『壹』 [網路安全技術—淺析網路攻擊與防範]網路安全技術有哪幾種
【摘 要】目前,隨著互聯網技術的快速普及和發展,為現代人們的工作和生活提供了很多的便捷之處。但是,互聯網也擁有不利的一面,因此,想要確保互聯網運行過程中處於安全環境中,就一定要了解黑客進行網路攻擊的方法和程序。本文闡述了幾方面說明了應做的防範手段,在對網路有一定認識的同時,又在面對網路威脅時做好必要的准備。
【關鍵詞】網路安全;黑客;入侵與攻擊;木馬
隨著計算機和Internet技術的迅速普及和發展,計算機網路早已成了一個國家的經濟脈梁局搏。計算機網路在社會活動的各個方面中都起到了不可或缺的作用。大部分的企業、政府部門和其他組織機構均建立了適合各自使用的基於互聯網的相關系統,達到充分配置各種資源和信息共享等功效。互聯網為社會和經濟的快速進步提供了技術基礎,作用也愈發突出。然而,網路技術的快速發展也出現了多種多樣的問題,安全狀況尤其明顯。因為它又為很多的計算機病毒和黑客創造了機會和可能,不管是由於它們在設計上有不足,還是因為人為的原因造成的種種漏洞和缺陷,均會被某些意圖不軌的黑客利用,進而發起對系統等進行攻擊。只有做到了解才能在黒客進行網路攻擊前做到充分的防範,從而保證網路運行過程中的安全性。熟知Internet會發生的各種狀況威脅,做到及時的預防和准備,實現網路安全早已成為互聯網實施中最為主要的方面。網路安全是在互聯網經濟時代中人們所面臨的共同威脅,而我國的網路安全問題也越來越明顯。
1 網路安全面對的威脅主要表橡余讓現為:
1.1 黑客攻擊
黑客最開始是指那些研究計算機技術的專業計算機人士,特別是那些編程技術人員。但現在,黑客一詞則是泛指那些專門通過互聯網對計算機系統進行破壞或非法入侵的人。全球現在已有20多萬個黑客網站,網站上講解了對網站和系統的一些攻擊軟體的使用和攻擊的方式,以及系統的某些缺陷和漏洞,所以黑客技術也被人們普遍的了解,因此系統和網站受到攻擊的幾率就大大提高。目前對於網路犯罪進行快速反應、跟蹤和追捕等技術不健全,使得黑客攻擊系統和網站越來越猖狂,這也是影響網路安全的重要因素。
1.2 木馬
木馬程序是當前在互聯網上盛行的病毒感染文件,和普通的病毒不一樣,它不能進行自我繁殖,也並不「自主」地去破壞用戶文件,通過將文件偽裝吸引用戶下載運行被感染的文件,向施種木馬者提供打開被感染用戶計算機的門戶,使施種者可以對被感染的用戶的文件進行盜竊、破壞,還可以控制被感染用戶的計算機。一般情況下的木馬文毀枝件包括客戶端和伺服器端兩個部分,客戶端是施種木馬者進行遠程式控制制被感染的用戶的伺服器終端,而伺服器端則是植入木馬文件的遠程計算機。當木馬程序或包含木馬病毒的其他程序運行時,木馬會先在系統中潛伏下來,並篡改系統中的數據和程序,每次使用系統時都會使潛伏的木馬程序自動運行。執行木馬的客戶端和伺服器端在運行模式上屬於客戶機/伺服器方式Client/Server,C/S 客戶端在當地計算機上運行,用來控制伺服器端。而伺服器端則是在遠程計算機上運行,只要運行成功該計算機就中了木馬,那麼就變成了一台伺服器,可以被操控者進行遠程式控制制。
2 對防範網路攻擊的建議:
在對網路攻有一定的了解的同時,我們應該對網路攻擊採取有效的措施。確定網路攻擊的漏洞所在,建立真正有效的的安全防範系統。在網路環境下設立多種多層的防範措施,真正達到防範的效果,讓每種措施都像關卡一樣,使得攻擊者無計可使。同時,我們還要做到防範於未然,對重要的數據資料及時備份並實時了解系統的運作情況,做到有備無患。
對於網路安全的問題,提出的以下幾點建議:
2.1 加強對安全防範的重視度
(1) 對於來路不明的郵件和文件不要隨意的下載和打開,謹慎運行不熟悉的人提供的程序和軟體,像「特洛伊」類木馬文件就需要誘使你執行。
(2)最好不要從互聯網上下載不正規的文件、游戲和程序等。就算是從大家都熟悉的網站下載程序等,也要在第一時間用最新的查殺病毒和木馬的軟體對其進行安全掃描。
(3)在進行密碼設置是,盡量不適用單一的英文或數字的密碼種類,因為它們很容易被破解,最好是字母、數字和符號的混合使用。同時對於經常使用的各個密碼要進行不同的設定,防止一個密碼被盜導致其他的重要數據丟失。
(4)對於系統提示的系統漏洞和補丁要及時的修補和安裝。
(5)在支持HTML的論壇上,如出現提交發出警告,那麼先查看BBS源代碼,這極可能是誘騙密碼的陷阱。
2.2 及時的使用防毒、防黑等防火牆保護軟體,防火牆是一個用來防止互聯網上的黑客入侵某個機構網路的保障,也把它稱做控制進與出兩個方面通信的大門。在互聯網邊界上通過建立各種網路通信流量監控體系來隔離內部和外部的網路,來防止外面互聯網的入侵。
網路攻擊的現象越來越多,攻擊者也是越來越猖狂,這極大的威脅了網路的安全性。黑客們的瘋狂入侵是都可以採取措施來防範的,只要我們知道他們的攻擊方式及擁有大量的安全防禦知識,就能消除黑客們的惡意進攻。不論什麼時候我們都要把重視網路安全教育,提高網路用戶的安全防範意識和培養一定的防禦能力,這對確保整個網路的安全性有著不可或缺的作用。如今,市面上也出現了很多的提高網路安全的方法和各種防火牆,筆者認為網路成為安全的信息傳輸媒介即將成為現實。
參考文獻:
[1]周學廣等.信息安全學. 北京:機械工業出版社,2003.3
[2] (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1
[3]曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9
[4]劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
