<cite id="yyiou"><tbody id="yyiou"></tbody></cite>
<cite id="yyiou"><samp id="yyiou"></samp></cite>
  • <s id="yyiou"></s><bdo id="yyiou"><optgroup id="yyiou"></optgroup></bdo>
  • <cite id="yyiou"><tbody id="yyiou"></tbody></cite>

    學術刊物 生活雜志 SCI期刊 投稿指導 期刊服務 文秘服務 出版社 登錄/注冊 購物車(0)

    首頁 > 精品范文 > 網絡安全之常見的漏洞

    網絡安全之常見的漏洞精品(七篇)

    時間:2023-11-02 15:51:25

    序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇網絡安全之常見的漏洞范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。

    篇(1)

    關鍵詞:企業; 計算機;網絡;安全

    中圖分類號: G254.362 文獻標識碼:A

    如今利用互聯網所應當考慮以及亟需解決的問題就是怎樣保障數據的安全和提高網絡的保護力度。

    威脅網絡安全的情況大致可以分成對網絡信息的威脅,以及對網絡設備的破壞。這些因素有可能人為,也有可能是自然原因,有可能有意為之也有可能是無心之過,而黑客對于網絡資源的非法使用是最為常見的威脅方式。

    具體看來這些威脅可以分為以下幾種:

    1 病毒。計算機病毒人們并不陌生,它其實就是編制出的一種惡意程序,用來破壞侵入機中的數據。這種破壞會影響計算機的功能,并且這樣的程序一般都可以自我復制出指令和代碼。就是因為這種程序像病毒一樣具有自我復制能力,并且可以傳染、寄生,同時具有潛伏性觸發性和破壞性等生物病毒特性,因此被叫做病毒。而按照其特點又可以分成良性和惡性兩種病毒。除了刪改侵入機的數據外,對計算機硬件的破壞性也很大,并且其又可以通過網絡進行傳播,輕者計算機故障,重者會影響到整個網絡致使網絡癱瘓。

    2 黑客。通過特殊手段在及其隱蔽的情況下未經授權而對其登陸的網絡服務器以及他人單機自行操作,非法獲取信息的人就是黑客。而黑客網絡攻擊方式也是多樣的,黑客又包括了傳統黑客以及駭客,一般黑客都是通過將代碼隱藏在Cookie中或者是非法獲取控制權等方式進行網絡攻擊,其中常用的就是特洛伊也就是我們所熟知的木馬。木馬程序是將操作代碼夾雜在正常的程序中,通過正常運行的程序帶入系統。比如通過在一網的個人PC機的系統程序中隱藏一個代碼,則黑客就可以控制該用戶的單機。

    3 漏洞。所謂的漏洞包括系統漏洞和程序漏洞,漏洞是指系統或者是軟件程序在邏輯上出現的缺陷,或者設計編程時產生的BUG。這些BUG被黑客利用之后通過植入病毒等方式就可以控制PC機或者進行網絡攻擊,盜竊資料、數據,更甚者破壞侵入系統。如此威脅著我們網絡通訊的安全。

    4 配置缺陷。配置就是指包括服務器、路由器、交換機、防火墻等一系列的硬件設施。服務器的配置不當會使得網絡傳輸效率低下,路由器的配置問題會引發用戶無法連接互聯網。防火墻的配置失誤將會降低系統的防護能力等等,無論是哪一項的缺陷都會給使用者帶來不小的損失。

    計算機網絡通訊復雜多樣,因此其面對的安全問題也多種多樣,因此我們想要對此進行預防、解決就必須動用相應的軟件或者是技巧。

    5 網絡防火墻。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制。可以預見,防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。

    6 數據加密技術。數據加密技術是對系統中所有存儲和傳輸的數據進行加密,使之成為密文。這樣攻擊者在截獲到數據后,就無法了解到數據的內容,而只有被授權者才能接收和對該數據予以解答,以了解其內容,從而有效地保護了系統信息資源的安全。數據加密技術對防范網絡中的信息被竊取起到了極其重要的作用。

