网络攻防与网络安全范文
时间:2023-09-14 17:50:49
导语:如何才能写好一篇网络攻防与网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络安全 威胁 黑客 入侵步骤 原理 对策
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。
1 网络安全基础
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。
2 网络安全面临的主要威胁
一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。(1)计算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。(2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。(3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。
3 黑客攻防
黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。
3.1 黑客入侵步骤:
(1) 寻找目标主机,分析目标主机:在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,WWW、FTP、Telnet 、SMTP等服务器程序等资料,为入侵作好充分的准备。(2) 获取帐号和密码,登录主机:黑客要想入侵一台主机,先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,寻觅合适时机以此身份进入主机。利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。(3)得到超级用户权限,控制主机:黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,要想方设法获得超级用户权力,然后做该主机的主人。(4)打扫战场,隐藏自己:在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,就可以实现“远程控制”。
3.2 黑客的攻击原理
(1) 拒绝服务攻击:拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood攻击。(2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,黑客就可以自己编写一段程序进入到该系统进行破坏。(3) 欺骗攻击:Internet网络上每一台计算机都有一个IP地址,TCP/IP协议是用IP地址来作为网络节点的惟一标识,攻击者可以在直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是利用假IP地址骗取服务器的信任,实现非法登录入侵。(4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。
4 网络安全的关键技术
(1)数据加密:加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。(2)认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。(4)入侵检测系统:入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。(5)防病毒技术:随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。
5 结语
互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击
参考文献
[1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社,1998.
篇2
[关键词]网络安全技术 公安网络 系统安全 维护方案
一、公安网络系统中存在的安全问题
1、公安系统存在问题的特征。1)系统安全问题具有动态性。随着信息技术的飞速发展,不同时期有不同的安全问题,安全问题不断地被解决,但也不断地出现新的安全问题。例如线路窃听劫持事件会因为加密协议层的使用而减少。安全问题具有动态性特点,造成系统安全问题不可能拥有一劳永逸的解决措施。2)系统安全问题来自于管理层、逻辑层和物理层,并不是单一的。管理层的安全主要包括安全政策及人员组织管理指标方面的内容。逻辑层的安全主要涉及到信息保密性,也就是在授权情况下,高密级信息向低密级的主体及客体传递,确保信息双方的完整性,信息不会被随意篡改,可以保证信息的一致性。一旦双方完成信息交易,任何一方均不可单方面否认这笔交易。物理层的安全涉及的内容是多个关键设备、信息存放地点等,如计算机主机、网络等,防止信息丢失和破坏。
2、公安网络系统中存在的安全问题。1)一机两用的现象比较普遍。部分公安值班人员在公安网络中接入自己的私人电脑,同时还包括一些无线上网设备等。外接上网设备通常安装了无线网卡,外界侵入公安网络的可能性增大,公安网络的安全隐患扩大。此外,公安系统中的计算机出现故障,需要检查维修时,没有事先格式化计算机,导致系统计算机中的资料泄露,甚至出现“一机两用”的情况,可以将病毒引入系统中引起信息泄露。
3、安全意识淡薄。公安网络中的计算机存在滥用的情况,非在编的基层人员在未经允许、教育培训的情况私自使用公安网络,从而出现信息泄露的情况,给网络带来严重的安全隐患。此外,公安部门人员缺乏安全意识,办公室计算机的保密性不强,安全等级不高,重要软件、文件等均没有进行必要的加密处理,很多人员可以随意访问公安网络,降低了公安网络中计算机及其信息的安全性。
二、网络安全技术与公安网络系统的维护方案
1、积极建设网络信息安全管理队伍。网络安全管理队伍对管理公安网络具有重要作用。为提升公安网络的安全性与稳定性,可以定期组织信息安全管理人员进行培训,强化技术教育与培训,增强网络安全管理人员的责任意识,改善管理效率,提升管理水平。
2、充分运用网络安全技术。1)防毒技术。随着病毒的传播速度、频率、范围的不断扩大,公安网络系统中也需要建立全方位、立体化的防御体系,运用全平台反病毒技术、自动解压缩技术与实时监视技术等完善病毒防御方案。为了实现系统低层和反病毒软件之间的相互配合,达到杀除病毒的目的,公安网络中的计算机应运用全平台反病毒技术。利用光盘、网络等媒介所传播的软件通常是以压缩状态存在的,反病毒软件要对系统内部所有的压缩文件进行解压缩,清除压缩包内的病毒,若不运用自动解压技术,存在于文件中的病毒会随意传播。