[5]張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1
『貳』 企業網路安全體系的建立的參考文獻有哪些
1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3
2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1
3 曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9
4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、演算法與C語言源程序.北京:機械工業出版社,2000.1
6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7
7 陳魯生.現代密碼學.北京:科學出版社.2002.7
8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8
9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2
10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11
11 步山嶽.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6
12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5
13 馮元等.計算機網路安全基礎.北京;科學出版社.2003.10
14 高永強等.網路安全技術與應用. 北京:人民郵電出版社,2003.3
15 張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1
16 董玉格等.網路攻擊與防護-網路安全與實用防護技術. 北京:人民郵電出版社,2002.8
17 顧巧論等編著.計算機網路安全.北京:科學出版社.2003.1
18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3
19 (美)Heith E. Strassberg等著.李昂等譯.防火牆技術大全. 北京:機械工業出版社,2003.3
20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6
21 (美)Jerry Lee Ford Z著.個人防火牆. 北京:人民郵電出版社,2002.8
22 楚狂等編著.網路安全與防火牆技術. 北京:人民郵電出版社,2000.4
23 朱雁輝編著. Windows 防火牆與網路封包截獲技術.北京:電子工業出版社,2002.7
24.石志國等編著.計算機網路安全教程. 北京:清華大學出版社,2004.2
25 周海剛,肖軍模. 一種基於移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月
26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.
27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月
28 呂志軍,黃皓. 高速網路下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月
29 熊焰, 苗付友, 張澤明. 一個基於移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月
30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月
31 熊華, 郭世澤. 網路安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月
32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網路信息安全.2002.9
33 熊華,郭世澤.網路安全——取證與蜜罐.北京:人民郵電出版社 2003.7
34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11
35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8
36 段鋼.加密與解密.北京.電子工業出版社,2003.6
37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1
38 張曜. 加密解密與網路安全技術.北京:冶金工業出版社2002.7
39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材
39 Digital Forensic Research Workshop. 「A Road Map for Digital Forensic Research」,2001.
40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.
41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.
International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4
42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200