并且在具体体现方面具有一定的权限性,因此,网络工程中的IP地址出现被盗用的情况,则带来的后果十分严重,第一个后果是:IP地址被迅速占用,这会使得正常用户在使用中受到的影响,同时也会导致IP地址资源逐渐走向枯竭[2],此时,网络工程中数据交换的能力则会下降;第二个后果是,影响到权限以及管理职能正常行使,从而导致了网络工程出现混乱的情况,此外,在修复过程中也会出现时间延长的情况,如果在严重的情况下,则会侵害用户权益。
1.4受到垃圾邮件的影响
在网络工程发展过程中,垃圾邮件主要是一些未获得对方允许而对非固定的网络用户以及网络工程自由的发送邮件,具有批量性的发送特点。如果垃圾邮件没有得到有效的管理,就会造成垃圾邮件的泛滥,使得网络安全问题受到硬性。一方面是严重的占用空间资源[3],这就使得网络工程的工作效率以及安全性下降,另一方面则会使得网络工程难以获得最优的资源空间。
1.5系统风险
网络工程为了能够更好地实现外延以及扩展的目标,这就需要网络工程受到保护。而计算机中系统所存在的风险性,则会对计算机以及网络工程之间的互通性受到影响。如果发生密码、系统、权限以及结构问题等,此时计算机中系统的风险性就会在瞬间被放大,进而对计算机的功能以及安全性带来严重威胁。此外,网络工程中的互联效应也会使得风险倍增[4],因此,对局域网中的安全性带来威胁。
2网络工程做好防护技术的策略分析
2.1设计科学的防火墙
防火墙功能在解决黑客攻击以及防治计算机出现病毒的问题中可会发挥重要的作用。第一,防火墙通过设置的方式可以对信息实施过滤,尤其对于来自外部网络中的信息,通过防火墙可以将其中一些有害性以及病毒等问题实施阻止,从而使得达到提升计算机中的信息安全性的目的,因此,这就避免了黑客以及病毒直接对网络工程实施攻击,从而提升网络工程运用中的安全性;第二,防火墙能够通过网络工程整合的方式而自主地关闭木马病毒[5],因为这种病毒对用端口带来较大的危害性,所以为了避免计算机中的信息外泄,则通过关闭木马的方式而保证信息安全性;第三,防火墙技术能够在设置作用下,对一些特殊性网站实施防护性访问,因此,这就能够避免一些非法网站随意访问,同时也可以提升网络工程安全性。目前,互联网络发展过程中,其所具有的优势性以及实用性越来越明显,在安全防护方面需要加强研究。如当前广泛运用的金山毒霸以及360安全卫士,它们通过自动升级方式而对计算机中的软件实施杀毒,防止了恶性病毒以及插件的进入,因此较好地提升了网络工程的安全度。
2.2增强入侵检测
网络过程中入侵检测的技术是对计算机系统中的实际情况进行一定的研究,从而防止网络中出现入侵的问题,从而使得网络工程能够获得良好的安全性。通过做好入侵检测的工作,能够在保护网络工程的安全性方面实现主动性,从而提升了网络工程信息的安全度,从而有效地帮助网络工程实施安全保护工作。因此,在计算机中实施安全入侵检测的工作,一方面是对计算机中的各种安全问题进行综合检测,从而有效地提升网络安全性,另一方面则能够有效防止网络中所存在的资源出现恶意被篡改的情况[6],从而使得网络工程中所带来的各种安全信息可以被保护。目前,人们对入侵检测工作的研究已经进入新的阶段,并且能够通过检测的技术、检测层次以及防御角度也越来越多,同时对信息安全性的保护也越来越高。
2.3处理垃圾邮件的技术
由于垃圾邮件具有大量、分批性的特点,因此,在具体处理过程中,需要根据网络工程中各种邮件所出现的泛滥情况而进行处理。第一,计算机的软件公司需要对垃圾邮件实施拒止软件,同时对不同的垃圾邮件以及所具有的特征具有一定的鉴别性,从而提升用户运用的效率;第二,处理垃圾邮件过程中,还可以实施举报、拒止垃圾的方式。在网络工程处理垃圾邮件的过程中,还需要加强对IP地址的保护工作,从而使得不同用户查阅信息的行为能够受到良好的保护作用,例如通过建立个人信息的模型而使得电子邮箱能够提升对地址识别的能力,这就可以从源头上主动地组织垃圾邮件的产生。