3、提高系统的可靠性。安网络系统中一般是以敏感性资料、社会安全资料为主,这些资料被泄漏或者损坏均会产生严重后果。为了提升信息资料的安全性,必须定期备份,同时还应增强系统的可靠性。此外,还应明确系统灾难的原因,如雷电、地震等环境因素,资源共享中,人为入侵等,针对可能出现的系统灾难,可以建立起对应的灾难备份系统。灾难恢复指的是计算机系统遭遇灾难之后,重组各种资源并恢复系统运行。
三、公安网络系统中的网络安全技术体系
篇3
关键词:网络安全;主动防御体系;网络攻击
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。
二、网络安全攻击新趋势
随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:
(一)网络安全遭受的攻击具有自动化
随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。
(二)网络安全遭受的攻击呈现智能化
网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。
鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。
三、网络安全主动防御体系
与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。
(一)入侵防护技术
入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。
(二)入侵检测技术
在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。
(三)入侵预测技术
入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。
(四)入侵响应技术
主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。
四、结束语
主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。
参考文献:
篇4
根据自治区、地区有关要求,按照《XXX新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关事项通知如下。
一、建立健全网络和信息安全管理制度
各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。
二、切实加强网络和信息安全管理
各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。
三、严格执行计算机网络使用管理规定
各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。
四、加强网站、微信公众平台信息审查监管
各单位通过站、微信公众平台在互联网上公开信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。
严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一,确保信息的时效性和严肃性。
五、组织开展网络和信息安全清理检查
篇5
[关键词] 电子商务网络攻击防范技术
一、电子商务
电子商务(EC)是英文“Electronic Commerce”的中译文。电子商务指的是通过简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行的各种商务活动。由于电子商务拥有巨大的商机,从传统产业到专业网站都对开展电子商务有着十分浓厚的兴趣,电子商务热潮已经在全世界范围内兴起。电子商务内容包括两个方面:一是电子方式。不仅指互联网,还包括其他各种电子工具。二是商务活动。主要指的是产品及服务的销售、贸易和交易活动;电子化的对象是针对整个商务的交易过程,涉及信息流、商流、资金流和物流四个方面。
二、电子商务网络攻击的主要形式
1.截获或窃取信息
攻击者通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过网关和路由器时截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出诸如消费者的银行账号、密码,以及企业的商业机密等有用信息。
2.违反授权原则
一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。
3.拒绝服务
可以导致合法接入信息、业务或其他资源受阻。
4.中断
破坏系统中的硬件、线路、文件系统等,使系统不能正常工作,破译信息和网络资源。
5.计算机病毒
计算机病毒增长速度已远远超过计算机本身的发展速度,计算机病毒的破坏性越来越大,传播速度也越来越快,计算机病毒已成为电子商务发展的重大障碍之一。
三、电子商务的重要安全防范技术
1.防火墙(Firewall)技术
(1)防火墙的概念:是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙从本质上说是一种保护装置,用来保护网络数据和资源。防火墙是Internet上广泛应用的一种安全措施,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术是目前最为广泛使用的网络安全技术之一,防火墙技术也日趋成熟。
(2)防火墙的基本准则。①一切未被允许的就是禁止的;②一切未被禁止的就是允许的。
(3)防火墙的作用。所有来自Internet的信息或从内部网络发出的信息都必须穿过防火墙,因此,防火墙能够确保诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。防火墙可用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对计算机系统进行破坏。
2.数字签名(Digital Signature)技术
(1)数字签名技术的概念。数字签名技术是在传输的数据信息里附加一些特定的数据或对数据信息作密码变换,这种附加数据或密码变换使接收方能确认信息的真正来源和完整性,并且发送方事后不能否认发送的信息,而接收方或非法者不能伪造或篡改发送方的信息。数字签名类似于手工签名,是手工签名的数字实现。
(2)数字签名的基本准则。①接收者能够核实发送者对报文的签名;②接收者不能伪造对报文的签名;③发送者事后不能抵赖对报文的签名。
