網(wǎng)絡(luò)攻防與網(wǎng)絡(luò)安全范文
時間:2023-09-14 17:50:49
導(dǎo)語:如何才能寫好一篇網(wǎng)絡(luò)攻防與網(wǎng)絡(luò)安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。
篇1
關(guān)鍵詞:網(wǎng)絡(luò)安全 威脅 黑客 入侵步驟 原理 對策
因特網(wǎng)的迅猛發(fā)展給人們的生活帶來了極大的方便,但同時因特網(wǎng)也面臨著空前的威脅。因此,如何使用有效可行的方法使網(wǎng)絡(luò)危險降到人們可接受的范圍之內(nèi)越來越受到人們的關(guān)注。
1 網(wǎng)絡(luò)安全基礎(chǔ)
網(wǎng)絡(luò)安全(Network Security)是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性科學(xué)。從內(nèi)容上看,網(wǎng)絡(luò)安全包括以下4個方面的內(nèi)容:網(wǎng)絡(luò)實體安全、軟件安全、數(shù)據(jù)安全、安全管理等。
2 網(wǎng)絡(luò)安全面臨的主要威脅
一般認為,計算機網(wǎng)絡(luò)系統(tǒng)的安全威脅主要來自計算機病毒、黑客的攻擊和拒絕服務(wù)攻擊三個方面。(1)計算機病毒的侵襲。當(dāng)前,活性病毒達14000多種,計算機病毒侵入網(wǎng)絡(luò),對網(wǎng)絡(luò)資源進行破壞,使網(wǎng)絡(luò)不能正常工作,甚至造成整個網(wǎng)絡(luò)的癱瘓。(2)黑客侵襲。即黑客非法進入網(wǎng)絡(luò)非法使用網(wǎng)絡(luò)資源。例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網(wǎng)絡(luò)監(jiān)聽獲取網(wǎng)上用戶賬號和密碼;非法獲取網(wǎng)上傳輸?shù)臄?shù)據(jù);突破防火墻等。(3)拒絕服務(wù)攻擊。例如“點在郵件炸彈”,它的表現(xiàn)形式是用戶在很短的時間內(nèi)收到大量無用的電子郵件,從而影響正常業(yè)務(wù)的運行。嚴重時會使系統(tǒng)關(guān)機,網(wǎng)絡(luò)癱瘓。具體講,網(wǎng)絡(luò)系統(tǒng)面臨的安全威脅主要有如下表現(xiàn):身份竊取、非授權(quán)訪問、數(shù)據(jù)竊取、拒絕服務(wù)、病毒與惡意攻擊、冒充合法用戶……等。
3 黑客攻防
黑客最早源自英文hacker,原指熱心于計算機技術(shù),水平高超的電腦專家,尤其是程序設(shè)計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網(wǎng)絡(luò)搞破壞或惡作劇的家伙。
3.1 黑客入侵步驟:
(1) 尋找目標主機,分析目標主機:在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。黑客們常會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,WWW、FTP、Telnet 、SMTP等服務(wù)器程序等資料,為入侵作好充分的準備。(2) 獲取帳號和密碼,登錄主機:黑客要想入侵一臺主機,先設(shè)法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,尋覓合適時機以此身份進入主機。利用某些工具或系統(tǒng)漏洞登錄主機是黑客們常用的一種技法。(3)得到超級用戶權(quán)限,控制主機:黑客如果有了普通用戶的帳號,便可以利用FTP、Telnet等工具進入目標主機。在進入目標主機后,要想方設(shè)法獲得超級用戶權(quán)力,然后做該主機的主人。(4)打掃戰(zhàn)場,隱藏自己:在黑客真正控制主機后,就可以盜取甚至篡改某些敏感數(shù)據(jù)信息,同時也會更改某些系統(tǒng)設(shè)置、置入特洛伊木馬或其他一些遠程操縱程序,作為日后入侵該主機的“后門”。入侵目的任務(wù)完成后,清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡。之后,就可以實現(xiàn)“遠程控制”。
3.2 黑客的攻擊原理
(1) 拒絕服務(wù)攻擊:拒絕服務(wù)(Denial of Service,DoS)攻擊是一種利用TCP/IP協(xié)議的弱點和系統(tǒng)存在的漏洞,對網(wǎng)絡(luò)設(shè)備進行攻擊的行為。它以消耗網(wǎng)絡(luò)帶寬和系統(tǒng)資源為目的,對網(wǎng)絡(luò)服務(wù)器發(fā)送大量“請求”信息,造成網(wǎng)絡(luò)或服務(wù)器系統(tǒng)不堪重負,致使系統(tǒng)癱瘓而無法提供正常的網(wǎng)絡(luò)服務(wù)。拒絕服務(wù)攻擊的典型方法是SYN Flood攻擊。(2) 惡意程序攻擊:黑客在收集信息的過程中利用Trace Route程序、SNMP等一些公開的協(xié)議或工具收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機系統(tǒng)的相關(guān)信息,然后會探測目標網(wǎng)絡(luò)上的每臺主機,利用一些特殊的數(shù)據(jù)包傳送給目標主機,使其做出相對應(yīng)的響應(yīng),黑客利用這種特征把得到的結(jié)果與準備好的數(shù)據(jù)庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統(tǒng)所用的版本及其他相關(guān)信息,黑客就可以自己編寫一段程序進入到該系統(tǒng)進行破壞。(3) 欺騙攻擊:Internet網(wǎng)絡(luò)上每一臺計算機都有一個IP地址,TCP/IP協(xié)議是用IP地址來作為網(wǎng)絡(luò)節(jié)點的惟一標識,攻擊者可以在直接修改節(jié)點的IP地址,冒充某個可信節(jié)點的IP地址進行攻擊,欺騙攻擊就是利用假IP地址騙取服務(wù)器的信任,實現(xiàn)非法登錄入侵。(4) 對用戶名和密碼進行攻擊:此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網(wǎng)站來說,由于ASP的方便易用,越來越多的網(wǎng)站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。第二種攻擊的方法就是監(jiān)聽,用戶輸入的密碼需要從用戶端傳送到服務(wù)器端進行系統(tǒng)對其的校驗,黑客能在兩端之間進行數(shù)據(jù)監(jiān)聽。
4 網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)
(1)數(shù)據(jù)加密:加密就是把明文變成密文,從而使未被授權(quán)的人看不懂它。有兩種主要的加密類型:私匙加密和公匙加密。(2)認證:對合法用戶進行認證可以防止非法用戶獲得對公司信息系統(tǒng)的訪問,使用認證機制還可以防止合法用戶訪問他們無權(quán)查看的信息。(3)防火墻技術(shù):防火墻就是用來阻擋外部不安全因素影響的內(nèi)部網(wǎng)絡(luò)屏障,其目的就是防止外部網(wǎng)絡(luò)用戶未經(jīng)授權(quán)的訪問。防火墻技術(shù)在存在一些不足:不能防止內(nèi)部攻擊;不易防止端口木馬攻擊等。(4)入侵檢測系統(tǒng):入侵檢測技術(shù)是網(wǎng)絡(luò)安全研究的一個熱點,是一種積極主動的安全防護技術(shù),提供了對內(nèi)部入侵、外部入侵和誤操作的實時保護,在網(wǎng)絡(luò)系統(tǒng)受到危害之前攔截相應(yīng)入侵。隨著時代的發(fā)展,入侵檢測技術(shù)將朝著三個方向發(fā)展:分布式入侵檢測、智能化入侵檢測和全面的安全防御方案。(5)防病毒技術(shù):隨著計算機技術(shù)的發(fā)展,計算機病毒變得越來越復(fù)雜和高級,計算機病毒防范是一個匯集了硬件、軟件、網(wǎng)絡(luò)、以及它們之間相互關(guān)系和接口的綜合系統(tǒng)。
5 結(jié)語
互聯(lián)網(wǎng)的開放性、隨意性、虛擬性、方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新虛擬世界,也帶來了負面影響。人們經(jīng)常使用的操作系統(tǒng)和互聯(lián)網(wǎng)的TCP/IP協(xié)議有著許多安全漏洞,使得黑客攻擊互聯(lián)網(wǎng)成為可能。拒絕黑客,保障互聯(lián)網(wǎng)的安全,需要制定完善的安全管理機制和管理制度;需要道德規(guī)范;需要法律約束,更需要用法律威懾和對黑客的犯罪的嚴厲打擊
參考文獻
[1] 謝希仁.計算機網(wǎng)絡(luò)(第4版)[M].北京:電子工業(yè)出版社,2003.
[2]余建斌.《黑客的攻擊手段及用戶對策》.北京人民郵電出版社,1998.
