大学校园网络安全预防措施论文(精选20篇)
大学校园网络安全预防措施论文
摘要:随着网络技术的不断发展和普及,很多大学校园都建立了校园网络。校园网络作为高校重要的基础设施,起着教学、科研、管理和对外交流等许多重要任务。校园网络信息的安全问题现在正直接影响着学校的教学活动和学生的个人隐私的安全。我简单的介绍了大学校园网络中校园网站的作用和几种不安全的隐患,并且对其进行了简单的分析,提出了几点就如何加强高校网络信息安全得措施的建议。
关键词:校园网站;安全;防范
一、校园网站的作用
校园网站建设是学校教育信息化,合理化建设能够做到最快捷所必需的途径,是适应现代教育技术和信息技术的发展趋势,它加大了校园对外交流与宣传的力度,是提高教学、科研、管理效率的重要途径;学校网站给我们展示个人才能空间21世纪是信息的时代,随着计算机技术的发展,校园网站发展迅速,现各高校的校园网已经基本建立起来了。校园的教学、科研和管理的应用系统的使用,给学校的教育、教学、生活提供了更加简单快捷的途径。
二、校园网站的安全分析
由于学校校园网的建设主要以教学为目的的,所以校园网的安全问题就主要的表现为以下几个方面:
(一)高校网络信息安全存在的主要隐患
操作系统存在的安全问题,现在使用的网络操作系统有UNIX、WINDOWS和Linux等,每一个操作系统都有自己不同的安全问题,很多病毒都是利用操作系统的'漏洞进行传染和传播的。如果操作系统不及时的更新和弥补漏洞,计算机就会受到侵害。
局域网用户的安全意识淡薄很多大学生用户上不良网站在使用是动硬盘的时候将病毒带入校园网中有事将在Internet网上使用过的笔记本电脑在未经杀毒情况下私自接入内部局域网络,这样就会将病毒带入。这是病毒转播的主要途径之一。
(二)病毒的危害
计算机病毒会影响到计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络速度变慢、甚至造成计算机和网络系统的瘫痪,使校园网受到他人的控制来散布恶意的谣言盗取有用的资料。
(三)防护的措施
即使采用的各种安全措施能防止很多恶意的入侵,但是由于各种操作系统和服务器软件漏洞的不完善,还有攻击方法的层出不穷,厉害的还是能突破层层的保护网,来获得系统的控制权,给校园网络造成不必要的损失。在这样的情境下切实的保护网站的措施主要还是要把最重要的内容进行备份,然后启动检测机制,检查文件是否被人入侵过,如果被入侵就需要进行及时的恢复。
三、局域网安全控制与病毒防治策略
安全维护是一个漫长的过程,它是一个汇集了硬件、软件、网络、人员等等的系统。我们要确保信息得到确实的保护,就必须注重把每个环节都做到最充分,那么就需要我们使用者和管理人员共同的合作而我们在使用时就是网络安全中最薄弱的环节,然而这个环节的改善又是最见成效的。所以必须加强对使用网络的人员在意识上的管理合提高,培养高素质的大学生。大学生主要是收发邮件、聊天、下载等操作,他们的网络安全防范意识薄弱,缺乏足够的网络安全防御技术和能力,就会在不知不觉间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。因此对校园网用户进行安全培训就显得尤为重要了,只有每一个使用者的意识提高才能保证把我们在最脆弱的环节上真正的加强了,同时提高他们的安全技能是每一个人都能保护校园网络。这样才能更好的保证校园网络的安全,还要及时得发放病毒警告通知,提醒大家对电脑进行及时的修复,只有这样才能从本质上保护校园网络的安全。:
网站服务器和其他计算机之间设置经公安部认证的防火墙,并做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。在网站的服务器及教师机上均安装防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。做好生产日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。交互式栏目具备有IP地址、身份登记和识别确认功能。网站信息服务系统建立备份,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入只有切实的做到这样才能够保证校园网站的安全。我们还要不断地关注校园网站的安全随时作出调整保证我们有一个稳定的校园网站环境,让我们都能够参加到保护校园网站的安全行动中去。