(3)数字签名的方法。①对整体消息的签名:消息经过密码变换的被签字的消息整体;②对消息摘要的签名:附加在被签字消息之后或某一特定位置上的一段签字图样;③确定性数字签名:其明文与密文一一对应,对于一特定消息的签名不变化;④随机化的或概率式数字签名:对同一消息的签字是随机变化的,如基于离散对数的ElGamal数字签名算法。
3.数据加密技术
(1)数据加密技术的几个概念。通讯的保密性、真实性和完整性可以通过对穿过公共网络的数据进行加密来实现。数据加密是转换数据,给数据加密的过程。数据加密技术是研究对数据进行加密的技术。①密码:是一组含有参数k的变换E。设已知数据信息(明文)m,通过变换EK得数,据信息(密文)c,即:c=EK (m)。以上变换过程称之为加密,参数k称为密钥。被变换的数据信息(m)叫做明文;变换得到的数据信息叫做密文。②数据加密:把明文变换成密文的过程。③解密:把密文还原成明文的过程。
加密解密过程图
(2)数据加密技术分类。 ①数据传输加密技术:其目的是对传输中的数据流加密,常用的有线路加密和端―端加密两种。线路加密侧重线路而不考虑信源与信宿,通过采用不同的加密密钥各线路提供安全保护。端―端加密由发送端自动加密,并进入TCP/IP数据包封装,作为不可阅读的数据穿过互连网;这些数据到达目的地时将被自动重组和解密,成为可读数据。②数据存储加密技术:其目的是防止存储环节上的数据失密,分为密文存储和存取控制两种。密文存储通过加密算法转换、附加密码及加密模块等方法实现;存取控制则是对用户资格进行审查和限制,防止非法用户存取数据或合法用户越权存取数据。③数据完整性鉴别技术:其目的是对介入信息传送、存取、处理的用户的身份和相关数据进行验证,达到保密的要求。系统通过判断对象的特征值是否符合预先设定的参数,实现对数据的安全保护。④密钥管理技术。
篇6
关键词:网络安全;防范策略;防御技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3040-02
Computer Network Security Strategy and Attack the Defense Technology Research
WU Bao-ding
(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)
Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.
Key words: network security; prevention strategies; defense technology
计算机网络的发展是信息社会的显著标志,在信息处理和传递中占重要位置。它将不同地理位置、具有独立功能的多台计算机、终端及附属设备用节点与链路连接起来,并配备相应的网络软件,以实现远程操作过程中资源共享而形成的计算机系统。它不仅可以满足局部地区的办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供话音、数据和图像的综合。同时,随着网络系统的逐渐普及,一旦这些灾害性、危险性事件发生,对社会和国家都将造成巨大的损失,产生强烈的影响,如何有效防止灾害性、危险性事件的发生,增强网络系统运行的安全性,是我们一直需要面临的课题。
1计算机网络的安全防范策略
1.1防范网络病毒
从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。目前国内防范网络病毒的软件主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、MacAfee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、BitDefender(罗马尼亚产)、F-SECURE(芬兰产)等等。
1.2提高个人信息安全意识
网络安全管理是系统安全的重要组成部分,负责对安全架构的其它几个部分进行协调和监管,以实现安全保密架构的整体安全防范职能。安全保密管理部分在很大程度上涉及到人员管理和资源调配等管理层面的内容,因而也是整个安全保密架构中技术手段和管理手段结合较紧密的一个部分。参照ISO/IEC 17799信息安全管理标准的思路以及有关内容,网络安全管理体系的建设包括风险评估机制的确定、安全管理策略的制定、安全管理组织架构的建设、安全管理技术平台的建设以及日常安全管理制度的建设等。
1)密码控制
密码控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,规范访问控制是保证网络安全最重要的核心策略之一。
2)入网访问控制
入网访问控制是网络访问的第1层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
3)权限控制
权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
2被攻击防御技术
2.1防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
2.2信息加密技术
数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
图1
2.3虚拟专用网(VPN)
虚似局域网不是一个独立的物理网络,它只是利用公共网络资源为用户建立的逻辑上的虚似专用网,属于公网的一部分。是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚似专线,所以也称之为虚拟专用网。VPN可以将信息加密后重新打包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。例如利用Internet,基于IP协议,可以建议IP-VPN。从一个VPN设备开始,通过路由器横跨整个公共网络到达其它YPN设备,穿过多个层次建立起一条点到点的虚似的专用通道,这样VPN就保证了远程客户机与企业内联网之间通过专用网来进行的机密通信。
2.4系统容灾技术
数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
3结束语
总之,网络安全涉及的因素很多,需要网络架设单位和管理人员思想上高度重视,建立健全完善的管理制度,有相应的经费保障机制,将资金、人员和技术防护等各方面都落到实处,才能做好这项工作。计算机网络在技术、产品等各方面都对社会发展产生了巨大变化,这将是一场更深刻的信息技术革命。但机遇与风险并存,需要我们加强对计算机网络安全的研究与防范。
参考文献:
[1]中国互联网络信息中心.中国互联网络发展状况统计报告[P].中国互联网信息中心,2010.