    7 信息的備份。對于安全的考慮只有預防是不夠的,再加上有效的監測也不能滿足安全的需求,這就要求系統還應當具有數據的備份和還原能力。這種備份能力是系統的基礎功能,即防止當系統出現故障或者是人為操作導致的數據意外丟失而將數據從主機硬盤復制到其他媒介中儲存的方法。目前比較常見的備份方式有:定期磁帶備份數據;遠程磁帶庫、光盤庫備份;遠程數據庫備份;網絡數據鏡像;遠程鏡像磁盤。還原數據就是備份的逆向操作,就是將媒介中的數據還原到主機硬盤中,對系統或網絡上的重要信息進行備份可以避免操作失誤或者系統故障時的數據丟失,在需要時對數據進行還原以減少不必要的麻煩和損失。信息的備份功能從軟件方面對網絡安全給以相應的保障,彌補了預防和監測檢驗的不足。

    8漏洞掃描及修復。漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。所以漏洞掃描對于保護電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一旦發現有漏洞就要馬上修復。有的漏洞系統自身就可以修復,而有些則需要手動修復。

    9物理安全。網絡的物理安全是整個網絡系統安全的前提。例如,在校園網工程建設中,由于網絡系統屬于弱電工程,耐壓值很低,因此,在網絡工程的設計和施工中,必須優先考慮保護人和網絡設備不受電、火災和雷擊的侵害。因此要盡量避免網絡的物理安全風險。

    結語

    隨著新的安全技術手段不斷出現,新的攻擊手段也會層出不窮。網絡安全是一個綜合、交叉的學科領域,它要綜合利用數學、物理、通信和計算機諸多學科的長期知識積累和最新發展成果,進行自主創新研究,加強頂層設計,提出系統的、完整的,協同的解決方案。與其他學科相比,信息安全的研究更強調自主性和創新性。因此,網絡系統的安全體系建設是一個長期且不段探索實踐的過程,任何一個網絡安全設計方案都不可能一下子解決所有安全問題。但隨著信息化、網絡化進程的不斷推進,我們對信息系統建設中的網絡安全問題認識會在技術實踐上、理論上、管理實踐上不斷地深化。

    參考文獻

    [1]陳家琪.計算機網絡安全[J].上海理工大學,電子教材,2005? .

    篇(2)

    【關鍵詞】大數據 虛擬化 網絡安全架構 機制

    1 大數據時代網絡安全風險

    1.1 大數據及其特點

    大數據(Big Data)最早由美國提出,并逐漸運用于世界各地的學術既商業活動之中,具體指相對于計算機的處理能力而言該類數據的“海量”與“大”,即在任意有限的時間內不能使用任意的IT或軟硬件技術工具進行操作和運用的數據集合。科學家John Rauser曾用一句更為簡單的話解釋了大數據,即他認為大數據的數據處理量之大已經超過了任意一臺計算機的處理能力。

    大數據具有結構復雜、數據量大、類型眾多、集成共享與交叉復用的特點,對應于大數據的處理,計算機科學界產生了與之對應的云計算技術方法基于云計算技術的應用漸趨成熟,大數據在行業內被提出具備4V特征,即稻萑萘看籩擲嘍啵Volume)、數據類型多(Variety)、商業價值高(Value)、處理速度快(Velocity),大數據及其特征可以更好的用圖1表示。

    1.2 大數據時代網絡安全現狀

    網絡安全是國家安全的一個重要組成部分,根據我國互聯網應急響應中心CNCERT/CC 其2016年度《中國互聯網網絡安全報告》中提供的數據,截止到15年年底中國網站總量已達到426.7萬余個,同比年度凈增長2萬余個,此外在其的《CNCERT互聯網完全威脅報告》中,僅2017年2月,境內感染網絡病毒的終端數為近118萬個,被篡改網站數量為4493個,其中政府網站有109個。可見大數據時代,我國目前網絡安全形勢依舊嚴峻,主要問題表現在:

    (1)公民個人安全意識不強,個人信息泄露嚴重,從國內感染木馬網絡病毒的網站數來看,用戶對于網絡安全的意識低下的現狀;

    (2)國內網絡安全保護與威脅漏洞防范措施滯后,國內計算機網絡安全防護的基本措施基本都處于形式的靜態防護狀態,真正對新木馬、新病毒的發現和攻克技術未及時跟上病毒與木馬產生的速度,防范能力低下,感染與反復感染情況嚴重。

