网络安全威胁种类及防范措施探究

  摘要:随着网络在人们生活中的日益普及,其安全问题也引起了更多人的关注。网络风险无处不在,由于病毒的攻击或者是黑客的破解为政府或者是企业带来重大损失的事件屡见不鲜,它们成了网络安全最大的隐患。因此,对黑客的预防已经成了目前网络风险预防过程中关注的重心和研究的重点,怎么样才能提升网络的安全性,增强网络对黑客的防御能力,已成为眼下最重要的问题。   关键词:网络安全 威胁种类 防范措施   现代社会是一个信息社会,网络的存在更是为这种信息的传播提供了更加便利的方式。但是在实际生活中,提供方便的同时也存在着一定的风险。如何维护网络系统的安全,减少网络中存在的风险是人们关注的主要问题。   1 常见黑客攻击手段   1.1信息探测攻击   经过对系统认可的链接和使用客户端进行扫射,可以快速找到目标端口的资源使用情况和各种运行程序的型号以及其存在的漏洞,黑客在寻找到有漏洞的对象之后就会开始攻击。这种攻击形式一般情况下,不会对被攻击对象带来实质性的伤害,只是用来为下一步的侵害寻找更加有用的资料。经常出现的攻击形式是DDOS,普遍使用这种形式的攻击程序有FSPScan、CONNECT、XSCAN、NTscan等。   1.2网络监听   指的是把网卡设定为混合模式,对在以太网上出现的全部数据包实行监测,并把综合了一定数据包的信息记载到日志文件中,从而获得一些比较敏感的资料,比方说包括了那些有“ USERNAME”或“ PASSWORD”字符的数据包实行网络监测。经常使用的网络监测工具有:Sniffit、Packetman NetRay、Snoop、Tcpdump等。   1.3解码类攻击   经过不同方式获得PASSWORD文件,之后依靠对口令试验程序进行破解,得到使用者的用户名和使用密码 。经常使用的方式有:C R A C K 、J O H N T H ERIPPER等。   1.4缓冲类攻击   依靠对程序的缓冲来解析长度过大的内容,经过在程序的缓冲区展开的描述,分析超过使用通过程序的缓冲区写超出其长度的内容,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有ROOT权限控制系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身分运行的程序的功能,使攻击者获是程序的控制权。   1.5伪装攻击   经过一定的路由器制造假的地址,利用这种假冒的身份对当地居民进行欺瞒和诈骗。让遭到攻击的的主机显示出现虚假的信息,比方说地址错误(IP SPOOFING)。   1.6病毒攻击   病毒是黑客实行网络袭击使用的最常见方式之一。它具备很好的隐藏性、捆绑性和破坏性以及快速的蔓延性。并且这种形式的危害在网络助长之后,更加一法不可收拾。眼下,能够在网络环境中存在的病毒已经好多种。从大的角度来讲已经存在病毒有:特洛伊木马和后门等。   2 对于网络攻击的防范   2.1攻击发生前的防范   防火墙,是网络安全的第一档保障。