篇2
[關(guān)鍵詞]網(wǎng)絡(luò)安全技術(shù) 公安網(wǎng)絡(luò) 系統(tǒng)安全 維護方案
一、公安網(wǎng)絡(luò)系統(tǒng)中存在的安全問題
1、公安系統(tǒng)存在問題的特征。1)系統(tǒng)安全問題具有動態(tài)性。隨著信息技術(shù)的飛速發(fā)展,不同時期有不同的安全問題,安全問題不斷地被解決,但也不斷地出現(xiàn)新的安全問題。例如線路竊聽劫持事件會因為加密協(xié)議層的使用而減少。安全問題具有動態(tài)性特點,造成系統(tǒng)安全問題不可能擁有一勞永逸的解決措施。2)系統(tǒng)安全問題來自于管理層、邏輯層和物理層,并不是單一的。管理層的安全主要包括安全政策及人員組織管理指標方面的內(nèi)容。邏輯層的安全主要涉及到信息保密性,也就是在授權(quán)情況下,高密級信息向低密級的主體及客體傳遞,確保信息雙方的完整性,信息不會被隨意篡改,可以保證信息的一致性。一旦雙方完成信息交易,任何一方均不可單方面否認這筆交易。物理層的安全涉及的內(nèi)容是多個關(guān)鍵設(shè)備、信息存放地點等,如計算機主機、網(wǎng)絡(luò)等,防止信息丟失和破壞。
2、公安網(wǎng)絡(luò)系統(tǒng)中存在的安全問題。1)一機兩用的現(xiàn)象比較普遍。部分公安值班人員在公安網(wǎng)絡(luò)中接入自己的私人電腦,同時還包括一些無線上網(wǎng)設(shè)備等。外接上網(wǎng)設(shè)備通常安裝了無線網(wǎng)卡,外界侵入公安網(wǎng)絡(luò)的可能性增大,公安網(wǎng)絡(luò)的安全隱患擴大。此外,公安系統(tǒng)中的計算機出現(xiàn)故障,需要檢查維修時,沒有事先格式化計算機,導(dǎo)致系統(tǒng)計算機中的資料泄露,甚至出現(xiàn)“一機兩用”的情況,可以將病毒引入系統(tǒng)中引起信息泄露。
3、安全意識淡薄。公安網(wǎng)絡(luò)中的計算機存在濫用的情況,非在編的基層人員在未經(jīng)允許、教育培訓(xùn)的情況私自使用公安網(wǎng)絡(luò),從而出現(xiàn)信息泄露的情況,給網(wǎng)絡(luò)帶來嚴重的安全隱患。此外,公安部門人員缺乏安全意識,辦公室計算機的保密性不強,安全等級不高,重要軟件、文件等均沒有進行必要的加密處理,很多人員可以隨意訪問公安網(wǎng)絡(luò),降低了公安網(wǎng)絡(luò)中計算機及其信息的安全性。
二、網(wǎng)絡(luò)安全技術(shù)與公安網(wǎng)絡(luò)系統(tǒng)的維護方案
1、積極建設(shè)網(wǎng)絡(luò)信息安全管理隊伍。網(wǎng)絡(luò)安全管理隊伍對管理公安網(wǎng)絡(luò)具有重要作用。為提升公安網(wǎng)絡(luò)的安全性與穩(wěn)定性,可以定期組織信息安全管理人員進行培訓(xùn),強化技術(shù)教育與培訓(xùn),增強網(wǎng)絡(luò)安全管理人員的責(zé)任意識,改善管理效率,提升管理水平。
2、充分運用網(wǎng)絡(luò)安全技術(shù)。1)防毒技術(shù)。隨著病毒的傳播速度、頻率、范圍的不斷擴大,公安網(wǎng)絡(luò)系統(tǒng)中也需要建立全方位、立體化的防御體系,運用全平臺反病毒技術(shù)、自動解壓縮技術(shù)與實時監(jiān)視技術(shù)等完善病毒防御方案。為了實現(xiàn)系統(tǒng)低層和反病毒軟件之間的相互配合,達到殺除病毒的目的,公安網(wǎng)絡(luò)中的計算機應(yīng)運用全平臺反病毒技術(shù)。利用光盤、網(wǎng)絡(luò)等媒介所傳播的軟件通常是以壓縮狀態(tài)存在的,反病毒軟件要對系統(tǒng)內(nèi)部所有的壓縮文件進行解壓縮,清除壓縮包內(nèi)的病毒,若不運用自動解壓技術(shù),存在于文件中的病毒會隨意傳播。
3、提高系統(tǒng)的可靠性。安網(wǎng)絡(luò)系統(tǒng)中一般是以敏感性資料、社會安全資料為主,這些資料被泄漏或者損壞均會產(chǎn)生嚴重后果。為了提升信息資料的安全性,必須定期備份,同時還應(yīng)增強系統(tǒng)的可靠性。此外,還應(yīng)明確系統(tǒng)災(zāi)難的原因,如雷電、地震等環(huán)境因素,資源共享中,人為入侵等,針對可能出現(xiàn)的系統(tǒng)災(zāi)難,可以建立起對應(yīng)的災(zāi)難備份系統(tǒng)。災(zāi)難恢復(fù)指的是計算機系統(tǒng)遭遇災(zāi)難之后,重組各種資源并恢復(fù)系統(tǒng)運行。
三、公安網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)安全技術(shù)體系
篇3
關(guān)鍵詞:網(wǎng)絡(luò)安全;主動防御體系;網(wǎng)絡(luò)攻擊
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-01
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近幾年來,隨著信息時代的到來,分布式網(wǎng)絡(luò)系統(tǒng)的應(yīng)用也越來越廣泛,網(wǎng)絡(luò)受攻擊的可能性也隨之提高,傳統(tǒng)網(wǎng)絡(luò)安全防御技術(shù)已不能滿足人們的需要,主動防御體系能夠?qū)崟r發(fā)現(xiàn)網(wǎng)絡(luò)攻擊行為,預(yù)測和識別未知的攻擊,并且采取各種技術(shù)阻止攻擊行為以便提高本地網(wǎng)絡(luò)安全性能[1]。
二、網(wǎng)絡(luò)安全攻擊新趨勢
隨著人們對網(wǎng)絡(luò)的利用,大規(guī)模的網(wǎng)絡(luò)應(yīng)用系統(tǒng)出現(xiàn)在人們的日常生活中,網(wǎng)絡(luò)安全所遭受的威脅和攻擊呈現(xiàn)出了新的趨勢:
(一)網(wǎng)絡(luò)安全遭受的攻擊具有自動化
隨著科技的進步,網(wǎng)絡(luò)編程技術(shù)迅速發(fā)展,使用人數(shù)迅速增多,網(wǎng)絡(luò)攻擊已經(jīng)不是編程高超的黑客們的專利,人們開發(fā)出了許多網(wǎng)絡(luò)自動攻擊工具,使得網(wǎng)絡(luò)攻擊能夠不間斷的自動化進行,對現(xiàn)代網(wǎng)絡(luò)安全的危害越來越大,造成很多不必要的損失。
(二)網(wǎng)絡(luò)安全遭受的攻擊呈現(xiàn)智能化
網(wǎng)絡(luò)安全所遭受的攻擊自動化的提高,隨之而來的就是攻擊智能化。網(wǎng)絡(luò)安全攻擊者采用更加先進的編程思想和方法,編制出許多智能化攻擊工具,這些智能化工具能夠更加敏銳的發(fā)現(xiàn)網(wǎng)絡(luò)應(yīng)用系統(tǒng)的漏洞,通過遺傳變異,產(chǎn)生出新的病毒,很難通過現(xiàn)有的病毒庫特征檢測出來,對網(wǎng)絡(luò)應(yīng)用產(chǎn)生的危害是無盡的。
鑒于網(wǎng)絡(luò)安全所受到的攻擊技術(shù)大規(guī)模的提高,目前現(xiàn)有的傳統(tǒng)防御技術(shù)已經(jīng)不能應(yīng)對,因此在網(wǎng)絡(luò)中實施主動防御體系已成為大勢所趨[2]。
三、網(wǎng)絡(luò)安全主動防御體系
與傳統(tǒng)的網(wǎng)絡(luò)安全防御技術(shù)相比,主動防御體系是專門根據(jù)現(xiàn)代網(wǎng)絡(luò)的攻擊特點而提出的,該方法不僅是一種防御技術(shù),更是一種架構(gòu)體系。主動防御體系的前提是保護網(wǎng)絡(luò)系統(tǒng)的安全,采取包含由傳統(tǒng)的網(wǎng)絡(luò)安全防護技術(shù)和檢測技術(shù),以及具有智能化的入侵預(yù)測技術(shù)和入侵相應(yīng)技術(shù)而建立,具有強大的主動防御功能。
(一)入侵防護技術(shù)
入侵防護技術(shù)在傳統(tǒng)的網(wǎng)絡(luò)防御系統(tǒng)中已經(jīng)出現(xiàn),現(xiàn)在又作為主動防御技術(shù)體系的基礎(chǔ)而存在,其包括身份認證、邊界控制、漏洞掃描和病毒網(wǎng)關(guān)等實現(xiàn)技術(shù)。入侵防護的最主要的防護技術(shù)方法包括防火墻和VPN等。其中VPN是加密認證技術(shù)的一種,對網(wǎng)絡(luò)上傳送的數(shù)據(jù)進行加密發(fā)送,防止在傳輸途中受到監(jiān)聽、修改或者破壞等,使信息完好無損的發(fā)送到目的地。入侵防護技術(shù)是主動防御體系的第一道屏障,與入侵檢測技術(shù)、入侵預(yù)測技術(shù)和入侵響應(yīng)技術(shù)的有機組合,實現(xiàn)對系統(tǒng)防護策略的自動配置,系統(tǒng)的防護水平肯定會大大的提高。