    (3)網絡攻擊等行業逐步壯大與興起,大數據時代,數據的商業價值被進一步挖掘,強大的利益誘惑下,國內不少網絡攻擊企業逐漸形成甚至形成不正規產業鏈,該行業的發展趨勢有待及時的制止與修正。

    2 虛擬化網絡安全技術概述

    2.1 病毒防護技術

    遠程或者本地主機上存在的安全漏洞可以通過漏洞掃描來自動檢測。漏洞掃描可以“防患于未然”,在問題還未發生,或者在侵犯還未形成時,就將其隱藏的安全問題解決。漏洞掃描又可以分為網絡內部和網絡外部的掃描。將掃描軟件置于網絡內部,檢測解決內部網絡存在的漏洞和安全隱患,稱之為網絡內部掃描。相應的,外網絡外部掃描,是指把漏洞掃描程序置于外部網絡,來保護網絡免于來自外部網絡的侵犯和攻擊,除去安全隱患。

    2.2 入侵檢測技術

    通過加強對網絡間訪問的控制來保護網絡內部操作環境和資源,一般來說,就是我們所說的防火墻。它的原理是,避免外部網絡用戶非法進入內部環境。性質上,屬于一種特殊的網絡互聯設備。互聯網技術日新月異,防火墻技術快速發展。防火墻技術經歷了包過濾型、型、監測型,其安全性也是遞增的。最開始的包過濾型防火墻,它是通過分析數據來源是否是可靠地安全站點,從而達到維護系統安全的要求。

    2.3 漏洞掃描技術

    遠程或者本地主機上存在的安全漏洞可以通過漏洞掃描來自動檢測。漏洞掃描可以“防患于未然”,在問題還未發生,或者在侵犯還未形成時,就將其隱藏的安全問題解決。漏洞掃描又可以分為網絡內部和網絡外部的掃描。將掃描軟件置于網絡內部,檢測解決內部網絡存在的漏洞和安全隱患,我們稱之為網絡內部掃描。相應的,外網絡外部掃描,是指把漏洞掃描程序置于外部網絡,來保護網絡免于來自外部網絡的侵犯和攻擊,除去安全隱患。

    2.4 防火墻技術

    通過加強對網絡間訪問的控制來保護網絡內部操作環境和資源,一般來說,就是我們所說的防火墻。它的原理是,避免外部網絡用戶非法進入內部環境。性質上,屬于一種特殊的網絡互聯設備。互聯網技術日新月異,防火墻技術快速發展。防火墻技術經歷了包過濾型、型、監測型,其安全性也是遞增的。最開始的包過濾型防火墻,它是通過分析數據來源是否是可靠地安全站點,從而達到維護系統安全的要求。防火墻超出了最初對防火墻的定義是從監測型防火墻的出現開始的。其表現是,不僅能阻止外來侵擾,更重要的是,它也能對來自網絡內部的破壞起到防護的作用

    3 大數據環境虛擬化網絡安全SDN架構

    網絡安全應用虛擬化(Virtualized Security Appliance)是較為有效的解決網絡安全的常見方式,本節根據大數據時代網絡安全特征及可用技術,結合傳統軟件定義網絡SDN安全架構方式,提出如下所示的基于安全應用虛擬化的網絡安全SDN架構,即SDN-VSN。

    該架構首先在安全業務管理實踐的基礎上運用SDN API進行業務需求與計算機指令的靈活轉換,在SDN控制層能夠實現網絡虛擬化安全防護,包括有安全協議的描述、安全網絡檢測、安全路由保證、網絡拓撲管理及安全資源管理的基礎業務描述與控制;其次,在安全策略方面,該架構采用二級分解方式,指定的物理資源進行了映射配置和安全防控,并采用事件驅動的啟動模式,達到一種及時響應、及時防護的安全防控效果;最后,在安全實施方面,上述架構包含了字符段匹配、安全協議識別等通過標準Open Flow表示、識別與實施的安全運作機制。

    4 大數據環境下虛擬化網絡安全機制

    4.1 邊界安全機制

    網絡邊界安全機制指從網絡與外界之間互通引起的安全題進行防護的一種防護機制,包括黑客入侵、網絡攻擊及木馬病毒攻擊的防護,大數據環境下網絡邊界安全直接影響網絡用戶的整體安全,因此如何從數據挖掘的角度設計并分析已有病毒或木馬庫的特征,及時更新病毒庫進行有效的邊界保護,最大限度實現邊界隔離。