结束语:
我介绍了网站几种常用的保护方法,只有以现代化的教育技术手段取代原有的落后教学手段,实现网络教学、远程教学、教育资源共享才能够更好的培养当代的大学生,恰恰网络信息安全是这一切的保障。高校校园网应加强自己的安全政策、把安全管理和技术培训落实到实处,共同做好校园网的安全管理工作,保证网络安全防范体系的良性发展,确保我们能有一个健康安全的校园网络。
参考文献:
[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,,
[2]石志国.计算机网络安全教程[M].北京:清华大学出版社
篇2:计算机网络安全特性及预防措施的论文
摘要:更多的计算机接入到互联网中,也因此有更多的用户信息存入其中。所以如何更好地保护用户的信息,使其不会受到病毒的入侵,用户的信息不会泄露出去,是人们现在应该考虑的问题。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。就目前来说,在计算机网络安全中,用户的电脑受到的最大威胁就是其他人恶意地进行攻击。世界上没有哪一台计算机是绝对安全的。所以,如何在思想上让人们重视起来计算机网络安全,是提高防范措施中重要的一个环节。文章针对计算机网络安全问题进行了详细分析。
关键词:计算机网络安全;防范措施;病毒木马;黑K
计算机为人们带来了很多方便,比如说办公时的快捷,聊天时的舒快,玩游戏时的兴奋等,但是由于计算机特殊的特性,使得计算机网络容易受到病毒、黑K等攻击。这些攻击有的会造成很小的影响,但是有的会让人们的生活受到很大的冲击。比如说信息泄露,被不法分子所利用等。所以说,对计算机网络安全问题的研究迫在眉睫。对此,我们国家的技术人员也是想出了不少的办法来抵制病毒、木马等入侵,创造了一项项新技术,为网络安全保驾护航。计算机科学的不断进步,才产生了计算机网络。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。计算机网络化就是信息社会的主要特征之一。互联网主要是由相关协议将各地区各计算机连接在一起,从而形成的网络。使用互联网的用户越多,他们的信息安全就越来越需要得到保护。用户的信息没有被合理保护的话,那么人们对互联网的信任程度就会愈来愈低,导致使用互联网的人就愈来愈少。所以相关的技术人员就要加紧钻研新技术来防止其信息的泄露,来保证用户的网络安全[1]。
1计算机网络中存在的危险
在计算机网络中,主要存在着两种危险:在计算机网络中的信息危险,以及网络设备中存在的危险。在现实生活中,对计算机网络产生影响的情况主要有以下几种[2]。
1.1操作失误
在用户使用计算机时,由于自己的操作不当,或者电脑在运行配置时产生的漏洞,再或者用户将自己的电脑借给其他人使用导致自己的信息遭到泄露等,这些都是由于使用者安全意识不强,从而导致的网络安全问题。
1.2其他人的恶意攻击
就目前来说,在计算机网络安全中,用户的电脑受到的最大的威胁就是其他人恶意地进行攻击,这两类攻击可以分为以下两部分:(1)人为的主动攻击,这种攻击的主要方式就是有目的性地对所攻击目标的.信息完整性产生威胁。(2)被动攻击,这种攻击的主要方式是不会影响被攻击目标网络的正常运行,从而对被攻击目标计算机中有用的信息进行截获并传送到主机上。这两种攻击方式都会对计算机产生很大的威胁,并且使使用者的重要信息被泄露出去。
1.3用户所用软件中的漏洞
越来越多实用的软件开始在人们的生活中“大放光彩”,不可否认,这些软件为人们的生活带来了很大的方便,但是我们也应该注意到这些软件中的漏洞。很多软件由于设计者考虑不周,会产生许多的漏洞,这些漏洞正好成为黑K所攻击的目标,黑K通过这些漏洞来侵入使用者的计算机进行破坏。
篇3:计算机网络安全特性及预防措施的论文
2.1计算机网络安全先天性的脆弱世界上没有哪一台计算机是绝对安全的。这跟计算机网络安全体系中的脆弱性息息相关,脆弱性是计算计网络从诞生就存在的问题,这种特性就告诉我们,在网络安全中,没有说可以随便无限制地增加计算机网络的安全性。在网络方便和网络安全中间,我们只能采取合适的方法来平衡两者。
2.2黑K造成的影响巨大