2.4提升网络工程中安全防护的意识
在安全防护工作中,网络工程的风险防范过程还需要从源头上实施防护,这才能够有效解决安全问题。因此,这就可以运用数字加密的方式对网络过程信息以及数据的安全性实施加密保护,此外,设置密码以及访问权限的方式,也能够有效对风险进行控制,从而降低了网络工程中所发生的安全问题。
3结语
在现代社会发展过程中,人们对网络的依赖性越来越大,同时由于网络的便捷性特点而成为人们工作以及学习中的“助手”。但是网络工程方面所存在的各种安全性问题需要人们不断加强防护,进而提升网络中信息的安全性。因此,这就需要网络工程项目的技术人员发挥自己的专业优势,一方面是做好防护工作,另一方面是根据网络安全性问题而不断提升防护技术,使得人们能够在一个安全的网络环境中学习、工作以及生活。无线互联科技•网络地带
[参考文献]
[1]张超.浅谈现代化物流园区云计算应用及其安全性防护[J].数字化用户,2013(35):122.
[2]刁英会,徐晨晖,崔溢,等.关于校园网络工程系统研究[J].商情,2016(50):98.
[3]刘美华.计算机网络工程安全存在问题及其对策[J].信息与电脑,2016(9):183-184.
[4]张浩,洪琼,周凌云,等.面向情境感知的物流园区物流信息服务协同系统[J].物流科技,2015(2):27-29.
[5]张浩,洪琼,赵钢,等.基于云服务的物流园区服务资源共享与配置模式研究[J].计算机应用研究,2014(2):476-479,484.
网络安全攻防技术范文4
【关键词】网络工程 网络安全 防护技术
网络为人们自由交流提供了便利的机会,增进了人们日常交流的多样化。无论是商业领域还是政府部门,在新世纪对互联网技术的依赖达到了前所未有的程度。但是与此同时,一些网络上的欺诈现象也时有发生。另外,互联网技术与当前的国家安全部门也有着紧密的联系,因此如何为我国的互联网技术的持续健康发展扫清障碍,对我们的日常生活和对国家安全都有着极其重要的意义。
1 影响网络工程安全的主要问题现状
1.1 黑客攻击
黑客的含义众所周知,其是某些拥有者极高计算机技术的人才,但是这些人却善于利用网络系统漏洞来破坏相关的网络目标,盗取机密资料。计算机互联网是人类所创造,因此黑客群体也就成了网络安全的最大威胁着,无论是黑客进行的是破坏性攻击还是非破坏性攻击,这种现状是人为的。因此当前研究网络安全,就要提高自身系统的要求。
1.2 病毒入侵
计算机病毒之所以也成为病毒,是因为其和生物病毒一样具有传染性。计算机病毒也是随着互联网诞生而产生的一个新事物,病毒编制者通过编写病毒程序在植入电脑,改变计算机的原有程序,盗取信息或者通过传播使其他计算机瘫痪停止工作,其危害程度更是非常严重,例如之前的木马与火焰等,其恐惧与破坏程度非常之高。因此,研究互联网安全防护技术,研究病毒是一个重要的方面。
1.3 垃圾信息
当前的社会是智能社会,无论是计算机还是手机,我们在利用各种社交工具、论坛的同时,在接受信息的同时,往往会接受一些不良的或者有害的信息,一些不法之徒,通过网络散发诈骗信息,因此致使受众上当受骗的案例层出不穷,所以拦截垃圾信息,也是互联网安全防护技术不得不重视的一个问题。
1.4 IP地址问题