它能够对大部分的不合法的攻击方式加以辨别并且进行阻止,这可以看做是网络边界的一个程序程序,是网络和外部环境之间的一个屏障。网络可以通过它和外界进行比较安全的资料交流。依据在网络中不同的是实现形式,我们可以把它划分为IP分组过滤、链路级和应用级三种使用级别。   2.2攻击发生过程中的防范   由于实行攻击的主体不断的变化和完善,攻击使用的方式和手段也在不断变得繁杂,单单依靠防火墙很难实现对病毒的完全隔离,保证系统的使用安全。因此,对网络安全的保护必须要有深入的、全面的、长期的方式和途径。另外,现在的网络使用环境也是不断的变化和升级,不同种类的设施和软件,需要不断的进行更新和升级,需要修补各种样式的补丁。这些都导致网络管理者工作强度不断加大,任务量不断加重。一个不小心,就可能给企业带来数目巨大的损失。在这样的背景下,入侵检测系统(IDS)发展成市场关注的焦点,也正是这样的目标在人们的关注下,开始具备在不同系统中完成主要操作的过程。   2.3攻击发生后的应对   防火墙、入侵审核系统都具备非常强的数据保存性能。同时把这种形式的资料都保存在计算机主机上。从而在黑客费攻击行为发生之后,可以对黑客的身份和性质进行分析。   3 入侵检测分析   上文我们解析了在黑客攻击前、攻击中及攻击后如何应对的方式,在具体的使用过程中,我们需要加大入侵审核技术,减少黑客病毒的攻击。入侵主要是指可能对企业资源的完整性和可操作性进行破坏的方式和途径。入侵审核,从名字上就可以看出,它是对入侵行为的一种审查。   从入侵审核的方案来看,入侵审核模型主要有两种:滥用审核和异常审核。滥用审核指的是对通过已知的系统漏洞和已知的入侵方法展开比较深入的讨论。滥用审核的长处是鞥够有目标的对病毒展开审核,其精准习惯比较好。但是这种防御方式的主要不足就是难以进行对未知入侵的审核。异常入侵主要通过对使用者对计算机资源的不正常使用生成。异常检测必须构建一定的目的和使用者模型,之后在这种场合下,完全审核用户行为和使用者的行为,完全判断是不是具有一定的威胁的。   从入侵审核报告系统的对抗方式来看,应该划分为主动系统和被动系统。其中,主动系统可以在审核到风险之后,采取前者采取切断连接或预先关闭服务、注销可能的攻击者的登录等主动措施对抗攻击,后者仅产生报警信号。现在主动的入侵检测系统采用密罐和反跟踪技术,不仅能够记录入侵行为,还能够引诱攻击者进而查找攻击者的具体信息,真正起到了阻止攻击的目的。   4 结语   目前以互联网为核心的新经济正在崛起,互联网给人们带来了方便与快捷,然而互联网的安全问题,又让人们忐忑不安。网络黑客可以凭借多种工具和手段对网络进行攻击和破坏,造成恶劣的社会影响和巨大的经济损失。为了能使互联网能更加安全、稳定的运行,还需要广大程序人员和网络工作者继续深入研究。   参考文献:   [1]石云.高校校园网面临的网络攻击与防御[J].中国高新技术企业. 2010(24)   [2]杨素丽.网络入侵检测系统发展趋势研究[J].计算机安全. 2002(11)   [3]李娜.校园网安全防护系统的设计与实现[J].魅力中国. 2010(07)