篇7
关键词:博弈模型;网络安全;最优攻防决策
前言
博弈论在网络安全问题中的应用,注重在事前进行分析和研究,从而保证信息网络安全。博弈模型的构建,从网络攻击和防御两个角度出发,探讨了网络防御过程中存在的脆弱点,通过对这些脆弱点进行改善,以期更好地提升网络安全。目前应用于网络安全最优攻防决策的方法,主要以状态攻防图为主,通过结合安全脆弱点对系统安全情况进行评估,并结合效用矩阵,得出最优攻防决策。最优攻防决策方法的利用,能够弥补当下防火墙以及杀毒软件被动防御存在的缺陷,更好地保证网络安全。
1博弈模型与状态攻防图分析
博弈模型是一种事前进行决策的分析理论,在具体应用过程中,需要考虑到理论与实际之间的差异性,从而保证博弈模型能够对安全问题进行较好的解决。博弈模型在应用过程中,要注重对状态攻防图进行把握。状态攻防图是一种状态转换系统图,其公式为:),,,(GDSSTSSADG,公式中S表示为状态节点集,反映出了网络的安全状态;T表示图中边集,反映了网络安全状态的变化关系;DS则表示了网络的初始状态;GS为攻击目标集合。状态攻防图在具体应用过程中,需要对其生成算法进行把握。首先,需要输入的信息包括以下几点:网络拓扑的可达矩阵;脆弱点集合;可利用规则;初始状态节点;其次,对状态攻防图SADG进行输出。状态攻防图的输出,主要包括了以下内容:网络拓扑可达矩阵RM;初始安全状态节点So;主机节点集合;vuls集合等。在对状态攻防图利用过程中,需要根据状态变迁情况,对状态攻防图进行相应的完善,以使其功能和作用得到有效发挥。
2网络攻防博弈模型构建
在进行网络攻防博弈模型构建过程中,要对网络安全防御图和攻防博弈模型的内容有一个较好的了解,从而利用网络安全防御图,对防御节点信息进行把握,保证系统能够有效的抵御攻击。同时,网络攻击博弈模型构建过程中,要对成本和收益进行较好把握,建立完善的攻防博弈模型,对攻击和防御因素进行较好把握。2.1网络安全防御图网络攻防博弈模型构建过程中,需要对网络安全防御图内容予以一定的认知和把握,从而为网络攻防博弈模型构建提供有利条件。从网络安全防御图的本质来看,其是一个6元组,对其可以利用公式进行表示:StsSS}...0..{SdSSa,其中S为整个网络安全防御图的节点集,t代表了网络节点状态下的网络安全情况,So反映了最初阶段的集合状态;Ss则代表了攻击目标集合;Sa表示对抗攻击集合;Sd则代表防御集合。在对SStS}...0..{SdSSsa应用过程中,要对每一个节点的网络安全状态进行把握,并对网络访问能力进行分析,从而了解到攻击者可能采取的攻击方式。2.2攻防博弈模型攻防博弈模型的利用,能够有效地构建最优防御策略,从而在成本和效果方面,都能够获得较好的收益。攻防博弈模型在利用过程中,其模型是一个3元组,利用公式在对攻防博弈模型表达时,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的设计者;S反映出了策略集合;U则代表了攻防策略。在利用攻防博弈模型在对网络安全问题分析过程中,网络安全产生的损失,表示了攻击者所获得的利益。在对攻防博弈模型选择过程中,需要对相关算法进行较好的把握。具体步骤如下:第一步,确定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步对攻击策略集合进行构建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,对防御策略进行给出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩阵U;第六步对SaPPad),(),,(),,(UdUSda进行求解。通过利用攻防博弈模型USN},,{,能够对最优攻防决策方法进行把握,从而为网络安全提供重要帮助。
3基于博弈模型的网络安全最优攻防决策方法实例分析