    4.2 終端安全機制

    網絡終端指網絡的最終使用者即網絡用戶,網絡終端安全機制即是強調網絡安全防護過程中從網絡用戶端入手,運用防火墻、防病毒、防木馬等技術對可能的網絡安全漏洞進行措施性規避,新一代的大數據環境下的網絡終端數量劇增,在對于網絡終端防護的安全機制需要考慮終端之間的統一有效控制,即當某一終端出現安全漏洞威脅時,其他與之相近的終端能夠迅速接受信號,并在統一受控的基礎上進行迅速的防護技術部署,防止漏洞和威脅進一步無限制的蔓延,終端防護的技術在大數據環境下需要過更多運用云技術,通過云端有效控制數以億增的網絡終端量及相應的可能遭受的安全風險。

    4.3 聯動安全機制

    聯動安全機制是在保證邊界安全和終端安全的基礎上運用云端技術及大數據預測技術及時的將終端與邊界聯動起來的一種安全機制,即保證終端與邊界的安全統一。實際的操作中,網絡的邊界與終端無論哪一邊遭受到安全攻擊,通過數據分析及時更新數據并下發到另一端,以確保實現聯動的防護機制。雙防御的及時防護就像一個新型高效網絡護盾,如當某一終端遭受攻擊或漏洞被篡改,可以迅速的通知邊界設備進行及時的物理或網絡隔離,并迅速進行數據分析更新數據庫病毒庫,防止同網絡種其他設備遭受到相同黑客病毒的攻擊。聯動機制有效的提高了終端和邊界雙方面聯動的防護效果,有效應對未知攻擊并可以進行及時的防護措施,并運用大數據預測與分析技術可以預測可能受到的安全攻擊,進行對應的防護措施,從而將損害降到最低,實現網絡安全最大化的終極目標。

    參考文獻

    [1]CNCERT互聯網安全威脅報告.國家互聯網應急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

    [2]孟治強.基于大數據的下一代網絡安全架構初探[J].商,2015(34):207-207.

    [3]楊艷,張瑩.大數據背景下的網絡信息安全研究[J].自動化與儀器儀表,2016(10):149-150.

    [4]劉新,常英賢,田健偉.大數據時代網絡信息安全防護策略研究[J].探索科學,2016(10).

    [5]馬文靜.下一代無線網絡安全及切換機制研究[D].北京郵電大學,2010.

    [6]吳越,孫皓,張樹彬.下一代網絡中的無線網絡安全關鍵技術研究[J].信息網絡安全,2007(05):12-14.

    篇(3)

    關鍵詞:網絡安全;病毒防范;防火墻

            0  引言

            如何保證合法網絡用戶對資源的合法訪問以及如何防止網絡黑客的攻擊,已經成為網絡安全的主要內容。

            1  網絡安全威脅

            1.1 網絡中物理的安全威脅  例如空氣溫度、濕度、塵土等環境故障、以及設備故障、電源故障、電磁干擾、線路截獲等。

            1.2 網絡中信息的安全威脅  ①蠕蟲和病毒。計算機蠕蟲和病毒是最常見的一類安全威脅。蠕蟲和病毒會嚴重破壞業務的連續性和有效性。隨著病毒變得更智能、更具破壞性,其傳播速度也更快,甚至能在片刻間使信息處理處于癱瘓狀態,而要清除被感染計算機中的病毒所要耗費的時一間也更長。②黑客攻擊。“黑客”一詞由英語Hacker英譯而來,原意是指專門研究、發現計算機和網絡漏洞的計算機愛好者。現如今主要用來描述那些掌握高超的網絡計算機技術竊取他人或企業部門重要數據從中獲益的人。黑客攻擊主要包括系統入侵、網絡監聽、密文破解和拒絕服務(DtS)攻擊等。

            2  網絡安全技術

            為了消除上述安全威脅,企業、部門或個人需要建立一系列的防御體系。目前主要有以下幾種安全技術:

            2.1 密碼技術  在信息傳輸過程中,發送方先用加密密鑰,通過加密設備或算法,將信息加密后發送出去,接收方在收到密文后,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,也只能得到無法理解的密文,從而對信息起到保密作用。