(二)入侵檢測技術(shù)
在主動防御技術(shù)體系中,入侵檢測技術(shù)可以作為入侵預(yù)測的基礎(chǔ)和入侵響應(yīng)的前提而存在。入侵檢測是網(wǎng)絡(luò)遭受攻擊而采取的防御技術(shù),它發(fā)現(xiàn)網(wǎng)絡(luò)行為異常之后,就采用相應(yīng)的技術(shù)檢測網(wǎng)絡(luò)的各個部位,以便發(fā)現(xiàn)攻擊,檢測技術(shù)具有承前啟后的作用。就現(xiàn)代來講,檢測技術(shù)大概包括兩類:一類基于異常的檢測方法。該方法根據(jù)通過檢測是否存在異常行為,判斷是否存在入侵行為,漏報率較低,但是又由于檢測技術(shù)難以確定正常的操作特征,誤報率也很高;二類基于誤用的檢測方法。該方法的主要缺點是過分依賴特征庫,只能檢測特征庫中存在的入侵行為,不能檢測未存在的,漏報率較高,誤報率較低。
(三)入侵預(yù)測技術(shù)
入侵預(yù)測技術(shù)是主動防御體系區(qū)別于傳統(tǒng)防御的一個明顯特征,也是主動防御體系的一個最重要的功能。入侵預(yù)測體現(xiàn)了主動防御的一個的很重要特點:網(wǎng)絡(luò)攻擊發(fā)生前預(yù)測攻擊行為,取得對網(wǎng)絡(luò)系統(tǒng)進行防御的主動權(quán)。入侵預(yù)測在攻擊發(fā)生前預(yù)測將要發(fā)生的入侵行為和安全狀態(tài),為信息系統(tǒng)的防護和響應(yīng)提供線索,爭取寶貴的響應(yīng)時間。現(xiàn)在存在的入侵預(yù)測技術(shù)主要采取兩種不同的方法:一是基于安全事件的預(yù)測方法,該方法主要通過分析曾經(jīng)發(fā)生的攻擊網(wǎng)絡(luò)安全的事件,發(fā)現(xiàn)攻擊事件的相關(guān)規(guī)律,以便主動防御體系能夠預(yù)測將來一段時間的網(wǎng)絡(luò)安全的趨勢,它能夠?qū)χ虚L期的安全走向和已知攻擊進行預(yù)測;二是基于流量檢測的預(yù)測方法,該方法分析網(wǎng)絡(luò)安全所遭受攻擊時網(wǎng)絡(luò)流量的統(tǒng)計特征與網(wǎng)絡(luò)運行的行為特征,用來預(yù)測攻擊的發(fā)生的可能性,它能夠?qū)Χ唐诎踩呦蚝臀粗暨M行預(yù)測。
(四)入侵響應(yīng)技術(shù)
主動防御體系與傳統(tǒng)防御的本質(zhì)區(qū)別就在于主動防御對網(wǎng)絡(luò)入侵進行實時響應(yīng)。主動防御體系在網(wǎng)絡(luò)入侵防御中主動性的具體表現(xiàn)就是入侵響應(yīng)技術(shù),該技術(shù)用來對預(yù)測到的網(wǎng)絡(luò)攻擊行為進行處理,并將處理結(jié)果反饋給網(wǎng)絡(luò)系統(tǒng),將其記錄下來,以便將來發(fā)生相同事件時進一步提高網(wǎng)絡(luò)系統(tǒng)的防御能力,也可以對入侵行為實施主動的影響,中最重要的入侵響應(yīng)技術(shù)包括:入侵追蹤技術(shù)、攻擊吸收與轉(zhuǎn)移技術(shù)、蜜罐技術(shù)、取證技術(shù)和自動反擊技術(shù)。
四、結(jié)束語
主動防御技術(shù)作為一門新興的技術(shù),還存在一些尚未解決的難點問題,隨著遺傳算法和免疫算法和神經(jīng)網(wǎng)絡(luò)技術(shù)等新的概念引入到入侵檢測技術(shù)中以來,通過對主動防御技術(shù)的深入探索研究,主動防御技術(shù)將逐步走向?qū)嵱没?,必將在網(wǎng)絡(luò)安全防御領(lǐng)域中得到廣泛的應(yīng)用。
參考文獻:
篇4
根據(jù)自治區(qū)、地區(qū)有關(guān)要求,按照《XXX新聞宣傳報道管理辦法》有關(guān)內(nèi)容,為進一步加強我縣網(wǎng)絡(luò)和信息安全管理工作,現(xiàn)就有關(guān)事項通知如下。
一、建立健全網(wǎng)絡(luò)和信息安全管理制度
各單位要按照網(wǎng)絡(luò)與信息安全的有關(guān)法律、法規(guī)規(guī)定和工作要求,制定并組織實施本單位網(wǎng)絡(luò)與信息安全管理規(guī)章制度。要明確網(wǎng)絡(luò)與信息安全工作中的各種責(zé)任,規(guī)范計算機信息網(wǎng)絡(luò)系統(tǒng)內(nèi)部控制及管理制度,切實做好本單位網(wǎng)絡(luò)與信息安全保障工作。
二、切實加強網(wǎng)絡(luò)和信息安全管理
各單位要設(shè)立計算機信息網(wǎng)絡(luò)系統(tǒng)應(yīng)用管理領(lǐng)導(dǎo)小組,負責(zé)對計算機信息網(wǎng)絡(luò)系統(tǒng)建設(shè)及應(yīng)用、管理、維護等工作進行指導(dǎo)、協(xié)調(diào)、檢查、監(jiān)督。要建立本單位計算機信息網(wǎng)絡(luò)系統(tǒng)應(yīng)用管理崗位責(zé)任制,明確主管領(lǐng)導(dǎo),落實責(zé)任部門,各盡其職,常抓不懈,并按照“誰主管誰負責(zé),誰運行誰負責(zé),誰使用誰負責(zé)”的原則,切實履行好信息安全保障職責(zé)。
三、嚴格執(zhí)行計算機網(wǎng)絡(luò)使用管理規(guī)定
各單位要提高計算機網(wǎng)絡(luò)使用安全意識,嚴禁涉密計算機連接互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡(luò),嚴禁在非涉密計算機上存儲、處理涉密信息,嚴禁在涉密與非涉密計算機之間交叉使用移動存儲介質(zhì)。辦公內(nèi)網(wǎng)必須與互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡(luò)實行物理隔離,并強化身份鑒別、訪問控制、安全審計等技術(shù)防護措施,有效監(jiān)控違規(guī)操作,嚴防違規(guī)下載涉密和敏感信息。通過互聯(lián)網(wǎng)電子郵箱、即時通信工具等處理、傳遞、轉(zhuǎn)發(fā)涉密和敏感信息。
四、加強網(wǎng)站、微信公眾平臺信息審查監(jiān)管
各單位通過站、微信公眾平臺在互聯(lián)網(wǎng)上公開信息,要遵循涉密不公開、公開不涉密的原則,按照信息公開條例和有關(guān)規(guī)定,建立嚴格的審查制度。要對網(wǎng)站上的信息進行審核把關(guān),審核內(nèi)容包括:上網(wǎng)信息有無涉密問題;上網(wǎng)信息目前對外是否適宜;信息中的文字、數(shù)據(jù)、圖表、圖像是否準確等。未經(jīng)本單位領(lǐng)導(dǎo)許可嚴禁以單位的名義在網(wǎng)上信息,嚴禁交流傳播涉密信息。堅持先審查、后公開,一事一審、全面審查。各單位網(wǎng)絡(luò)信息審查工作要有領(lǐng)導(dǎo)分管、部門負責(zé)、專人實施。
嚴肅突發(fā)、敏感事(案)件的新聞報道紀律,對民族、宗教、軍事、環(huán)保、反腐、人權(quán)、計劃生育、嚴打活動、暴恐案件、自然災(zāi)害,涉暴涉恐公捕大會、案件審理、非宗教教職人員、留大胡須、蒙面罩袍等敏感事(案)件的新聞稿件原則上不進行宣傳報道,如確需宣傳報道的,經(jīng)縣領(lǐng)導(dǎo)同意,上報地區(qū)層層審核,經(jīng)自治區(qū)黨委宣傳部審核同意后,方可按照宣傳內(nèi)容做到統(tǒng)一口徑、統(tǒng)一,確保信息的時效性和嚴肅性。
五、組織開展網(wǎng)絡(luò)和信息安全清理檢查
篇5
[關(guān)鍵詞] 電子商務(wù)網(wǎng)絡(luò)攻擊防范技術(shù)
一、電子商務(wù)
電子商務(wù)(EC)是英文“Electronic Commerce”的中譯文。電子商務(wù)指的是通過簡單、快捷、低成本的電子通信方式,買賣雙方不謀面地進行的各種商務(wù)活動。由于電子商務(wù)擁有巨大的商機,從傳統(tǒng)產(chǎn)業(yè)到專業(yè)網(wǎng)站都對開展電子商務(wù)有著十分濃厚的興趣,電子商務(wù)熱潮已經(jīng)在全世界范圍內(nèi)興起。電子商務(wù)內(nèi)容包括兩個方面:一是電子方式。不僅指互聯(lián)網(wǎng),還包括其他各種電子工具。二是商務(wù)活動。主要指的是產(chǎn)品及服務(wù)的銷售、貿(mào)易和交易活動;電子化的對象是針對整個商務(wù)的交易過程,涉及信息流、商流、資金流和物流四個方面。