有很多的黑K都是心术不正之人,他们通过侵入用户的计算机,从中得到有价值的信息,或者倒卖或者为自己所用,来达到自己的某些利益。更有甚者去入侵国家的军事系统,或者挑战一国的安全系统,使很多国家头疼不已。黑K造成的影响也是巨大的,比如说经济、资源等方面。
2.3网络杀手的集中化
比黑K更让人感到麻烦的是“网络杀手”,他们比黑K造成的影响更加严重,可以说是不计后果地对目标进行破坏,这些“网络杀手”还集中化,形成一个个集团,跟国家或者相关团体进行网络上的混战。这些“网络杀手”十分棘手,各个国家也是积极开展对其的进攻,比如说美国,通过一些无线电或者卫星等方式对敌方的计算机造成破坏。美国还在一些出售给敌方的计算机芯片中植入一些病毒或者木马,在关键时刻启动,以达到他们的目的,赢得网络战的胜利。
2.4破坏手段多样化
黑K的破坏方式有许多种,只有我们想不到的,没有他们做不到的。除了一些常见的攻击方式,黑K还经常用一些软件工具对目标发起攻击,让目标计算机产生瘫痪。例如“拒绝服务”,还有利用相关程序对所攻击的网站输送大于他们存储量的数据垃圾,让被攻击网站无法正常接受其他用户的数据请求。黑K还将攻击软件装在其他不知情的用户电脑中,利用这些用户的电脑对目标发动攻击,这样就算目标进行查询,也不会找到黑K的电脑上。
3提高计算机网络中的安全措施
3.1加强思想上对网络安全的认识
我们现在所用的大多数计算机中都会存在很多漏洞,很多重要的事业单位的电脑中存在的安全漏洞更多,这应该引起我们的深思。一旦网络战在我国开始,那么我们国家有多少的用户信息会被泄露,计算机会被黑K侵入。到那时,不安全的不仅仅是我们的计算机,我们自身也会受到很大威胁。所以,如何在思想上让人们重视计算机网络安全,是提高防范措施中重要的一个环节。
3.2完善管理体系
前文中提到了世界上所有的计算机都不是绝对安全的,这并不是危言耸听。我们国家中的一些事业单位在利用网络的方便性时,不管其他,这很有可能会使他们的计算机受到威胁。对于跟黑K的战争,是需要技术含量的战争。以防有一天这场悄无声息的战争开始,我们现在应该抓紧健全网络安全管理体系,要做到以下几点:(1)完善对计算机技术相关人员的管理制度,对他们应该做好相关的备案和定期的检查和培训,从思想上要告诉他们禁止做一些违法的事情。(2)尽快组建一支可以打“网络战”的队伍,这支队伍应该由计算机网络安全专业精的人员组成,来对付网络黑K不知何时何地发起的网络技术大战。
3.3加强防范措施
在众多的安全防护方法中,我们应该注意对于电子邮件和下载安装软件时的防护。这两种方式是黑K最常用来攻击用户计算机的方式,我们一定要做好措施,防止黑K的侵入。下面将对这两种方式如何进行防护展开详细的解释[3]。
3.3.1对电子邮件的安全防护
在设置密码和输入密码时,用户应该时刻小心注意,认真检测输入时的电脑环境是否安全。密码的设置应该有一定的难度,不要只有简单的数字或者英文,这种密码极其容易被黑K破解。发送邮件的时候也有对邮件进行加密,以免邮件被黑K截取轻易获取到重要信息。对于电子邮件中的邮件炸弹,用户一定要小心。如果收到的邮件自己觉得像邮件炸弹,那就利用邮件系统中的相关功能来过滤邮件,检查其是否符合邮件炸弹的特征,继而进行删除或者保留。对于邮件中的附件,用户可以用杀毒软件来进行检测,避免被邮件中的病毒木马侵入计算机。最后一种方法就是对邮件进行数字签证,这种方法的好处就是可以识别邮件的发送者,会给使用者带来很大的益处。
3.3.2对软件下载安装的防护
在网上有很多我们需要的软件,它们给我们带来很多的方便快捷,但是其中的许多软件也都被黑K“污染”,也就是被黑K所入侵,当用户下载安装软件后,黑K就可以轻而易举地进入用户的计算机。
4结语
时代进步得飞快,互联网在人们生活中起到的作用也越来越大。网络安全技术是现在最主要的计算机技术之一。只有掌握好这项技术,我们在与黑K的较量中才不会轻易处于下风,才能更好地保护计算机使用者的信息。我国现在的计算机安全技术虽然说刚刚开始,但只要我们坚持不懈,在计算机网络安全这条道路上,我们必然会越走越远,越走越顺。无线互联科技网络地带
[参考文献]
[1]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用,(11):99-100.