            2.2 身份認證技術  通過建立身份認證系統可實現網絡用戶的集中統一授權,防止未經授權的非法用戶使用網絡資源。在網絡環境中,信息傳至接收方后,接收方首先要確認信息發送方的合法身份,然后才能與之建立一條通信鏈路。身份認證技術主要包括數字簽名、身份驗證和數字證明。

            2.3 病毒防范技術  計算機病毒實際上是一種惡意程序,防病毒技術就是識別出這種程序并消除其影響的一種技術。從防病毒產品對計算機病毒的作用來講,防病毒技術可以直觀地分為病毒預防技術、病毒檢測技術和病毒清除技術。   

            ①病毒預防技術。計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。病毒預防技術包括磁盤引導區保護、加密可執行程序、讀寫控制技術和系統監控技術等。②病毒檢測技術。它有兩種:一種是根據計算機病毒的關鍵字、特征程序段內容、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎上建立的病毒檢測技術;另一種是不針對具體病毒程序的自身校驗技術,即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或不定期地以保存的結果對該文件或數據段進行檢驗,若出現差異,即表示該文件或數據段完整性己遭到破壞,感染上了病毒,從而檢測到病毒的存在。③病毒清除技術。計算機病毒的清除技術是計算機病毒檢測技術發展的必然結果,是計算機病毒傳染程序的一個逆過程。目前,清除病毒大都是在某種病毒出現后,通過對其進行分析研究而研制出來的具有相應解毒功能的軟件。這類軟件技術發展往往是被動的,帶有滯后性。而且由于計算機軟件所要求的精確性,殺毒軟件有其局限性,對有些變種病毒的清除無能為力。

            2.4 入侵檢測技術  入侵檢測技術是一種能夠及時發現并報告系統中未授權或異常現象的技術,也是一種用于檢測計算機網絡中違反安全策略行為的技術。

      入侵檢測系統所采用的技術可分為特征檢測與異常檢測兩種。

            ①特征檢測的假設是入侵者活動可以用一種模式來表示,系統的目標是檢測主體活動是否符合這些模式。它可以將己有的入侵方法檢查出來,但對新的入侵方法無能為力。其難點在于如何設計模式既能夠表達“入侵”現象又不會將正常的活動包含進來。②異常檢測的假設是入侵者活動異常于正常主體的活動。根據這一理念建立主體正常活動的“活動簡檔”,將當前主體的活動狀況與“活動簡檔”相比較,當違反其統計規律時,認為該活動可能是“入侵”行為。異常檢測的難題在于如何建立“活動簡檔”以及如何設計統計算法,從而不把正常的操作作為“入侵”或忽略真正的“入侵”行為。

            2.5 漏洞掃描技術  漏洞掃描就是對系統中重要的數據、文件等進行檢查,發現其中可被黑客所利用的漏洞。漏洞檢測技術就是通過對網絡信息系統進行檢查,查找系統安全漏洞的一種技術。它能夠預先評估和分析系統中存在的各種安全隱患,換言之,漏洞掃描就是對系統中重要的數據、文件等進行檢查,發現其中可被黑客所利用的漏洞。隨著黑客人侵手段的日益復雜和通用系統不斷發現的安全缺陷,預先評估和分析網絡系統中存在的安全問題已經成為網絡管理員們的重要需求。漏洞掃描的結果實際上就是系統安全性能的評估報告,它指出了哪些攻擊是可能的,因此成為網絡安全解決方案中的一個重要組成部分。

            漏洞掃描技術主要分為被動式和主動式兩種:

    篇(4)

            計算機網絡所面臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響計算機網絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;也有可能是外來黑客對網絡系統資源的非法使用。 

            目前,網絡安全所面臨的主要潛在威脅有以下幾方面:

            一、計算機病毒。計算機病毒是指人為編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據、影響計算機使用并能自我復制的一組計算機指令或者程序代碼。就像生物病毒一樣,計算機病毒有獨特的復制能力,它是網絡安全的頭號大敵。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等特點,按其破壞性分為良性病毒和惡性病毒。計算機病毒可以破壞硬盤、主板、顯示器、光驅等,在網絡上傳播后,會造成網絡癱瘓,嚴重影響網絡的正常運行。因此,提高對計算機病毒的防范刻不容緩。