二、電子商務(wù)網(wǎng)絡(luò)攻擊的主要形式
1.截獲或竊取信息
攻擊者通過互聯(lián)網(wǎng)、公共電話網(wǎng)、搭線、電磁波輻射范圍內(nèi)安裝截收裝置或在數(shù)據(jù)包通過網(wǎng)關(guān)和路由器時截獲數(shù)據(jù)等方式,獲取傳輸?shù)臋C密信息,或通過對信息流量和流向、通信頻度和長度等參數(shù)的分析,推出諸如消費者的銀行賬號、密碼,以及企業(yè)的商業(yè)機密等有用信息。
2.違反授權(quán)原則
一個被授權(quán)進入系統(tǒng)做某件事的用戶,在系統(tǒng)中做未經(jīng)授權(quán)的其他事情。
3.拒絕服務(wù)
可以導(dǎo)致合法接入信息、業(yè)務(wù)或其他資源受阻。
4.中斷
破壞系統(tǒng)中的硬件、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破譯信息和網(wǎng)絡(luò)資源。
5.計算機病毒
計算機病毒增長速度已遠遠超過計算機本身的發(fā)展速度,計算機病毒的破壞性越來越大,傳播速度也越來越快,計算機病毒已成為電子商務(wù)發(fā)展的重大障礙之一。
三、電子商務(wù)的重要安全防范技術(shù)
1.防火墻(Firewall)技術(shù)
(1)防火墻的概念:是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。防火墻從本質(zhì)上說是一種保護裝置,用來保護網(wǎng)絡(luò)數(shù)據(jù)和資源。防火墻是Internet上廣泛應(yīng)用的一種安全措施,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。防火墻技術(shù)是目前最為廣泛使用的網(wǎng)絡(luò)安全技術(shù)之一,防火墻技術(shù)也日趨成熟。
(2)防火墻的基本準則。①一切未被允許的就是禁止的;②一切未被禁止的就是允許的。
(3)防火墻的作用。所有來自Internet的信息或從內(nèi)部網(wǎng)絡(luò)發(fā)出的信息都必須穿過防火墻,因此,防火墻能夠確保諸如電子郵件、文件傳輸、遠程登錄以及特定系統(tǒng)間信息交換的安全。防火墻可用于多個目的:限定人們從一個特別的節(jié)點進入;防止入侵者接近你的防御設(shè)施;限定人們從一個特別的節(jié)點離開;有效地阻止破壞者對計算機系統(tǒng)進行破壞。
2.數(shù)字簽名(Digital Signature)技術(shù)
(1)數(shù)字簽名技術(shù)的概念。數(shù)字簽名技術(shù)是在傳輸?shù)臄?shù)據(jù)信息里附加一些特定的數(shù)據(jù)或?qū)?shù)據(jù)信息作密碼變換,這種附加數(shù)據(jù)或密碼變換使接收方能確認信息的真正來源和完整性,并且發(fā)送方事后不能否認發(fā)送的信息,而接收方或非法者不能偽造或篡改發(fā)送方的信息。數(shù)字簽名類似于手工簽名,是手工簽名的數(shù)字實現(xiàn)。
(2)數(shù)字簽名的基本準則。①接收者能夠核實發(fā)送者對報文的簽名;②接收者不能偽造對報文的簽名;③發(fā)送者事后不能抵賴對報文的簽名。
(3)數(shù)字簽名的方法。①對整體消息的簽名:消息經(jīng)過密碼變換的被簽字的消息整體;②對消息摘要的簽名:附加在被簽字消息之后或某一特定位置上的一段簽字圖樣;③確定性數(shù)字簽名:其明文與密文一一對應(yīng),對于一特定消息的簽名不變化;④隨機化的或概率式數(shù)字簽名:對同一消息的簽字是隨機變化的,如基于離散對數(shù)的ElGamal數(shù)字簽名算法。
3.數(shù)據(jù)加密技術(shù)
(1)數(shù)據(jù)加密技術(shù)的幾個概念。通訊的保密性、真實性和完整性可以通過對穿過公共網(wǎng)絡(luò)的數(shù)據(jù)進行加密來實現(xiàn)。數(shù)據(jù)加密是轉(zhuǎn)換數(shù)據(jù),給數(shù)據(jù)加密的過程。數(shù)據(jù)加密技術(shù)是研究對數(shù)據(jù)進行加密的技術(shù)。①密碼:是一組含有參數(shù)k的變換E。設(shè)已知數(shù)據(jù)信息(明文)m,通過變換EK得數(shù),據(jù)信息(密文)c,即:c=EK (m)。以上變換過程稱之為加密,參數(shù)k稱為密鑰。被變換的數(shù)據(jù)信息(m)叫做明文;變換得到的數(shù)據(jù)信息叫做密文。②數(shù)據(jù)加密:把明文變換成密文的過程。③解密:把密文還原成明文的過程。
加密解密過程圖
(2)數(shù)據(jù)加密技術(shù)分類。 ①數(shù)據(jù)傳輸加密技術(shù):其目的是對傳輸中的數(shù)據(jù)流加密,常用的有線路加密和端―端加密兩種。線路加密側(cè)重線路而不考慮信源與信宿,通過采用不同的加密密鑰各線路提供安全保護。端―端加密由發(fā)送端自動加密,并進入TCP/IP數(shù)據(jù)包封裝,作為不可閱讀的數(shù)據(jù)穿過互連網(wǎng);這些數(shù)據(jù)到達目的地時將被自動重組和解密,成為可讀數(shù)據(jù)。②數(shù)據(jù)存儲加密技術(shù):其目的是防止存儲環(huán)節(jié)上的數(shù)據(jù)失密,分為密文存儲和存取控制兩種。密文存儲通過加密算法轉(zhuǎn)換、附加密碼及加密模塊等方法實現(xiàn);存取控制則是對用戶資格進行審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權(quán)存取數(shù)據(jù)。③數(shù)據(jù)完整性鑒別技術(shù):其目的是對介入信息傳送、存取、處理的用戶的身份和相關(guān)數(shù)據(jù)進行驗證,達到保密的要求。系統(tǒng)通過判斷對象的特征值是否符合預(yù)先設(shè)定的參數(shù),實現(xiàn)對數(shù)據(jù)的安全保護。④密鑰管理技術(shù)。
篇6
關(guān)鍵詞:網(wǎng)絡(luò)安全;防范策略;防御技術(shù)
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)13-3040-02
Computer Network Security Strategy and Attack the Defense Technology Research
WU Bao-ding
(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)
Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.
Key words: network security; prevention strategies; defense technology
計算機網(wǎng)絡(luò)的發(fā)展是信息社會的顯著標志,在信息處理和傳遞中占重要位置。它將不同地理位置、具有獨立功能的多臺計算機、終端及附屬設(shè)備用節(jié)點與鏈路連接起來,并配備相應(yīng)的網(wǎng)絡(luò)軟件,以實現(xiàn)遠程操作過程中資源共享而形成的計算機系統(tǒng)。它不僅可以滿足局部地區(qū)的辦公機構(gòu)的數(shù)據(jù)、文件傳輸需要,而且可以在一個國家甚至全世界范圍進行信息交換、儲存和處理,同時可以提供話音、數(shù)據(jù)和圖像的綜合。同時,隨著網(wǎng)絡(luò)系統(tǒng)的逐漸普及,一旦這些災(zāi)害性、危險性事件發(fā)生,對社會和國家都將造成巨大的損失,產(chǎn)生強烈的影響,如何有效防止災(zāi)害性、危險性事件的發(fā)生,增強網(wǎng)絡(luò)系統(tǒng)運行的安全性,是我們一直需要面臨的課題。
1計算機網(wǎng)絡(luò)的安全防范策略
1.1防范網(wǎng)絡(luò)病毒