[2]赵志燕.计算机网络安全问题研究[J].软件导刊,(3):143-144.
[3]叶娇.云计算环境中计算机网络安全问题研究[J].网络安全技术与应用,(10):39.
篇4:长庆油田网络安全预防措施
引言
随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明论文下载。
篇5:长庆油田网络安全预防措施
长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:
1.1 出现问题才去解决问 我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。
1.2 突发故障难以快速定位 仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。
1.3 无法对全网运行状况作出分析和评估 在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。
篇6:长庆油田网络安全预防措施
计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。
2.1 完善告警机制,防患于未然 告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:
2.1.1 在告警信息的配置方面 目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。
例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的`流量,就要发出告警信息。
因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。
2.1.2 告警通知方式的多样化 任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态7:高校大学校园网络安全解决方案
福州大学创办于一九五八年,是福建省唯一的一所以工为主,理、工、经、管、文、法、艺多学科协调发展的省属重点综合性大学,12月6日通过“211工程”部门预审,并经国家计委批准正式立项,列入国家重点建设项目,标志着学校进入加速发展的新时期。
福州大学的计算机网作为中国教育和科研计算机网(CERNET)省级主节点,已于1995年11月与国家教科网及国际互联网INTERNET联网。
一、网络结构决定防病毒需求
福州大学的网络结构虽然不是十分复杂,但是已经有相当规模。整个网络由许多个校区子网构成,并且这些子网都是对等网。由于系统大量的网络通信及持续地扩展,电脑病毒极易感染整个系统,在网络环境大量使用电子邮件极易造成网络环境受到邮件及Internet病毒的攻击,并且,一旦一台工作站到病毒感染,病毒可能迅速扩展到校园网中的每一台电脑。
目前全球每天有将近十五种新病毒出现,每个月有将近四百五十种新的病毒出现,这些病毒绝大部分可以借助网络在全球范围内迅速传播,因此,建立针对大学内部网络的病毒解决方案已刻不容缓。
福州大学的相关技术负责人对防病毒系统提出的具体需求如下:
1.全的网络解决方案,能实现集中控制和全网病毒代码同步更新,客户端也可以在脱离网络的情况下,独立杀毒。提供病毒防火墙功能,客户端需能进行实时在线病毒监控,尤其要对进出的E-mail进行监控。客户端占用资源少,不会对客户端的正常使用造成明显影响;提供多种便捷的客户端安装方式。
2.经授权的管理员可以在主控台对全网客户端进行监控和管理,可以直接对客户端下达查毒,杀毒等操作,主控台应能提供多种病毒报警功能。
3.提供多种技术支持,病毒代码升级的周期不得超过10天。
4.所提供产品必须有完全的本地语言版本,必须有位于国内的技术支持中心,病毒样本处理反馈时间需在24小时以内,
二、防病毒解决方案
福州大学根据自身的网络结构与防病毒要求,在经过多种产品的比较之后,最终选择了瑞星公司提供的网络防病毒解决方案。
根据福州大学校园网络的现状,在充分考虑可行性的基础上,瑞星公司决定以该公司的网络版杀毒软件的分级管理、多重防护体系作为福州大学校园网络的防病毒管理架构。
在整体方案中,瑞星售前工程师建议福州大学采用瑞星防病毒软件网络版多级中心管理方式:一个主系统中心通过管理其余若干个分系统中心,达到对整个校园网络防病毒的管理。