  摘要:随着网络在人们生活中的日益普及,其安全问题也引起了更多人的关注。网络风险无处不在,由于病毒的攻击或者是黑客的破解为政府或者是企业带来重大损失的事件屡见不鲜,它们成了网络安全最大的隐患。因此,对黑客的预防已经成了目前网络风险预防过程中关注的重心和研究的重点,怎么样才能提升网络的安全性,增强网络对黑客的防御能力,已成为眼下最重要的问题。   关键词:网络安全 威胁种类 防范措施   现代社会是一个信息社会,网络的存在更是为这种信息的传播提供了更加便利的方式。但是在实际生活中,提供方便的同时也存在着一定的风险。如何维护网络系统的安全,减少网络中存在的风险是人们关注的主要问题。   1 常见黑客攻击手段   1.1信息探测攻击   经过对系统认可的链接和使用客户端进行扫射,可以快速找到目标端口的资源使用情况和各种运行程序的型号以及其存在的漏洞,黑客在寻找到有漏洞的对象之后就会开始攻击。这种攻击形式一般情况下,不会对被攻击对象带来实质性的伤害,只是用来为下一步的侵害寻找更加有用的资料。经常出现的攻击形式是DDOS,普遍使用这种形式的攻击程序有FSPScan、CONNECT、XSCAN、NTscan等。   1.2网络监听   指的是把网卡设定为混合模式,对在以太网上出现的全部数据包实行监测,并把综合了一定数据包的信息记载到日志文件中,从而获得一些比较敏感的资料,比方说包括了那些有“ USERNAME”或“ PASSWORD”字符的数据包实行网络监测。经常使用的网络监测工具有:Sniffit、Packetman NetRay、Snoop、Tcpdump等。   1.3解码类攻击   经过不同方式获得PASSWORD文件,之后依靠对口令试验程序进行破解,得到使用者的用户名和使用密码 。经常使用的方式有:C R A C K 、J O H N T H ERIPPER等。   1.4缓冲类攻击   依靠对程序的缓冲来解析长度过大的内容,经过在程序的缓冲区展开的描述,分析超过使用通过程序的缓冲区写超出其长度的内容,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有ROOT权限控制系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身分运行的程序的功能,使攻击者获是程序的控制权。   1.5伪装攻击   经过一定的路由器制造假的地址,利用这种假冒的身份对当地居民进行欺瞒和诈骗。让遭到攻击的的主机显示出现虚假的信息,比方说地址错误(IP SPOOFING)。   1.6病毒攻击   病毒是黑客实行网络袭击使用的最常见方式之一。它具备很好的隐藏性、捆绑性和破坏性以及快速的蔓延性。并且这种形式的危害在网络助长之后,更加一法不可收拾。眼下,能够在网络环境中存在的病毒已经好多种。从大的角度来讲已经存在病毒有:特洛伊木马和后门等。   2 对于网络攻击的防范   2.1攻击发生前的防范   防火墙,是网络安全的第一档保障。它能够对大部分的不合法的攻击方式加以辨别并且进行阻止,这可以看做是网络边界的一个程序程序,是网络和外部环境之间的一个屏障。网络可以通过它和外界进行比较安全的资料交流。依据在网络中不同的是实现形式,我们可以把它划分为IP分组过滤、链路级和应用级三种使用级别。   2.2攻击发生过程中的防范   由于实行攻击的主体不断的变化和完善,攻击使用的方式和手段也在不断变得繁杂,单单依靠防火墙很难实现对病毒的完全隔离,保证系统的使用安全。因此,对网络安全的保护必须要有深入的、全面的、长期的方式和途径。另外,现在的网络使用环境也是不断的变化和升级,不同种类的设施和软件,需要不断的进行更新和升级,需要修补各种样式的补丁。这些都导致网络管理者工作强度不断加大,任务量不断加重。一个不小心,就可能给企业带来数目巨大的损失。在这样的背景下,入侵检测系统(IDS)发展成市场关注的焦点,也正是这样的目标在人们的关注下,开始具备在不同系统中完成主要操作的过程。   2.3攻击发生后的应对   防火墙、入侵审核系统都具备非常强的数据保存性能。同时把这种形式的资料都保存在计算机主机上。从而在黑客费攻击行为发生之后,可以对黑客的身份和性质进行分析。   3 入侵检测分析   上文我们解析了在黑客攻击前、攻击中及攻击后如何应对的方式,在具体的使用过程中,我们需要加大入侵审核技术,减少黑客病毒的攻击。入侵主要是指可能对企业资源的完整性和可操作性进行破坏的方式和途径。入侵审核,从名字上就可以看出,它是对入侵行为的一种审查。   从入侵审核的方案来看,入侵审核模型主要有两种:滥用审核和异常审核。滥用审核指的是对通过已知的系统漏洞和已知的入侵方法展开比较深入的讨论。滥用审核的长处是鞥够有目标的对病毒展开审核,其精准习惯比较好。但是这种防御方式的主要不足就是难以进行对未知入侵的审核。异常入侵主要通过对使用者对计算机资源的不正常使用生成。异常检测必须构建一定的目的和使用者模型,之后在这种场合下,完全审核用户行为和使用者的行为,完全判断是不是具有一定的威胁的。   从入侵审核报告系统的对抗方式来看,应该划分为主动系统和被动系统。其中,主动系统可以在审核到风险之后,采取前者采取切断连接或预先关闭服务、注销可能的攻击者的登录等主动措施对抗攻击,后者仅产生报警信号。现在主动的入侵检测系统采用密罐和反跟踪技术,不仅能够记录入侵行为,还能够引诱攻击者进而查找攻击者的具体信息,真正起到了阻止攻击的目的。   4 结语   目前以互联网为核心的新经济正在崛起,互联网给人们带来了方便与快捷,然而互联网的安全问题,又让人们忐忑不安。网络黑客可以凭借多种工具和手段对网络进行攻击和破坏,造成恶劣的社会影响和巨大的经济损失。为了能使互联网能更加安全、稳定的运行,还需要广大程序人员和网络工作者继续深入研究。   参考文献:   [1]石云.高校校园网面临的网络攻击与防御[J].中国高新技术企业. 2010(24)   [2]杨素丽.网络入侵检测系统发展趋势研究[J].计算机安全. 2002(11)   [3]李娜.校园网安全防护系统的设计与实现[J].魅力中国. 2010(07)