從病毒發(fā)展趨勢來看,現(xiàn)在的病毒已經(jīng)由單一傳播、單種行為,變成依賴互聯(lián)網(wǎng)傳播,集電子郵件、文件傳染等多種傳播方式,融黑客、木馬等多種攻擊手段為一身的廣義的“新病毒”。目前國內(nèi)防范網(wǎng)絡(luò)病毒的軟件主要有:金山毒霸、瑞星殺毒軟件、江民殺毒軟件、360殺毒、熊貓殺毒等;國外的主要有卡巴斯基(俄羅斯產(chǎn))、諾頓(賽門鐵克公司產(chǎn))、MacAfee(美國產(chǎn))、nod32(公司源于斯洛伐克,現(xiàn)總部在美國)、趨勢科技(公司成立于美國加州)、BitDefender(羅馬尼亞產(chǎn))、F-SECURE(芬蘭產(chǎn))等等。
1.2提高個人信息安全意識
網(wǎng)絡(luò)安全管理是系統(tǒng)安全的重要組成部分,負責(zé)對安全架構(gòu)的其它幾個部分進行協(xié)調(diào)和監(jiān)管,以實現(xiàn)安全保密架構(gòu)的整體安全防范職能。安全保密管理部分在很大程度上涉及到人員管理和資源調(diào)配等管理層面的內(nèi)容,因而也是整個安全保密架構(gòu)中技術(shù)手段和管理手段結(jié)合較緊密的一個部分。參照ISO/IEC 17799信息安全管理標準的思路以及有關(guān)內(nèi)容,網(wǎng)絡(luò)安全管理體系的建設(shè)包括風(fēng)險評估機制的確定、安全管理策略的制定、安全管理組織架構(gòu)的建設(shè)、安全管理技術(shù)平臺的建設(shè)以及日常安全管理制度的建設(shè)等。
1)密碼控制
密碼控制策略其任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。各種網(wǎng)絡(luò)安全策略必須相互配合才能真正起到保護作用,它也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段,規(guī)范訪問控制是保證網(wǎng)絡(luò)安全最重要的核心策略之一。
2)入網(wǎng)訪問控制
入網(wǎng)訪問控制是網(wǎng)絡(luò)訪問的第1層安全機制??刂颇男┯脩裟軌虻卿浀椒?wù)器并獲準使用網(wǎng)絡(luò)資源,控制用戶登錄入網(wǎng)的位置、限制用戶登錄入網(wǎng)的時間、限制用戶入網(wǎng)的主機數(shù)量。當(dāng)交費網(wǎng)絡(luò)的用戶登錄時,如果系統(tǒng)發(fā)現(xiàn)“資費”用盡,還應(yīng)能對用戶的操作進行限制。用戶的入網(wǎng)訪問控制通常分為三步執(zhí)行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認權(quán)限檢查。
3)權(quán)限控制
權(quán)限控制是針對在網(wǎng)絡(luò)中出現(xiàn)的非法操作而實施的一種安全保護措施。用戶和用戶組被給予一定的權(quán)限。網(wǎng)絡(luò)控制著能夠通過設(shè)置,指定訪問用戶和用戶組可以訪問哪些服務(wù)器和計算機,可以在服務(wù)器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源,設(shè)定用戶對可以訪問的文件、目錄、設(shè)備能夠執(zhí)行何種操作。
2被攻擊防御技術(shù)
2.1防火墻技術(shù)
防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。
2.2信息加密技術(shù)
數(shù)據(jù)加密技術(shù)是保證數(shù)據(jù)安全性和保密性的主要手段,它是通過對數(shù)據(jù)進行二次編碼,讓黑客等非法用戶無法獲得真實信息的一種的方式。數(shù)據(jù)加密技術(shù)分為數(shù)據(jù)的存儲、數(shù)據(jù)的傳送以及密鑰管理等。數(shù)據(jù)的存儲過程的加密處理,是為了防止數(shù)據(jù)在存儲過程中被非法修改,數(shù)據(jù)的傳送加密技術(shù)是為了保證數(shù)據(jù)傳送過程中的安全而設(shè)置的。憑借安全性高的特點,數(shù)據(jù)加密技術(shù)已被廣泛應(yīng)用到管理部門的信息鑒定和數(shù)據(jù)采集中,有效的提高了信息的真實性,也對信息處理系統(tǒng)的安全起到極其重要的作用。
圖1
2.3虛擬專用網(wǎng)(VPN)
虛似局域網(wǎng)不是一個獨立的物理網(wǎng)絡(luò),它只是利用公共網(wǎng)絡(luò)資源為用戶建立的邏輯上的虛似專用網(wǎng),屬于公網(wǎng)的一部分。是在一定的通信協(xié)議基礎(chǔ)上,通過Internet在遠程客戶機與企業(yè)內(nèi)網(wǎng)之間,建立一條秘密的、多協(xié)議的虛似專線,所以也稱之為虛擬專用網(wǎng)。VPN可以將信息加密后重新打包在公共網(wǎng)絡(luò)上傳輸,是一種集網(wǎng)絡(luò)加密、訪問控制、認證和網(wǎng)絡(luò)管理于一體,能夠?qū)崿F(xiàn)廉價的、安全可靠的跨地域的數(shù)據(jù)通信。例如利用Internet,基于IP協(xié)議,可以建議IP-VPN。從一個VPN設(shè)備開始,通過路由器橫跨整個公共網(wǎng)絡(luò)到達其它YPN設(shè)備,穿過多個層次建立起一條點到點的虛似的專用通道,這樣VPN就保證了遠程客戶機與企業(yè)內(nèi)聯(lián)網(wǎng)之間通過專用網(wǎng)來進行的機密通信。
2.4系統(tǒng)容災(zāi)技術(shù)
數(shù)據(jù)容災(zāi)通過IP容災(zāi)技術(shù)來保證數(shù)據(jù)的安全。數(shù)據(jù)容災(zāi)使用兩個存儲器,在兩者之間建立復(fù)制關(guān)系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統(tǒng)使用,異地容災(zāi)備份存儲器實時復(fù)制本地備份存儲器的關(guān)鍵數(shù)據(jù)。二者通過IP相連,構(gòu)成完整的數(shù)據(jù)容災(zāi)系統(tǒng),也能提供數(shù)據(jù)庫容災(zāi)功能。
3結(jié)束語
總之,網(wǎng)絡(luò)安全涉及的因素很多,需要網(wǎng)絡(luò)架設(shè)單位和管理人員思想上高度重視,建立健全完善的管理制度,有相應(yīng)的經(jīng)費保障機制,將資金、人員和技術(shù)防護等各方面都落到實處,才能做好這項工作。計算機網(wǎng)絡(luò)在技術(shù)、產(chǎn)品等各方面都對社會發(fā)展產(chǎn)生了巨大變化,這將是一場更深刻的信息技術(shù)革命。但機遇與風(fēng)險并存,需要我們加強對計算機網(wǎng)絡(luò)安全的研究與防范。
參考文獻:
[1]中國互聯(lián)網(wǎng)絡(luò)信息中心.中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告[P].中國互聯(lián)網(wǎng)信息中心,2010.
篇7
關(guān)鍵詞:博弈模型;網(wǎng)絡(luò)安全;最優(yōu)攻防決策
前言
博弈論在網(wǎng)絡(luò)安全問題中的應(yīng)用,注重在事前進行分析和研究,從而保證信息網(wǎng)絡(luò)安全。博弈模型的構(gòu)建,從網(wǎng)絡(luò)攻擊和防御兩個角度出發(fā),探討了網(wǎng)絡(luò)防御過程中存在的脆弱點,通過對這些脆弱點進行改善,以期更好地提升網(wǎng)絡(luò)安全。目前應(yīng)用于網(wǎng)絡(luò)安全最優(yōu)攻防決策的方法,主要以狀態(tài)攻防圖為主,通過結(jié)合安全脆弱點對系統(tǒng)安全情況進行評估,并結(jié)合效用矩陣,得出最優(yōu)攻防決策。最優(yōu)攻防決策方法的利用,能夠彌補當(dāng)下防火墻以及殺毒軟件被動防御存在的缺陷,更好地保證網(wǎng)絡(luò)安全。
1博弈模型與狀態(tài)攻防圖分析