目前福州大学校园网络结构中有40个左右的子网,每个子网络中有50~200个节点,总网络中只有4000个左右的节点,考虑到福州大学校园网络的扩充性,初期方案中,瑞星工程师建立了一个主系统中心和10个分系统中心。随着福州大学校园网网络的扩充,可以通过增加分系统中心达到对扩充网络的防病毒管理,最终能够方便有效地管理5000个客户端和50台服务器。
具体实施过程中,首先在福大网络中心安装一个主系统中心和一个主控制台;其次,在其余子网中根据各个子网客户端和服务器的具体数量划分分系统中心的管理范围,在每个范围内分别安装分系统中心和分控制台。主系统中心负责管理自己网络内客户端、分系统中心,自动到瑞星网站升级并分发升级程序;分系统中心负责管理本系统中内客户端的病毒防护和自动升级,并将病毒信息自动传递给主系统中心。
瑞星杀毒软件网络版的客户端具有如下功能:单机版的全部功能,能够确保在客户端脱离网络的情况下,独立杀毒;具有病毒防火墙功能,能够实时监控计算机病毒;对电子邮件提供双向监控,除在接收邮件时监控邮件的病毒状况外,在发送邮件时同样提供对病毒的监控,杜绝带毒邮件的对外发送;同时还可以拦截由于病毒行为导致的邮件自动发送和数据泄密。
智能安装
瑞星杀毒软件网络版提供脚本登录安装、远程安装、共享文件安装等多种便捷的客户端安装方式。此次在福州大学的安装过程中,由瑞星公司技术支持人员安排相关培训及安装技术指导,双方密切配合装过程实施顺利。在服务器(或是安装WindowsServer操作系统的PC)上安装瑞星网络版系统中心,这台防病毒服务器负责管理管理网络中的计算机的防病毒工作。在防病毒服务器上使用光盘安装的方式可以直接安装瑞星网络版的系统中心,光盘自动运行安装向导。
篇8:了解 攻击实施网络安全预防措施
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷,由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的 所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知 网络攻击的一般过程。只有这样方可在 攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。 可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后, 们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么?客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样 可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,?客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。
结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机,
下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是 惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被 在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
篇9:网络安全论文
摘要:随着经济的发展和社会建设水平的提升,电子商务的发展速度较快,并且创造的经济效益、社会效益,都获得了广泛肯定。从客观的角度来分析,现阶段的电子商务,不仅成为了国家发展的重点行业,同时在未来的挑战的应对上,应坚持从长远角度出发。文章针对网络安全技术在电子商务中的应用展开讨论,并提出合理化建议.
关键词:网络安全;技术;电子商务;应用
从目前所掌握的情况来看,电子商务的拓展空间是比较大的,很多方面都能够对当代社会的传统工作进行良好的融入。这样做的好处在于,能够对行业的构造充分打破、重建,以更加便利的手段和方法进行运营,从而最大限度的推动电子商务向前发展,给其他领域的进步,奠定坚实的基础。
1电子商务中存在的网络安全隐患
1.1信息窃取