在对博弈模型基础下的网络安全最优攻防决策方法分析过程中,通过利用实例,可以对这一问题进行更好的认知和了解。本文在实例分析过程中,网络拓扑图设计情况如图1所示:结合图1来看,网络拓扑中主要涉及到了互联网、攻击主机、防火墙、server1-4数据节点、路由器等装置。在进行实例分析过程中,脆弱点的设计,主要为权限提升类弱点。关于脆弱点的信息,我们可以从表1中看出:在对网络各节点中的脆弱点扫描完成后,需要对攻击路径进行较好的把握,从而对攻击成功的概率和危害性进行分析,以保证网络安全防御能够具有较强的针对性和可靠性。关于攻击路径问题,我们可以从表2中看出:针对于攻击方,为了保证系统安全,防御方需要针对于攻击方,提供相应的解决对策。对此,利用博弈模型进行最优攻防决策过程中,具体内容我们可以从下面分析中看出:首先,应对于Server1节点的最优攻击策略在于对“2005-0768”的脆弱点进行利用,从而对这一节点进行攻击,获取用户权限。用户在防御过程中,需要对Server1的节点进行升级,从而保证对攻击方进行有效的防范。其次,在对Server2节点进行攻击过程中,其脆弱点为“2005-1415”和“2004-2366”节点,从而对用户权限进行获得。用户在进行防御过程中,需要对Server1的GoodTeshetserverTeln节点进行升级,并对Server2中的“2005-1415”节点和“2004-2366”节点进行升级,这样一来,考虑到攻击成功的概率64.6%,需要对防火墙等防御系统进行更新,以避免系统遭受攻击。再次,在对Server3进行攻击过程中,首先对Server1的权限进行获取,之后利用Server2的脆弱点攻击Server3,获取Server3的用户权限。用户在进行防御过程中,需要针对于Server3的脆弱点对防御系统进行更新。最后,在对Server4攻击过程中,需要获取Server1、Server2、Server3的权限,从而攻击Server4的脆弱点2002-0694,攻击成功率在70.7%左右。在进行防御过程中,需要对Server4的脆弱点进行更新,并利用Sendmail补丁,以避免系统遭受攻击和入侵。
4结论
篇8
关键词:信号博弈;网络安全;威胁;评估
随着网络环境的不断变化,各种网络攻击手段也在更新换代,给网络环境造成了很大的安全威胁,因此做好网络安全威胁评估尤为重要。安全威胁的造成与网络信息系统本身的漏洞存在着联系,防御性为不足,攻击行为过强,也会决定安全威胁的产生。传统的安全威胁评估方法主要有这样几种:基于IDS的风险漏洞评估方法、基于攻击模式图的评估方法、基于病毒传播模型的评估方法。这些风险评估方法只是从防御系统本身进行静态分析,没有综合考虑攻击方的攻击策略和预算对抗结果,信息安全评估不够准确、合理。同时,各种网络安全威胁随着技术的更新也在不断提升,传统的安全威胁评估方法必将被淘汰,研究一种全新的、准确的安全评估方法至关重要。
1网络安全威胁的基本概述
网络安全威胁主要有两个方面:病毒入侵、黑客攻击。病毒入侵主要在网页、网站系统中进行传播,传播的速度非常快,影响的范围非常广泛。它通常隐藏在网页和网站代码中,当用户点击进入某个网页时,病毒就会进入网络系统,对网络信息系统构成破坏,进而影响计算机正常运行。一般利用360和金山毒霸等杀毒软件清除病毒,但是有的病毒过于厉害,杀毒软件无法彻底清除,所以必须重视网络病毒的危害。相比于病毒入侵来说,黑客攻击危害更大,可以从根本上破坏网络系统,导致信息系统瘫痪,计算机报废,增加了计算机的维修成本,一些重要数据也会因此丢失。黑客攻击方式主要分为两种:一种是非法入侵,一种是拒绝服务(DOS)。非法入侵主要是黑客直接通过网络系统漏洞侵入一些计算机内部网络,并对系统中的数据资源进行盗取、损坏等攻击行为,例如:有的黑客非法入侵进入银行网络系统内部,盗取存款人信息,窃取钱财。拒绝服务主要是破坏网络系统,导致计算机网络瘫痪,主要目的为了阻止网络系统进行正常运行和操作。这些网络安全威胁都对人们的生产生活造成了很大的危害。
2网络安全威胁态势分析技术