            二、黑客。黑客是在未經許可的情況下通過特殊技術登錄到他人的網絡服務器甚至是連接在網絡上的單機,并對網絡進行一些未經授權的操作的人員。黑客分為最傳統的黑客和駭客。黑客攻擊網絡的手段是多種多樣的,其中包括在cookie中夾雜黑客代碼、隱藏指令、取得網站的控制權、制造緩沖區溢出和種植病毒等。其洛伊木馬程序技術是最常用的黑客攻擊手段,是在正常程序運行過程中夾雜著額外的操作代碼,通過在用戶的電腦系統隱藏一個會在windows啟動時運行的程序,從而達到控制用戶電腦的目的。

            三、系統漏洞。應用軟件或操作系統軟件在邏輯設計上的缺陷或在編寫時產生的錯誤稱為系統漏洞。系統漏洞可以被不法者或者電腦黑客利用,通過植入木馬、病毒等方式來攻擊或控制整個電腦,從而竊取電腦中的重要資料和信息,甚至破壞系統。這就使我們的計算機處于威險的境地,一旦連入網絡,將嚴重威脅網絡的安全。

            四、配置漏洞。服務器、路由器、交換機、防火墻等配置不當也會造成安全漏洞。例如,服務器的配置不正確,導致它成為網絡的瓶頸,存在極大的安全隱患,嚴重影響網絡的傳輸效率。路由器配置不當將導致客戶端無法上網,給用戶造成不可估量的損失。 

     

            對于不同的計算機網絡安全威脅,我們該如何防范和解決呢?計算機網絡安全問題非常復雜,需要我們運用不同的軟件和技巧去防范和解決。具體我總結了以下幾個方面:

            一、網絡防火墻。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制。可以預見,防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。

         二、數據加密技術。數據加密技術是對系統中所有存儲和傳輸的數據進行加密,使之成為密文。這樣攻擊者在截獲到數據后,就無法了解到數據的內容,而只有被授權者才能接收和對該數據予以解答,以了解其內容,從而有效地保護了系統信息資源的安全。數據加密技術包括這樣幾方面的內容:數據加密、數據解密、數字簽名、簽名識別以及數字證明等。數據加密技術對防范網絡中的信息被竊取起到了極其重要的作用。

            三、數據備份。完整的網絡安全體系,只有防范和檢測措施是不夠的,還必須具有數據備份和數據還原能力。數據備份是容災的基礎,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全部或部分數據集合從應用主機的硬盤或陣列復制到其它的存儲介質的過程。目前比較常見的備份方式有:定期磁帶備份數據;遠程磁帶庫、光盤庫備份;遠程數據庫備份;網絡數據鏡像;遠程鏡像磁盤。數據還原是數據備份的反向過程,是從備份文件中恢復原有的文件和數據。網絡中的重要數據應定期做數據備份,以便在需要時進行數據還原。

            四、漏洞掃描及修復。漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。所以漏洞掃描對于保護電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一旦發現有漏洞就要馬上修復。有的漏洞系統自身就可以修復,而有些則需要手動修復。

    篇(5)

        1 網絡安全技術發展特點

        1.1保護的網絡層面不斷增多

        過去的網絡安全如電報時代的通訊網絡安全更側重于數據傳輸過程中的安全,其固定的通信線路和通信用戶決定了防護網絡安全的手段也較為簡單,主要采用在通信線路兩端設置解密機的手段來維護網絡安全 。該方法具有成本高和擴展性低的特點,隨著一條物理線路可以同時承載多個信道,該方法不能適應日益變化的通信用戶的要求。因此,此時的網絡安全技術也開始向鏈接層保護方向發展。然而當網絡的使用規模逐漸擴大,網絡安全技術則更側重于網絡安全保護和對話層安全保護發展。如TLS協議的出現。由于網絡復雜的技術和管理缺失引起的威脅Et益增多,保護的網絡層面不斷增多已經成為網絡安全技術必須解決的重要內容。

        1.2內涵不斷擴大

        隨著網絡技術的快速發展,網絡使用范圍的不斷擴大,網絡安全技術的內涵也不斷擴大。如最早的網絡安全技術主要為加密、認證技術,后來擴展到網絡訪問控制、監聽監控、入侵檢測、漏洞掃描、查殺病毒、內容過濾、應急通信等領域。