多年以来,IP地址被盗用都是网路安全防护技术上的一个瓶颈,计算机网络若是丢失IP地址被别人盗用,用户就无法连接网络,窃IP者一般都是不明身份的,大多数都是有着不好的用途的。因此,IP地址被盗后会对用户利益产生威胁,其也就成为了用户自身网络安全的障碍。所以解决网络安全问题,就要重视IP地址被盗的问题。
1.5 计算机系统问题
当前,计算机运行系统多样化,从前些年的xp到如今的W7与W8,且盗版与试用系统也挺多,对这些系统开发公司不能产生良好的维护,更不能针对性的进行安全技术维护,单纯靠地方软件的维护是很难做到十全十美的,操作系统不稳定,就好比人没有了免疫力,因此解决此问题需要用户自身和开发公司共同努力。
另外,一些企业或者政府部门的内部办公系统也存在着安全威胁问题,开发者对软件的开发不够完善,再加之用户自身缺少维护知识,很容易产生上述病毒入侵和黑客攻击等问题。
2 加强网络工程安全的相关方法与策略
2.1 加强病毒防护
病毒防护是日常互联网应用中的常见常规方法,其也是计算机系统日常维护与安全管理的重要内容,当前计算机病毒类型越来越复杂,因此只是通过简单技术手段来清除是不行的,必须要把技术手段和常规维护相结合才能有效杜绝病毒入侵。计算机用户使用互联网的时候,一定要安装常规杀毒软件。对于计算机技术人员来说,更是要掌握各种杀软的原理,更要定期进行病毒查杀,另外重要文件备份,以防止遭受病毒侵袭丢失,造成损失。
2.2 设置信息过滤
预防黑客最有效的方法就是设置防火墙,其也是互联网工程安全的关键防护技术。在外部网络与局域网之间设置网络防火墙,讲局网与外网的地址分开,所有信息的流通都要经过此防火墙,其会过滤掉一下具有攻击性和破坏性的信息程序,可以有效增强内部网络的安全性。另外防火墙可以关闭不使用的端口,使用特定端口流动信息,可以针对性的封锁木马,更可以禁止容易携带病毒的特殊站点的访问。
2.3 入侵检测技术的利用强化计算机运行的稳定性
入侵检测技术能够对计算机或者网络中的恶意攻击行为进行有效识别,因此在网络系统受到伤害之前对有害信息进行拦截。这种多层次多角度的安全服务,能够有效降低来自网络对计算机的破坏与威胁。另外,要对计算机网络系统进行及时的升级,修补漏洞,强化计算机运营的稳定性,建设起一套日常的计算机安全防护机制与系统,防火墙、病毒入侵检测、杀软与加密等,配合应用,加强保护。
2.4 提高风险防范意识
对付网络安全的威胁,不在于技术抵抗,而在于日常的防护,使得病毒与黑客无路可入,在世比较好的解决方法。数据加密是有效的安全保密手段,也是防范网络安全比较有效的方法。无论是线路加密或者是端口加密,都有自己的针对性,都是针对数据进行有效保护的不错方法。另外,计算机网络用户也要注意日常的常规杀毒与安全防护,提高自身的电脑安全防患意识。对计算机网络比较依赖的部门,一定要加大宣传力度。
3 结束语
网络就像是高度公路,高度共享紧密相连,信号就像是交通工具,只有两者相互配合不出差错,才能让计算机网络利用者得到良好体验,才能对社会发展产生好的影响积极的影响。无论是商业、文化军事、还是政府与企业,既然技术不够完善,那就应该将现有技术发挥到极致。解决网络安全的防护问题,是一个持续发展与挑战并存的事情,研究者应该紧跟时代,紧跟技术的发展而发展,这样计算机互联网的安全防护技术,才会日渐成熟。
参考文献
[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.
[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.
[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.
[4]张玮.关于网络工程中的安全防护技术的思考[J].无线互联科技,2014,06:17.