2.1.融合数据的技术
融合数据只要是把网络系统中的各个方面的数据资料进行分析,组合,找出其中的关联性并进行融合处理。对当前网络中的运行状况和带有威胁的数据位置进行确认,最终得到准确、合理的结果。在网络系统中,有多个安全信息点设备,可以搜集到不同类型的安全信息,然后为融合数据提供操作基础。融合数据主要分为三个级别,分别是数据级融合、决策级融合和特征级融合。在数据集融合中,处理的信息量非常大,要求处理数据的精确性,对计算机系统的硬件要求比较高。当进行到决策级融合时,处理的信息量就比较少了,大多采用模糊抽象层次分析,因此要求的数据进度弱一些,对设备的要求也低一点。在评估网络安全威胁的过程中,融合数据可以起到很好的安全威胁态势分析作用,在融合数据方面的技术有有贝叶斯推理技术和DS证据理论技术。
2.2分析威网络威胁态势值
评估网络风险主要考虑:网络数据资源、威胁的等级和网络漏洞。为了对威胁态势值进行一个准确的计算,首先必须量化各个基本组成因素,然后把网络的运行情况和安全事故发生的频率转换成相关数据。最后建立态势值分析表,进行直观地观察,测算网络威胁程度,对网络状况有一个清晰地认识。在分析威胁态势值中,主要运用到层次分析法和抽象模糊层次分析法。
2.3层次分析法
目前,层次分析法在很多计算分析领域中得到运用,这种方法可以使分析和计算过程更加简单化,在分析中导入判断矩阵,可以帮助决策者更加精确地进行分析,层次分析法中层次化明显,结构条理清晰、明确,能够把一些复杂的问题分成一层层的简单问题,然后单独计算解决,最后进行统计总结,使计算过程更加精确。但是也存在一些缺点,当处于同一个层次的数据太多时,很容易混淆不清,判断矩阵得出的结果很难一致化,容易对决策者的判断造成干扰。当决策者的思维模式和判断矩阵的实际数据存在差异时,最后的计算结果就会缺乏准确性,没有科学证明,缺少说服力度。由于层次分析法存在这些缺陷,所以结合使用抽象模糊层次分析法更加有效。
2.4抽象模糊层次分析法
抽象模糊层次分析法使判断过程更加简化,通过建立模糊矩阵的方式把数据进行定量转换,使层次分析法中的一些具体问题得到解决。其主要分为四个解决步骤:1.首先设定隶属函数。在实际操作中通对每个评估数据设定隶属函数,可以确定模糊界限。2.建立模糊矩阵。对网络系统中的各个风险进行评估。3.权重模糊矩阵。在网络安全威胁中,一些高风险因素造成的风险等级比较高,因此必须重视风险级别高的因素。4.计算模糊综合评价。对单项风险因素进行评价和确定权重后,会得到两个不同的模糊矩阵,然后通过模糊综合评价模型计算出模糊综合评估结果。
3信号博弈网络安全威胁评估方法
3.1构建网络攻防信号的博弈模型
在构建网络攻防信号的博弈模型过程中,首先把攻击者作为信号发送者,防御者作为信号接收者。防御者开始对攻击者的安全威胁类别形成一种先验理念,然后通过安全防火墙和IDS等防御技术获取对抗过程中的攻击信号,在攻击信号中不仅具有真实的攻击信息,而且也具有虚假的攻击信息,然后借助攻击信号对攻击类别进行概率修正,对攻击者的安全威胁类别形成一种后验理念。最后通过后验理念预测攻击者的威胁类别,从而实施合理的安全防御。
3.2完美贝叶斯均衡求解算法过程
由于不完全信息的动态博弈的均衡在发生变化,所以求解过程相比较于静态博弈更加困难。本文对攻防信号的博弈模型进行完美贝叶斯均衡求解,其具体过程和步骤如下的:1.在防御者信号的每个不同的信息子集上建立后验信念测算p(t|m)。2.求根据防御者信号推断存在的最优反应方法集。3.求根据攻击者推断存在的最优方法。4.求根据网络攻防信号博弈模型依存的完美贝叶斯均衡结果。
3.3网络安全威胁评估