        1.3組成系統不斷擴大

        最早的網絡安全技術為通信DUl解密算法,主要運用與通信線路和用戶固定的網絡安全。然而隨著網絡商業化進程的加快,網絡安全的組成系統已從過去簡單的數據傳輸安全發展為以認證和授權為主要內容的階段,并通過安全協議來實現。目前的網絡安全問題主要是由于IP網絡開放引起的。網絡安全技術針對這一問題產生的安全漏洞,采用防火墻和人侵檢測系統等進行防御。網絡安全技術的組成系統不斷擴大,并朝著防御的方向發展。

        1.4從被動防御發展到主動防御

        最早的網絡安全防御技術主要是被動防御,即對已發展的網絡安全攻擊方式,尋找能夠阻擋網絡攻擊的安全技術。隨著網絡承載的信息資產的價值越來越大,網絡攻擊的技術不斷發展和更新,被動防御已經逐漸被淘汰,目前的網絡安全技術主要是主動防御,即首先對正常的網絡行為建立模型,通過采用一定的網絡安全技術將所有網絡數據和正常模式進行匹配,防止受到可能的未知攻擊。

        2 計算機安全隱患

        2.1網絡攻擊計算機系統是個龐大的復雜的系統,系統開發者很難做到十分完美,因此,計算機系統大多存在著較為嚴重的安全隱患,十分容易收到安全侵襲。其中網絡攻擊方式主要有以下幾種 :

        1)利用型攻擊。這種攻擊方法主要利用口令猜測,木馬程序或者緩存 溢出等方式發控制電腦系統。這種攻擊方式的解決相對比較容易,主要通過設置密碼的方式來及時更新瀏覽器,避免木馬病毒攻擊。

        2)拒絕服務式攻擊。這種網絡攻擊主要是通過破壞計算機系統使計算機和網絡停止提供拂去,又稱為DOS(Daniel of Service)。其中危害最嚴重的拒絕式服務攻擊是分布式拒絕服務攻擊,它將多臺計算機聯合為一個攻擊目標,針對其發動拒絕服務式攻擊,其威力十分巨大。一般情況下,的DOS攻擊主要有互聯網帶寬攻擊及其連通性的攻擊。帶寬攻擊通過發送流量巨大的數據包,耗盡網絡流量,造成網絡數據無法傳輸。而連通性攻擊主要是通過阻止用戶連接寬帶而達到拒絕服務的攻擊。

        3)信息收集型攻擊。這種攻擊方法主要以截取信息或植入非法信息為目的,在網絡攻擊中十分常見,且十分難以發現。主要有系統掃描,系統結構探測以及信息服務利用三種信息收集攻擊方式。系統掃描和系統結構探測攻擊的基本原理較為相似,前者主要采用一些遠程軟件對要攻擊系統進行檢測并查處系統漏洞從而攻擊。后者則是對攻擊對象的特點進行判斷確定適合的攻擊手段。利用信息服務主要是控制攻擊對象操作系統中信息服務功能保存的主信息,對主機進行攻擊。

        4)虛假信息攻擊。虛假信息攻擊具有十分強的隱蔽性,最常見的主要有DNS攻擊和電子郵件攻擊。在DNS進行信息交換時不進行信息來源驗證,將虛假信息植入到要攻擊的計算機系統中,使自己的主機控制要攻擊的主機,這種虛假信息植入方式為DNS攻擊。而電子郵件攻擊則是由于部分用戶對郵件發送者的身份不進行驗證,打開攻擊者植入木馬程序的郵件,使電腦主機受到攻擊。

        5)腳本與Activex跨站攻擊。這實質上是網頁攻擊,主要是利用網頁操作系統的漏洞,將JavaApplet、Javascript以及Activex等具有自動執行的程序代碼強行植入到網頁中,并修改用戶操作系統中的注冊表,來達到攻擊計算機網絡的目的。網頁攻擊的危害t分強大,可以對數據產生較大的破壞。網頁攻擊一方面通過IE瀏覽器將程序代碼植入,修改受攻擊的IE瀏覽器的主頁,強行訪問該網頁。另一方面,將程序代碼植入瀏覽器后不斷的對系統進行攻擊,當用戶點擊該網頁時,便會不斷的彈出同一個窗口,直至系統奔潰。