博弈模型是一種事前進行決策的分析理論,在具體應(yīng)用過程中,需要考慮到理論與實際之間的差異性,從而保證博弈模型能夠?qū)Π踩珕栴}進行較好的解決。博弈模型在應(yīng)用過程中,要注重對狀態(tài)攻防圖進行把握。狀態(tài)攻防圖是一種狀態(tài)轉(zhuǎn)換系統(tǒng)圖,其公式為:),,,(GDSSTSSADG,公式中S表示為狀態(tài)節(jié)點集,反映出了網(wǎng)絡(luò)的安全狀態(tài);T表示圖中邊集,反映了網(wǎng)絡(luò)安全狀態(tài)的變化關(guān)系;DS則表示了網(wǎng)絡(luò)的初始狀態(tài);GS為攻擊目標集合。狀態(tài)攻防圖在具體應(yīng)用過程中,需要對其生成算法進行把握。首先,需要輸入的信息包括以下幾點:網(wǎng)絡(luò)拓撲的可達矩陣;脆弱點集合;可利用規(guī)則;初始狀態(tài)節(jié)點;其次,對狀態(tài)攻防圖SADG進行輸出。狀態(tài)攻防圖的輸出,主要包括了以下內(nèi)容:網(wǎng)絡(luò)拓撲可達矩陣RM;初始安全狀態(tài)節(jié)點So;主機節(jié)點集合;vuls集合等。在對狀態(tài)攻防圖利用過程中,需要根據(jù)狀態(tài)變遷情況,對狀態(tài)攻防圖進行相應(yīng)的完善,以使其功能和作用得到有效發(fā)揮。
2網(wǎng)絡(luò)攻防博弈模型構(gòu)建
在進行網(wǎng)絡(luò)攻防博弈模型構(gòu)建過程中,要對網(wǎng)絡(luò)安全防御圖和攻防博弈模型的內(nèi)容有一個較好的了解,從而利用網(wǎng)絡(luò)安全防御圖,對防御節(jié)點信息進行把握,保證系統(tǒng)能夠有效的抵御攻擊。同時,網(wǎng)絡(luò)攻擊博弈模型構(gòu)建過程中,要對成本和收益進行較好把握,建立完善的攻防博弈模型,對攻擊和防御因素進行較好把握。2.1網(wǎng)絡(luò)安全防御圖網(wǎng)絡(luò)攻防博弈模型構(gòu)建過程中,需要對網(wǎng)絡(luò)安全防御圖內(nèi)容予以一定的認知和把握,從而為網(wǎng)絡(luò)攻防博弈模型構(gòu)建提供有利條件。從網(wǎng)絡(luò)安全防御圖的本質(zhì)來看,其是一個6元組,對其可以利用公式進行表示:StsSS}...0..{SdSSa,其中S為整個網(wǎng)絡(luò)安全防御圖的節(jié)點集,t代表了網(wǎng)絡(luò)節(jié)點狀態(tài)下的網(wǎng)絡(luò)安全情況,So反映了最初階段的集合狀態(tài);Ss則代表了攻擊目標集合;Sa表示對抗攻擊集合;Sd則代表防御集合。在對SStS}...0..{SdSSsa應(yīng)用過程中,要對每一個節(jié)點的網(wǎng)絡(luò)安全狀態(tài)進行把握,并對網(wǎng)絡(luò)訪問能力進行分析,從而了解到攻擊者可能采取的攻擊方式。2.2攻防博弈模型攻防博弈模型的利用,能夠有效地構(gòu)建最優(yōu)防御策略,從而在成本和效果方面,都能夠獲得較好的收益。攻防博弈模型在利用過程中,其模型是一個3元組,利用公式在對攻防博弈模型表達時,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的設(shè)計者;S反映出了策略集合;U則代表了攻防策略。在利用攻防博弈模型在對網(wǎng)絡(luò)安全問題分析過程中,網(wǎng)絡(luò)安全產(chǎn)生的損失,表示了攻擊者所獲得的利益。在對攻防博弈模型選擇過程中,需要對相關(guān)算法進行較好的把握。具體步驟如下:第一步,確定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步對攻擊策略集合進行構(gòu)建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,對防御策略進行給出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩陣U;第六步對SaPPad),(),,(),,(UdUSda進行求解。通過利用攻防博弈模型USN},,{,能夠?qū)ψ顑?yōu)攻防決策方法進行把握,從而為網(wǎng)絡(luò)安全提供重要幫助。
3基于博弈模型的網(wǎng)絡(luò)安全最優(yōu)攻防決策方法實例分析
在對博弈模型基礎(chǔ)下的網(wǎng)絡(luò)安全最優(yōu)攻防決策方法分析過程中,通過利用實例,可以對這一問題進行更好的認知和了解。本文在實例分析過程中,網(wǎng)絡(luò)拓撲圖設(shè)計情況如圖1所示:結(jié)合圖1來看,網(wǎng)絡(luò)拓撲中主要涉及到了互聯(lián)網(wǎng)、攻擊主機、防火墻、server1-4數(shù)據(jù)節(jié)點、路由器等裝置。在進行實例分析過程中,脆弱點的設(shè)計,主要為權(quán)限提升類弱點。關(guān)于脆弱點的信息,我們可以從表1中看出:在對網(wǎng)絡(luò)各節(jié)點中的脆弱點掃描完成后,需要對攻擊路徑進行較好的把握,從而對攻擊成功的概率和危害性進行分析,以保證網(wǎng)絡(luò)安全防御能夠具有較強的針對性和可靠性。關(guān)于攻擊路徑問題,我們可以從表2中看出:針對于攻擊方,為了保證系統(tǒng)安全,防御方需要針對于攻擊方,提供相應(yīng)的解決對策。對此,利用博弈模型進行最優(yōu)攻防決策過程中,具體內(nèi)容我們可以從下面分析中看出:首先,應(yīng)對于Server1節(jié)點的最優(yōu)攻擊策略在于對“2005-0768”的脆弱點進行利用,從而對這一節(jié)點進行攻擊,獲取用戶權(quán)限。用戶在防御過程中,需要對Server1的節(jié)點進行升級,從而保證對攻擊方進行有效的防范。其次,在對Server2節(jié)點進行攻擊過程中,其脆弱點為“2005-1415”和“2004-2366”節(jié)點,從而對用戶權(quán)限進行獲得。用戶在進行防御過程中,需要對Server1的GoodTeshetserverTeln節(jié)點進行升級,并對Server2中的“2005-1415”節(jié)點和“2004-2366”節(jié)點進行升級,這樣一來,考慮到攻擊成功的概率64.6%,需要對防火墻等防御系統(tǒng)進行更新,以避免系統(tǒng)遭受攻擊。再次,在對Server3進行攻擊過程中,首先對Server1的權(quán)限進行獲取,之后利用Server2的脆弱點攻擊Server3,獲取Server3的用戶權(quán)限。用戶在進行防御過程中,需要針對于Server3的脆弱點對防御系統(tǒng)進行更新。最后,在對Server4攻擊過程中,需要獲取Server1、Server2、Server3的權(quán)限,從而攻擊Server4的脆弱點2002-0694,攻擊成功率在70.7%左右。在進行防御過程中,需要對Server4的脆弱點進行更新,并利用Sendmail補丁,以避免系統(tǒng)遭受攻擊和入侵。
4結(jié)論
篇8
關(guān)鍵詞:信號博弈;網(wǎng)絡(luò)安全;威脅;評估
隨著網(wǎng)絡(luò)環(huán)境的不斷變化,各種網(wǎng)絡(luò)攻擊手段也在更新?lián)Q代,給網(wǎng)絡(luò)環(huán)境造成了很大的安全威脅,因此做好網(wǎng)絡(luò)安全威脅評估尤為重要。安全威脅的造成與網(wǎng)絡(luò)信息系統(tǒng)本身的漏洞存在著聯(lián)系,防御性為不足,攻擊行為過強,也會決定安全威脅的產(chǎn)生。傳統(tǒng)的安全威脅評估方法主要有這樣幾種:基于IDS的風(fēng)險漏洞評估方法、基于攻擊模式圖的評估方法、基于病毒傳播模型的評估方法。這些風(fēng)險評估方法只是從防御系統(tǒng)本身進行靜態(tài)分析,沒有綜合考慮攻擊方的攻擊策略和預(yù)算對抗結(jié)果,信息安全評估不夠準確、合理。同時,各種網(wǎng)絡(luò)安全威脅隨著技術(shù)的更新也在不斷提升,傳統(tǒng)的安全威脅評估方法必將被淘汰,研究一種全新的、準確的安全評估方法至關(guān)重要。
1網(wǎng)絡(luò)安全威脅的基本概述
網(wǎng)絡(luò)安全威脅主要有兩個方面:病毒入侵、黑客攻擊。病毒入侵主要在網(wǎng)頁、網(wǎng)站系統(tǒng)中進行傳播,傳播的速度非常快,影響的范圍非常廣泛。它通常隱藏在網(wǎng)頁和網(wǎng)站代碼中,當(dāng)用戶點擊進入某個網(wǎng)頁時,病毒就會進入網(wǎng)絡(luò)系統(tǒng),對網(wǎng)絡(luò)信息系統(tǒng)構(gòu)成破壞,進而影響計算機正常運行。一般利用360和金山毒霸等殺毒軟件清除病毒,但是有的病毒過于厲害,殺毒軟件無法徹底清除,所以必須重視網(wǎng)絡(luò)病毒的危害。相比于病毒入侵來說,黑客攻擊危害更大,可以從根本上破壞網(wǎng)絡(luò)系統(tǒng),導(dǎo)致信息系統(tǒng)癱瘓,計算機報廢,增加了計算機的維修成本,一些重要數(shù)據(jù)也會因此丟失。黑客攻擊方式主要分為兩種:一種是非法入侵,一種是拒絕服務(wù)(DOS)。非法入侵主要是黑客直接通過網(wǎng)絡(luò)系統(tǒng)漏洞侵入一些計算機內(nèi)部網(wǎng)絡(luò),并對系統(tǒng)中的數(shù)據(jù)資源進行盜取、損壞等攻擊行為,例如:有的黑客非法入侵進入銀行網(wǎng)絡(luò)系統(tǒng)內(nèi)部,盜取存款人信息,竊取錢財。拒絕服務(wù)主要是破壞網(wǎng)絡(luò)系統(tǒng),導(dǎo)致計算機網(wǎng)絡(luò)癱瘓,主要目的為了阻止網(wǎng)絡(luò)系統(tǒng)進行正常運行和操作。這些網(wǎng)絡(luò)安全威脅都對人們的生產(chǎn)生活造成了很大的危害。