在网络安全的博弈过程中,攻防双方都希望利用自己的技术方法使结果优势最大化,因此最后的博弈结果都将是完美贝叶斯均衡。攻击者不会自动改变攻击行为和攻击信号,防御者也不会改变自己的防御行为和防御信号。如果双方的攻防行为脱离了均衡值,就会导致行动的最后结果降低收益。完美贝叶斯均衡的最终结果存在这些类型:1.攻击者的类型不同,但是选择一样的攻击信号,造成了混同均衡。2.攻击者的类型不同,同时选择不一样的攻击信号,造成了分离均衡。3.防御者随机地选择防御信号,造成了准分离均衡。信号博弈是不完全信息博弈模型,综合考虑了攻防二者之间不熟悉对方的信息情况,因此更加适合于实际网络。静态博弈在实际攻防中要求二者之间同时做出选择,这一点不满足实际网络。信号博弈作为一种动态博弈模型,能够考虑到攻防二者之间的博弈顺序,满足实际网络要求。如果在信号博弈中忽略了攻击者的信号,将会导致信号博弈变成不完全信息静态博弈。不完全的信息静态博弈中的防御者一般先验后判断,不能更改预设,无法修改实际中的误差,不适合动态信号博弈,最终的评估结果也不准确。所以必须构建合适的网络攻防信号博弈模型,在博弈过程中,防御者可以针对攻击信号先验再判断攻击类型,然后对防御信号进行修改,保证了评估结果的准确性。
4总结语
传统的静态网络安全威胁评估方法从自身出发,评估的结果准确性不足,不能合理地运用到实际操作中。本文提出了一种动态评估方法:网络攻防信号博弈模型,这种评估方法可以防御者的角度出发,充分应对攻击者信息,为防御者创造均衡的信号博弈收益,修正后验的理念,能够有效地评估攻击者的威胁。另外,网络威胁态势值的分析也是至关重要的,必须选择合适的技术进行分析,为网络安全威胁的评估提供数据支持。
作者:甘露 林莉芸 单位:信阳职业技术学院数学与计算机科学学院
参考文献:
[1]王青峰,范艳红.网络安全威胁态势评估与分析技术研究[J].计算机光盘软件与应用,2012,02:128-129.
篇9
随着网络技术和应用的迅速发展,网络空间已成为陆、海、空、天以外的第五疆域。在某种意义上,网络安全影响着甚至决定着其他疆域的安全,全球网络空间军备竞赛的风险不断增加。世界各国都开始重视加强网络战的攻防实力,纷纷组建网络攻击力量,构建各自的“网络威慑”,已经有50多个国家成立了网络部队,其中包括美国、俄罗斯、以色列等,各国仍在进一步扩大网络部队规模。
会上,工业和信息化部赛迪智库信息安全研究所刘权所长分享了赛迪智库网络安全研究所第一季度的总结和分析。在移动互联网领域,用户和应用的数量快速增长,带来严重信息安全隐患,移动终端恶意软件数量暴增,《2013中国移动互联网环境治理报告》指出, 2013年,移动互联网恶意程序传播事件1295万余次,比2012年同期增长22倍。据阿里巴巴移动安全报告显示,参与检测的app样本中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。
刘权所长指出,我国网络安全系统攻防能力不足,网络空间缺乏战略威慑。产业根基不牢,安全可控战略实现面临困难。我国网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;重要信息系统和工业控制系统对外依赖严重。目前,13%的重要系统若没有境外技术支持和运维服务,系统就无法正常运行;产品存在“带病上岗”现象,对国外产品缺少安全仿真验证环境。长期“跟随跑”战术已经使得我国的信息安全技术丧失了独立性,技术发展过程中过多地使用“拿来主义”,沦为代工厂。同时我国对各类网络犯罪技术缺乏有效应对。“心脏出血”漏洞以超强破坏力在网络安全业界引发了广泛担忧,从近期一份有关“从应对‘心脏出血’漏洞看各国攻防能力”的研究成果显示,我国在网络空间上的重要资产数量远低于其他国家,但在漏洞修复趋势和危机应急反应能力方面,全球排名仅占第102位,与我国的网络大国地位极不相称。
中央网络安全和信息化领导小组的成立,是我国把信息安全提高到国家战略的层面给予高度重视的体现。网络安全已然受到越来越多的关注。一方面网络管理进一步加强的同时,网络安全审查制度将出台;另一方面,包括苹果公司在内的若干全球品牌已被相关部门从政府采购名单中剔除,网络安全和信息化领域的国产化迅速发展。这些都促进了中国的信息安全热潮被掀起。
篇10