我国作为一个发展中国家,对电子商务的关注度是非常高的,同时在近几年的发展手段上也趋向于良性循环。但是,电子商务毕竟存在很强的虚拟性,想要在运作的过程中获得理想的成绩,并不是一件容易的事情,要求在多个层面的工作上积极的努力。现代化的工作当中,信息窃取现象不断的恶化,尤其是在电子商务领域当中,信息窃取已然成为了非常强烈的隐患,如果不进行良好的改善和解决,肯定会对电子商务的整体行业发展,造成难以弥补的影响。首先,信息窃取现象的出现,导致很多有潜力的中小型电子商务企业,被大型的公司所吞并,一些新的想法和模式,直接被扼杀在初始的状态,导致行业后继无力。其次,信息窃取的贩卖情况特别突出,很多黑客仰仗自身的先进技术手段,对电子商务企业开展持续性的攻击,在获取信息以后,开始在同行业当中贩卖获利,一度导致电子商务的内部恶性竞争出现,对客户所造成的损失也是非常严重的。
1.2信息篡改
经过长久的发展和建设,我国的电子商务行业,已经站稳脚跟,同时在多元化的发展模式下,对不同的客户群体,产生了特别大的积极作用,拉动了社会经济向前增长。但是,电子商务是与网络相互联系的内容,信息篡改的现象,已经成为了各大电子商务网站的重要防控对象。例如,现如今的客户群体争取,是非常激烈的,想要在客户上保持稳定,电子商务企业、网站所举办的活动较多,一旦出现了信息篡改的.现象,不仅欺骗了客户,同时对电子商务企业本身所造成的不良影响是难以估量的。当代的虚拟交易已经成为了重要的交易模式,用户在付款,以及与电子商务网站合作的过程中,双方信息基本上都是公开的,如果采取某些黑客技术手段,在后台进行信息篡改,则双方的合作平衡就会被打破,无论是哪一方严重失衡,都会对地方经济发展构成非常强烈的隐患。除此之外,信息篡改的手段、方法特别多,甚至是展现为防不胜防的状态,日后必须继续努力解决。
2网络安全技术在电子商务中的应用
2.1智能防火墙技术
就目前的工作而言,电子商务的发展整体上表现为良性循环的状态,可是面对的各类影响因素是比较多的,想要在未来的工作中取得更好的成绩,必须在网络安全技术方面加强应用,要在多个角度上努力的减少潜在隐患和不足。建议在今后的工作中,在智能防火墙技术的应用上深入努力。智能防火墙技术,是网络安全技术的基础组成部分,效果比较理想。一般而言,现如今的智能理念融入后,防火墙技术可针对一些潜在性的隐患,或者是当下流行的攻击病毒,及时的做出防控处理。另一方面,防火墙能够达到预警的作用,倘若出现了明显的攻击行为,或者是存在潜移默化的持续性破坏,防火墙本身都会出现报警现象,或者是在数据、程序方面有所体现,这样就能够及时的将问题进行重视、处理。所以,智能防火墙技术的应用,是一项必要性的手段,应与电子商务有效的融合在一起,结合企业本身的需求和特点,发挥防火墙的优势作用。
2.2数字加密技术
电子商务在运营的过程中,很多数据都具有较高的价值,无论是数据出现泄漏,还是数据出现破坏情况,都会造成难以弥补的损失。为此,我们在应用网络安全技术的过程中,应坚持从多元化的角度来完成,将数据加密技术合理的运用,这样才能最大限度的减少固有的不足,为电子商务的平稳运营,提供保驾护航的作用。例如,贸易双方在在构建自己公开密钥体系中,贸易甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易乙方使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易甲方再用自己保存的另一把专用密钥对加密后的信息进行解密,实现贸易双方机密信息的安全交换。通过将数据加密技术有效运用后,能够在电子商务的内部、外部,均有效的提高保障程度,减少威胁的同时,对用户的便利交易,提供了较多的支持,是可靠性、可行性较高的技术体系。
2.3身份认证技术
经过前几项工作的开展,电子商务取得的拓展空间是比较大的,但是,想要在今后的工作中得到更加理想的成绩,还需要在身份认证技术上投入较多的研究。网络安全技术的研究过程中,发现很多人都出现了冒名顶替身份的现象,或者是无法查证身份的现象。为了避免出现不法犯罪行为,将身份认证技术进行应用,可最大限度的保护用户利益。例如,现如今的身份证认证手段实施,就得到了国家的大力支持,不仅实现了电子商务的保障,同时对于用户的正常合作、购物等,都加强了便利性。
3总结
本文对网络安全技术在电子商务中的应用展开讨论,现阶段的工作实施中,整体上得到了良好的效果,未展现出较大的不足。日后,应继续在网络安全技术方面深入研究,努力提高工作效率、工作质量,要加强工作的可靠性分析。
参考文献
[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,(04):136 139.
[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,(03):84-86.
[3]严小玲.计算机网络安全技术在电子商务中的应用[J].通讯世界,(02):223-224.