2網(wǎng)絡(luò)安全威脅態(tài)勢分析技術(shù)
2.1.融合數(shù)據(jù)的技術(shù)
融合數(shù)據(jù)只要是把網(wǎng)絡(luò)系統(tǒng)中的各個方面的數(shù)據(jù)資料進行分析,組合,找出其中的關(guān)聯(lián)性并進行融合處理。對當(dāng)前網(wǎng)絡(luò)中的運行狀況和帶有威脅的數(shù)據(jù)位置進行確認,最終得到準確、合理的結(jié)果。在網(wǎng)絡(luò)系統(tǒng)中,有多個安全信息點設(shè)備,可以搜集到不同類型的安全信息,然后為融合數(shù)據(jù)提供操作基礎(chǔ)。融合數(shù)據(jù)主要分為三個級別,分別是數(shù)據(jù)級融合、決策級融合和特征級融合。在數(shù)據(jù)集融合中,處理的信息量非常大,要求處理數(shù)據(jù)的精確性,對計算機系統(tǒng)的硬件要求比較高。當(dāng)進行到?jīng)Q策級融合時,處理的信息量就比較少了,大多采用模糊抽象層次分析,因此要求的數(shù)據(jù)進度弱一些,對設(shè)備的要求也低一點。在評估網(wǎng)絡(luò)安全威脅的過程中,融合數(shù)據(jù)可以起到很好的安全威脅態(tài)勢分析作用,在融合數(shù)據(jù)方面的技術(shù)有有貝葉斯推理技術(shù)和DS證據(jù)理論技術(shù)。
2.2分析威網(wǎng)絡(luò)威脅態(tài)勢值
評估網(wǎng)絡(luò)風(fēng)險主要考慮:網(wǎng)絡(luò)數(shù)據(jù)資源、威脅的等級和網(wǎng)絡(luò)漏洞。為了對威脅態(tài)勢值進行一個準確的計算,首先必須量化各個基本組成因素,然后把網(wǎng)絡(luò)的運行情況和安全事故發(fā)生的頻率轉(zhuǎn)換成相關(guān)數(shù)據(jù)。最后建立態(tài)勢值分析表,進行直觀地觀察,測算網(wǎng)絡(luò)威脅程度,對網(wǎng)絡(luò)狀況有一個清晰地認識。在分析威脅態(tài)勢值中,主要運用到層次分析法和抽象模糊層次分析法。
2.3層次分析法
目前,層次分析法在很多計算分析領(lǐng)域中得到運用,這種方法可以使分析和計算過程更加簡單化,在分析中導(dǎo)入判斷矩陣,可以幫助決策者更加精確地進行分析,層次分析法中層次化明顯,結(jié)構(gòu)條理清晰、明確,能夠把一些復(fù)雜的問題分成一層層的簡單問題,然后單獨計算解決,最后進行統(tǒng)計總結(jié),使計算過程更加精確。但是也存在一些缺點,當(dāng)處于同一個層次的數(shù)據(jù)太多時,很容易混淆不清,判斷矩陣得出的結(jié)果很難一致化,容易對決策者的判斷造成干擾。當(dāng)決策者的思維模式和判斷矩陣的實際數(shù)據(jù)存在差異時,最后的計算結(jié)果就會缺乏準確性,沒有科學(xué)證明,缺少說服力度。由于層次分析法存在這些缺陷,所以結(jié)合使用抽象模糊層次分析法更加有效。
2.4抽象模糊層次分析法
抽象模糊層次分析法使判斷過程更加簡化,通過建立模糊矩陣的方式把數(shù)據(jù)進行定量轉(zhuǎn)換,使層次分析法中的一些具體問題得到解決。其主要分為四個解決步驟:1.首先設(shè)定隸屬函數(shù)。在實際操作中通對每個評估數(shù)據(jù)設(shè)定隸屬函數(shù),可以確定模糊界限。2.建立模糊矩陣。對網(wǎng)絡(luò)系統(tǒng)中的各個風(fēng)險進行評估。3.權(quán)重模糊矩陣。在網(wǎng)絡(luò)安全威脅中,一些高風(fēng)險因素造成的風(fēng)險等級比較高,因此必須重視風(fēng)險級別高的因素。4.計算模糊綜合評價。對單項風(fēng)險因素進行評價和確定權(quán)重后,會得到兩個不同的模糊矩陣,然后通過模糊綜合評價模型計算出模糊綜合評估結(jié)果。
3信號博弈網(wǎng)絡(luò)安全威脅評估方法
3.1構(gòu)建網(wǎng)絡(luò)攻防信號的博弈模型
在構(gòu)建網(wǎng)絡(luò)攻防信號的博弈模型過程中,首先把攻擊者作為信號發(fā)送者,防御者作為信號接收者。防御者開始對攻擊者的安全威脅類別形成一種先驗理念,然后通過安全防火墻和IDS等防御技術(shù)獲取對抗過程中的攻擊信號,在攻擊信號中不僅具有真實的攻擊信息,而且也具有虛假的攻擊信息,然后借助攻擊信號對攻擊類別進行概率修正,對攻擊者的安全威脅類別形成一種后驗理念。最后通過后驗理念預(yù)測攻擊者的威脅類別,從而實施合理的安全防御。
3.2完美貝葉斯均衡求解算法過程
由于不完全信息的動態(tài)博弈的均衡在發(fā)生變化,所以求解過程相比較于靜態(tài)博弈更加困難。本文對攻防信號的博弈模型進行完美貝葉斯均衡求解,其具體過程和步驟如下的:1.在防御者信號的每個不同的信息子集上建立后驗信念測算p(t|m)。2.求根據(jù)防御者信號推斷存在的最優(yōu)反應(yīng)方法集。3.求根據(jù)攻擊者推斷存在的最優(yōu)方法。4.求根據(jù)網(wǎng)絡(luò)攻防信號博弈模型依存的完美貝葉斯均衡結(jié)果。
3.3網(wǎng)絡(luò)安全威脅評估
在網(wǎng)絡(luò)安全的博弈過程中,攻防雙方都希望利用自己的技術(shù)方法使結(jié)果優(yōu)勢最大化,因此最后的博弈結(jié)果都將是完美貝葉斯均衡。攻擊者不會自動改變攻擊行為和攻擊信號,防御者也不會改變自己的防御行為和防御信號。如果雙方的攻防行為脫離了均衡值,就會導(dǎo)致行動的最后結(jié)果降低收益。完美貝葉斯均衡的最終結(jié)果存在這些類型:1.攻擊者的類型不同,但是選擇一樣的攻擊信號,造成了混同均衡。2.攻擊者的類型不同,同時選擇不一樣的攻擊信號,造成了分離均衡。3.防御者隨機地選擇防御信號,造成了準分離均衡。信號博弈是不完全信息博弈模型,綜合考慮了攻防二者之間不熟悉對方的信息情況,因此更加適合于實際網(wǎng)絡(luò)。靜態(tài)博弈在實際攻防中要求二者之間同時做出選擇,這一點不滿足實際網(wǎng)絡(luò)。信號博弈作為一種動態(tài)博弈模型,能夠考慮到攻防二者之間的博弈順序,滿足實際網(wǎng)絡(luò)要求。如果在信號博弈中忽略了攻擊者的信號,將會導(dǎo)致信號博弈變成不完全信息靜態(tài)博弈。不完全的信息靜態(tài)博弈中的防御者一般先驗后判斷,不能更改預(yù)設(shè),無法修改實際中的誤差,不適合動態(tài)信號博弈,最終的評估結(jié)果也不準確。所以必須構(gòu)建合適的網(wǎng)絡(luò)攻防信號博弈模型,在博弈過程中,防御者可以針對攻擊信號先驗再判斷攻擊類型,然后對防御信號進行修改,保證了評估結(jié)果的準確性。
4總結(jié)語
傳統(tǒng)的靜態(tài)網(wǎng)絡(luò)安全威脅評估方法從自身出發(fā),評估的結(jié)果準確性不足,不能合理地運用到實際操作中。本文提出了一種動態(tài)評估方法:網(wǎng)絡(luò)攻防信號博弈模型,這種評估方法可以防御者的角度出發(fā),充分應(yīng)對攻擊者信息,為防御者創(chuàng)造均衡的信號博弈收益,修正后驗的理念,能夠有效地評估攻擊者的威脅。另外,網(wǎng)絡(luò)威脅態(tài)勢值的分析也是至關(guān)重要的,必須選擇合適的技術(shù)進行分析,為網(wǎng)絡(luò)安全威脅的評估提供數(shù)據(jù)支持。
作者:甘露 林莉蕓 單位:信陽職業(yè)技術(shù)學(xué)院數(shù)學(xué)與計算機科學(xué)學(xué)院
參考文獻:
[1]王青峰,范艷紅.網(wǎng)絡(luò)安全威脅態(tài)勢評估與分析技術(shù)研究[J].計算機光盤軟件與應(yīng)用,2012,02:128-129.