根据基于工作过程的课改思想,每堂课都围绕一个完整的工作情景进行设计,主要是一些典型的网络攻防任务,包括教师的演示和随后要求学生完成的实验任务。这里的关键是设计的题目必须切合实际并难度适中,太难会让学生无从下手而气馁,太容易则让学生只简单重复教师演示而不动脑筋。具体设计自然要结合每个学校具体条件,以下是一些经验原则。
1.完整的攻防过程模拟
每次教学都是先构建出一个网络环境,然后在此基础上进行具体网络攻防任务的演示和练习。这样做有两个好处,首先是构建网络会牵涉到前导课程例如网络基础和互联、操作系统、网页制作的知识,先配置出网络环境有利于复习那些知识和技能。另外这样做让学生从头至尾清晰地观察到任务的操作步骤,能尽快进入学校状态。
实践证明,课堂上讲到某个情景任务时,如能讲授理论的同时,亲自进行完整的演示,教学效果是非常好的,当然这会考验教师自己的水平和应变能力,并存在一些不可控的风险,例如发生了意料之外的故障导致演示失败。因此,教师本人也需要不断提高自己的水平,即使水平已经足够,也需要更新知识与时俱进,并经常操作保持熟练度,才能在课堂上游刃有余地向学生讲授和演示。
通常没有专门网络安全实训室情况下,可以综合VMwareWorkstation、GNS3等虚拟机和模拟器软件构建全仿真网络攻防环境。实际上,合理设计加熟练使用,完全可以仿真出足够复杂和逼真的网络环境,演示和练习效果也很好。
2.保持趣味性
不少学生对网络安全有认识误区,一种常见的想法是认为网络入侵技术都很神秘和高端,只有最聪明的黑客才有能力做到。对此可以在教学过程一开始就演示Sniffer嗅探密码、木马植入和远程控制等实验,可以起到先声夺人的效果,让学生被有趣的实验任务吸引,并认识到其实某些网络攻击技术并没有想象的那么难,自己完全可以学会。另外先学习入侵,可以切实感悟到网络安全的脆弱性,有利于后面认真学习安全防护技术。
教学过程中还可以尽量联系现实世界和最新时事,例如讲到密码学知识,联系到现实世界上的情报战。讲到MD5等散列技术,提及CSDN网站用户泄露事件等,都是保持学生学习兴趣的好方法。
3.直面难点
另一个常见认识误区是,有些学生了解了一些网络攻防的基本原理,并在实验环境学会了一些工具的简单使用后,就认为网络安全其实也没什么稀奇,即使不懂原理的拿现成的工具也能完成任务,可一旦面临实际环境中稍微复杂一点情况,又束手无策了。
因此,也需要给学生讲授一些类似驱动编写、反汇编、反编译等高级安全技术。虽然,现在很多学生已经不学汇编、编译原理、操作系统原理这些基础课程了,在有限的课时里无法将技术讲深讲透,但实践证明做一些最简单演示和练习让学生入门是可能的也是有益的。例如,简单使用动态调试工具OllyDBG和反汇编工具IDAPro去爆破一个简单的软件,用开源的MetaSploit漏洞测试平台在没有账号密码的情况下直接入侵一个有漏洞的系统等。
4.适当紧跟最新技术
网络安全领域很多基本原理和方法是多年来没有多大变化的,所以并不需要刻意追求采用最新的平台和版本进行教学。不过对一些过于古老的系统和技术,例如Windows2000、RedhatLinux9及更早的操作系统,IE6以前的安全漏洞之类就确实没必要再讲了。而对于像无线网络、智能手机之类较新领域的安全课题则可以根据条件适当提及。
学习环节的设计
教的环节设计的再好,也无法面面俱到解决所有问题。网络安全的特点是知识点特多,更新快,一些微妙的特定技巧还很难用语言讲清楚,基本只能靠自己去摸索领悟。因此需要创造条件鼓励学生自主学习和进修。
1.设计的实验实训题目不完全定死,保留一定的灵活性,必要时给出思考题和提高难度的操作题。
2.利用目前硬件资源比以前普及和便宜得多的优势,鼓励学生在课外时间用自己的计算机或购买的服务资源进行相关的系统构建或项目开发。例如我院的一个社团曾通过自己购买VPS服务器、DNS域名,自己开发宣传用网站等,使负责网络建设和维护的同学得到了极大的锻炼。
- 上一篇:法院网络安全应急预案
- 下一篇:固定资产管理的案例
相关期刊
精品范文
10网络监督管理办法