相关内容

  • [可怕的物种入侵]教学设计
  • <可怕的物种入侵>教学设计 一.教学目标: 知识目标:了解外来有害物种疯长.蔓延的科学道理,知道外来有害物种入侵对原来的生态系统.物种多样性和人类健康带来的巨大危害.了解物种入侵的渠道,并制定相应的防范措施.对于已经入侵的外来物种应该妥善处置. 能力目标:通过探究.合作.搜集资料等形式, ...

  • [反恐怖主义法]视域下的航空反恐警务工作探究
  • 摘 要:"9・11"事件发生以来,恐怖主义对世界的威胁越来越猖獗,航空运输关系广大乘客以及航空从业人员的生命和财产安全:航空领域安全关系领空.领土和国家安全,预防民航机场.飞机.低空飞行物.地面设施.旅客免受恐怖袭击是航空反恐怖工作的重大责任.当前,暴力劫持航空器及恐怖袭击机场. ...

  • 61[信息安全及系统维护措施]教学设计222
  • 6.1<信息安全及系统维护措施>教学设计 ( 发表时间:2011-9-25 12:54:57 访问次数:1128 ) 6.1<信息安全及系统维护措施>教学设计 尤溪一中 黄爱珍 [适合年级]高一年级 [课时安排]1课时 [相关课标] 高中信息技术新课标指出:学生是学习和发展的 ...

  • 保安员基础知识试题
  • 保安员基础知识试题:保安基础理论知识 一.保安基础理论知识 1.什么是保安服务? 保安服务是指为满足公民.法人和其他社会组织的安全需求,依照法律.法规.规章和国家有关规定,由依法设立的企业.组织提供的专业化安全防范服务及相关服务. 2.保安员应具备什么样的政治素质和业务素质? 保安员应具备的政治素质 ...

  • 6.1信息安全及系统维护措施
  • 第六章 信息安全 第一节 信息安全及系统维护措施 [教材适用] 高一年级 [教材分析] 本课内容选自广东教育出版社出版的信息技术(必修)<信息技术基础>教材第六章第1节,主要是对信息安全做一个总体的介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识, ...

  • 外来生物入侵
  • 我国外来物种入侵的现状 [摘要]: 外来生物入侵,是对于一个特定的生态系统与栖息环境来说,非本地的生物(包括植物.动物和微生物)通过各种方式进入此生态系统,并对生态系统.栖境.物种.人类健康带来威胁的现象. 外来物种入侵主要造成三方面危害:破坏生态环境.威胁人类健康.危害经济发展. [关键词]: 入 ...

  • 地质灾害的特征.危害以及地质灾害防治工程的预防措施
  • 摘 要:目前,随着地质灾害和全球环境的恶化,相对于资源和经济的可持续发展之间所存在的相互关系,已经成为全球各国高度重视的问题,是涉及人类未来生存和发展的重大组成部分.从科学界延伸到社会界,大力寻找最佳的利用自然资源环境,已经成为了每一个国家重点实施的侧重点.自然环境的保护就是从地质环境保护着手,降低 ...

  • 19.[生物入侵者]教案
  • 19.<生物入侵者>教学设计 教学目的要求: 1. 知识与技能 了解文中介绍的生态环境知识及生物入侵者的有关情况. 2. 过程和方法 1) 整体把握文章内容,理清本文的说明顺序,提高阅读科普文的能力. 2) 分析本文运用的说明方法,体会其表达效果. 3. 情感.态度和价值观 树立环保意识 ...

  • 网络安全技术研究论文
  • 网络安全技术研究论文 摘要: 网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议.标准和应用技术的发展异常迅速.但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统.网络协议及数据库等,无论是其自身的设计缺陷,还是由于 ...