篇9
隨著網(wǎng)絡(luò)技術(shù)和應(yīng)用的迅速發(fā)展,網(wǎng)絡(luò)空間已成為陸、海、空、天以外的第五疆域。在某種意義上,網(wǎng)絡(luò)安全影響著甚至決定著其他疆域的安全,全球網(wǎng)絡(luò)空間軍備競賽的風(fēng)險不斷增加。世界各國都開始重視加強網(wǎng)絡(luò)戰(zhàn)的攻防實力,紛紛組建網(wǎng)絡(luò)攻擊力量,構(gòu)建各自的“網(wǎng)絡(luò)威懾”,已經(jīng)有50多個國家成立了網(wǎng)絡(luò)部隊,其中包括美國、俄羅斯、以色列等,各國仍在進一步擴大網(wǎng)絡(luò)部隊規(guī)模。
會上,工業(yè)和信息化部賽迪智庫信息安全研究所劉權(quán)所長分享了賽迪智庫網(wǎng)絡(luò)安全研究所第一季度的總結(jié)和分析。在移動互聯(lián)網(wǎng)領(lǐng)域,用戶和應(yīng)用的數(shù)量快速增長,帶來嚴重信息安全隱患,移動終端惡意軟件數(shù)量暴增,《2013中國移動互聯(lián)網(wǎng)環(huán)境治理報告》指出, 2013年,移動互聯(lián)網(wǎng)惡意程序傳播事件1295萬余次,比2012年同期增長22倍。據(jù)阿里巴巴移動安全報告顯示,參與檢測的app樣本中,近97%的app都存在漏洞問題,且平均漏洞量高達40個。
劉權(quán)所長指出,我國網(wǎng)絡(luò)安全系統(tǒng)攻防能力不足,網(wǎng)絡(luò)空間缺乏戰(zhàn)略威懾。產(chǎn)業(yè)根基不牢,安全可控戰(zhàn)略實現(xiàn)面臨困難。我國網(wǎng)絡(luò)安全系統(tǒng)在預(yù)測、反應(yīng)、防范和恢復(fù)能力方面存在許多薄弱環(huán)節(jié);重要信息系統(tǒng)和工業(yè)控制系統(tǒng)對外依賴嚴重。目前,13%的重要系統(tǒng)若沒有境外技術(shù)支持和運維服務(wù),系統(tǒng)就無法正常運行;產(chǎn)品存在“帶病上崗”現(xiàn)象,對國外產(chǎn)品缺少安全仿真驗證環(huán)境。長期“跟隨跑”戰(zhàn)術(shù)已經(jīng)使得我國的信息安全技術(shù)喪失了獨立性,技術(shù)發(fā)展過程中過多地使用“拿來主義”,淪為代工廠。同時我國對各類網(wǎng)絡(luò)犯罪技術(shù)缺乏有效應(yīng)對?!靶呐K出血”漏洞以超強破壞力在網(wǎng)絡(luò)安全業(yè)界引發(fā)了廣泛擔(dān)憂,從近期一份有關(guān)“從應(yīng)對‘心臟出血’漏洞看各國攻防能力”的研究成果顯示,我國在網(wǎng)絡(luò)空間上的重要資產(chǎn)數(shù)量遠低于其他國家,但在漏洞修復(fù)趨勢和危機應(yīng)急反應(yīng)能力方面,全球排名僅占第102位,與我國的網(wǎng)絡(luò)大國地位極不相稱。
中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組的成立,是我國把信息安全提高到國家戰(zhàn)略的層面給予高度重視的體現(xiàn)。網(wǎng)絡(luò)安全已然受到越來越多的關(guān)注。一方面網(wǎng)絡(luò)管理進一步加強的同時,網(wǎng)絡(luò)安全審查制度將出臺;另一方面,包括蘋果公司在內(nèi)的若干全球品牌已被相關(guān)部門從政府采購名單中剔除,網(wǎng)絡(luò)安全和信息化領(lǐng)域的國產(chǎn)化迅速發(fā)展。這些都促進了中國的信息安全熱潮被掀起。
篇10
根據(jù)基于工作過程的課改思想,每堂課都圍繞一個完整的工作情景進行設(shè)計,主要是一些典型的網(wǎng)絡(luò)攻防任務(wù),包括教師的演示和隨后要求學(xué)生完成的實驗任務(wù)。這里的關(guān)鍵是設(shè)計的題目必須切合實際并難度適中,太難會讓學(xué)生無從下手而氣餒,太容易則讓學(xué)生只簡單重復(fù)教師演示而不動腦筋。具體設(shè)計自然要結(jié)合每個學(xué)校具體條件,以下是一些經(jīng)驗原則。
1.完整的攻防過程模擬
每次教學(xué)都是先構(gòu)建出一個網(wǎng)絡(luò)環(huán)境,然后在此基礎(chǔ)上進行具體網(wǎng)絡(luò)攻防任務(wù)的演示和練習(xí)。這樣做有兩個好處,首先是構(gòu)建網(wǎng)絡(luò)會牽涉到前導(dǎo)課程例如網(wǎng)絡(luò)基礎(chǔ)和互聯(lián)、操作系統(tǒng)、網(wǎng)頁制作的知識,先配置出網(wǎng)絡(luò)環(huán)境有利于復(fù)習(xí)那些知識和技能。另外這樣做讓學(xué)生從頭至尾清晰地觀察到任務(wù)的操作步驟,能盡快進入學(xué)校狀態(tài)。
實踐證明,課堂上講到某個情景任務(wù)時,如能講授理論的同時,親自進行完整的演示,教學(xué)效果是非常好的,當(dāng)然這會考驗教師自己的水平和應(yīng)變能力,并存在一些不可控的風(fēng)險,例如發(fā)生了意料之外的故障導(dǎo)致演示失敗。因此,教師本人也需要不斷提高自己的水平,即使水平已經(jīng)足夠,也需要更新知識與時俱進,并經(jīng)常操作保持熟練度,才能在課堂上游刃有余地向?qū)W生講授和演示。
通常沒有專門網(wǎng)絡(luò)安全實訓(xùn)室情況下,可以綜合VMwareWorkstation、GNS3等虛擬機和模擬器軟件構(gòu)建全仿真網(wǎng)絡(luò)攻防環(huán)境。實際上,合理設(shè)計加熟練使用,完全可以仿真出足夠復(fù)雜和逼真的網(wǎng)絡(luò)環(huán)境,演示和練習(xí)效果也很好。
2.保持趣味性
不少學(xué)生對網(wǎng)絡(luò)安全有認識誤區(qū),一種常見的想法是認為網(wǎng)絡(luò)入侵技術(shù)都很神秘和高端,只有最聰明的黑客才有能力做到。對此可以在教學(xué)過程一開始就演示Sniffer嗅探密碼、木馬植入和遠程控制等實驗,可以起到先聲奪人的效果,讓學(xué)生被有趣的實驗任務(wù)吸引,并認識到其實某些網(wǎng)絡(luò)攻擊技術(shù)并沒有想象的那么難,自己完全可以學(xué)會。另外先學(xué)習(xí)入侵,可以切實感悟到網(wǎng)絡(luò)安全的脆弱性,有利于后面認真學(xué)習(xí)安全防護技術(shù)。
教學(xué)過程中還可以盡量聯(lián)系現(xiàn)實世界和最新時事,例如講到密碼學(xué)知識,聯(lián)系到現(xiàn)實世界上的情報戰(zhàn)。講到MD5等散列技術(shù),提及CSDN網(wǎng)站用戶泄露事件等,都是保持學(xué)生學(xué)習(xí)興趣的好方法。
3.直面難點
另一個常見認識誤區(qū)是,有些學(xué)生了解了一些網(wǎng)絡(luò)攻防的基本原理,并在實驗環(huán)境學(xué)會了一些工具的簡單使用后,就認為網(wǎng)絡(luò)安全其實也沒什么稀奇,即使不懂原理的拿現(xiàn)成的工具也能完成任務(wù),可一旦面臨實際環(huán)境中稍微復(fù)雜一點情況,又束手無策了。
因此,也需要給學(xué)生講授一些類似驅(qū)動編寫、反匯編、反編譯等高級安全技術(shù)。雖然,現(xiàn)在很多學(xué)生已經(jīng)不學(xué)匯編、編譯原理、操作系統(tǒng)原理這些基礎(chǔ)課程了,在有限的課時里無法將技術(shù)講深講透,但實踐證明做一些最簡單演示和練習(xí)讓學(xué)生入門是可能的也是有益的。例如,簡單使用動態(tài)調(diào)試工具OllyDBG和反匯編工具IDAPro去爆破一個簡單的軟件,用開源的MetaSploit漏洞測試平臺在沒有賬號密碼的情況下直接入侵一個有漏洞的系統(tǒng)等。
4.適當(dāng)緊跟最新技術(shù)
網(wǎng)絡(luò)安全領(lǐng)域很多基本原理和方法是多年來沒有多大變化的,所以并不需要刻意追求采用最新的平臺和版本進行教學(xué)。不過對一些過于古老的系統(tǒng)和技術(shù),例如Windows2000、RedhatLinux9及更早的操作系統(tǒng),IE6以前的安全漏洞之類就確實沒必要再講了。而對于像無線網(wǎng)絡(luò)、智能手機之類較新領(lǐng)域的安全課題則可以根據(jù)條件適當(dāng)提及。
學(xué)習(xí)環(huán)節(jié)的設(shè)計
教的環(huán)節(jié)設(shè)計的再好,也無法面面俱到解決所有問題。網(wǎng)絡(luò)安全的特點是知識點特多,更新快,一些微妙的特定技巧還很難用語言講清楚,基本只能靠自己去摸索領(lǐng)悟。因此需要創(chuàng)造條件鼓勵學(xué)生自主學(xué)習(xí)和進修。
1.設(shè)計的實驗實訓(xùn)題目不完全定死,保留一定的靈活性,必要時給出思考題和提高難度的操作題。
2.利用目前硬件資源比以前普及和便宜得多的優(yōu)勢,鼓勵學(xué)生在課外時間用自己的計算機或購買的服務(wù)資源進行相關(guān)的系統(tǒng)構(gòu)建或項目開發(fā)。例如我院的一個社團曾通過自己購買VPS服務(wù)器、DNS域名,自己開發(fā)宣傳用網(wǎng)站等,使負責(zé)網(wǎng)絡(luò)建設(shè)和維護的同學(xué)得到了極大的鍛煉。
熱門標簽
網(wǎng)絡(luò)安全論文 網(wǎng)絡(luò)營銷論文 網(wǎng)絡(luò)倫理 網(wǎng)絡(luò)輿論論文 網(wǎng)絡(luò)銀行論文 網(wǎng)絡(luò)輿情論文 網(wǎng)絡(luò)文學(xué)論文 網(wǎng)絡(luò)交往 網(wǎng)絡(luò)輿論 網(wǎng)絡(luò)建設(shè)論文 心理培訓(xùn) 人文科學(xué)概論
相關(guān)文章
2神經(jīng)網(wǎng)絡(luò)在工程造價中的運用
4網(wǎng)絡(luò)時代對分課堂對學(xué)生的影響