作者简介
张全(1992-),男,河南省人。共青团员,周口师范学院网络工程学院网络工程专业本科在读学生。学号201208090018,研究方向为网络工程安全防护技术。
网络安全攻防技术范文5
关键词:网络安全;实验教学;课程体系
作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。
基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。
中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)14-0089-02
“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。
课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。
一、网络安全技术实验教学中存在的问题
“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。
二、构建网络安全实验课程体系
1.实验教学环境建设
网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:
(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。
(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。
(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。
2.实验教学内容设置
实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:
(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。
(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。
(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。
(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。
实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。
3.实验教学方法实施
在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。
(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。
(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。
(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。
通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。
三、结语
经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。
参考文献:
网络安全攻防技术范文6
在backtrack菜单里,制作者已经按照攻击顺序做了详细的分类,涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,其中包括信息窃取、端口扫描、缓冲区溢出、中间人攻击、密码破解、无线攻击、VOIP攻击等方面。利用BackTrack5系统可以方便高效快速地完整实现全套网络信息安全攻防实验平台。
1.1BackTrack5环境配置
为保证Backtrack5系统的稳定性,可从Backtrack5官方网站(backtrack-)上下载基于OracleVirtualbox虚拟机的镜像文件BT5R3-GNOME-VM,下载后直接导入OracleVirtualbox虚拟机就可直接使用,此外还要在OracleVirtualbox虚拟机中安装WindowsXP/2003/2008,Linux等操作系统,以满足网络信息安全实验的需求。OracleVirtualbox虚拟机不但能让系统能在不升级硬件配置的情况下保持最佳性能,而且采用虚拟机链接克隆技术,可以快速在网络信息安全实验中搭建虚拟实验环境,由于要在物理操作系统中运行多个虚拟机操作系统来完成实验,所以对计算机的物理内存要求较高,建议物理内存在3G以上,以保证系统运行的流畅。
1.2多款最顶级自由免费安全工具
BackTuack5系统内置了多款顶级的安全工具如:WpscanWeb扫描器、NMAP网络扫描器、Cisco安全工具包、Nessus漏洞扫描器、OpenVas漏洞扫描器、Metasploit渗透测试工具平台、无线破解工具包、Sniffer嗅探监听工具包、特权提升工具包、网络压力测试工具包、计算机取证工具包及逆向工程工具包等。BackTrack5还预先配置了其他工具,提供了超过100款免费工具用于网络安全研究和实验。
2BackTuack5虚拟机在网络安全教学中的应用
2.1Metasploit简介
渗透攻击许多人都了解,获取目标主机的完全控制权,会让攻击者有极佳的自我满足感。BackTuack5中内置的Metasploit是一款开源的安全漏洞检测工具,可以帮助安全人员和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险报告。理论联系实际才是最好的学习方法,下面我们介绍下在MSF终端中进行的一个渗透测试实例。
a
2.2Metasploit简单的缓冲区溢出攻击测试
教学环境:BackTrack5-NST虚拟机系统WindowsXPSP2英文版系统;漏洞目标:存在MS08_067缓冲区溢出漏洞;测试过程:进入BackTrack5-NST虚拟机并打开去终端,进入MSF目录并运行msfconsole进入MSF终端(见图1)。我们从Metasploit中调用了nmap的插件—script=smb-check-vulns。在nmap①扫描参数中-sS表示隐秘的TCPSyn扫描,-A表示高级操作系统探测功能,它可以使用我们对一个特定的服务进行更深入的探测,为我们提供更多的信息。在以上的nmap扫描结果报告②中发现了MS08-067:VULNERABLE。这说明这个系统可能存在MS08-067漏洞可以利用,操作系统是WindowsXPServicePack2。接下来我们可以实施攻击过程(见图2)。我们使用use命令①加载Metasploit框架中的MS08-067NetAPI攻击模块,加载模块后使用showtargets②命令让我们能够识别和匹配的目标操作系统类型。然后设置远程主机IP地址和本地主机IP地址及攻击主机监听的TCP端口号。然后输入showoptions2③以确认这些参数都已设置正解,确认无误后输入exploit命令进行渗透攻击(见图3)。以上就是攻击结果,我们已功地通过MSF取得了WindowsXPSP2主机的系统控制权。
3结语