        2.2計算機病毒攻擊

        1)蠕蟲病毒。計算機蠕蟲病毒因能夠對用戶終端實施單獨攻擊而被重視,該病毒程序主要以掃描系統漏洞為途徑,一旦發現存在漏洞,就會自動編譯攻擊程序,被不斷復制和轉移,從而達到控制電腦主程序的目的,進而實施攻擊。我國爆發的蠕蟲病毒最著名的當屬“熊貓燒香病毒”,該病毒甚至一度引起整個國家網絡用戶的恐慌。由于蠕蟲病毒的潛伏性極強,任何程序都可能成為其傳播的丁具,而這個程序一旦為其他用戶所使用也會被感染。此外,蠕蟲病毒能夠根據不同的系統漏洞進行針對性變異,這使得市場上的一般殺毒軟件難以識別和掃殺,因此造成的危害也就更大。

        2)腳本病毒。從專業的角度來講,腳本病毒也稱為VBS病毒。較之其他類型的計算機病毒,該病毒主要對互聯網用戶實施攻擊。用戶在瀏覽網頁時,可能會無意識激活依附在網頁中的病毒腳本,而這類腳本一旦被激動就會脫離IE的控制,從而使主機感染病毒。由于互聯網用戶的猛增,這類病毒的危害程度也不斷加深,而用戶一旦感染該類病毒,主機的內從空間就會被大量占用,進而導致系統運行不暢,甚至造成操作系統的癱瘓,更為嚴重的情況是格式化硬盤導致數據資料丟失。

        3)木馬病毒。該病毒是目前計算機用戶普遍面臨的病毒程序,又名特洛伊木馬。該病毒的主要特點就是誘騙性極強,主要誘導用戶下載病毒程序,一旦進入主機就會尋找系統漏洞并迅速隱藏,進而竊取用戶關鍵信息。由于木馬病毒的隱蔽性極強,用戶一般很難及時發現,這為病毒攻擊主程序提供了足夠的時間,而用戶一旦不能控制主機程序,計算機信息就會被病毒竊取。

        4)間諜病毒。該病毒是近年出現的一種攻擊性不太明確的病毒變種,主要影響計算機的正常網絡訪問,如主頁劫持等。在日常網頁訪問過程巾,我們會發現一些非法窗口會隨著主網頁程序彈出,通過這種方式來增加其訪問量。由于該病毒對用戶的實際應用影響不大,尚未引起足夠的重視,相應的針對性防范策略也比較缺失。

        3 計算機安全防范技術

        3.1防火墻技術防火墻技術是日前應用最為廣泛的計算機安全防范技術,主要包括包過濾防火墻和應用級防火墻兩類。1)包過濾防火墻。數據傳輸的路線先由路由器再到主機,包過濾防火墻就是對經過路南器傳輸至主機的數據包進行過濾分析,如果數據安全則將其傳遞至主機,如果發現存在安全隱患則進行攔截,并自動告知用戶。2)應用級防火墻。該類防火墻是安裝在服務器源頭的安全防范技術,主要是對外部進入服務器的數據包進行掃描,一旦發現存在惡意攻擊行為,那么內網服務器與服務器之問的信號傳輸被中斷,從而起到保護用戶的作用。

        3.2加密技術該類技術是一類廣泛應用的計算機安全防范技術,通常包括對稱性加密技術和非對稱加密技術,其防范原理截然不同。前者又被稱為私鑰加密,其原理就是從已經破解的密匙中編譯設密密碼,如目前廣泛應用的DES加密標準;后者義被稱為公鑰加密,其原理就是將加密密鑰與解密密鑰相分離,如RAS算法、PKI技術以及DES與RAS混合技術等。兩類加密技術都可以較好地實現用戶網絡安全的防護。

        3.3訪問控制技術該技術主要是對用戶訪問網絡資源的權限進行設置,從杜絕非法用戶的惡意訪問。該技術主要包括自主訪問控制和強制訪問控制兩類。前者主要是要求用戶按照制定好的訪問序列瀏覽網絡資源,盡管用戶的操作行為被限定,但可以根據需要及時調整訪問控制策略;后者主要獨立于系統外運行,用戶既不能改變隨便改變被保護的對象的級別,也不能實施越級保護。顯然,該類技術存在的最大局限在于,對擁有訪問權限的用戶行為沒有約束力。

        3.4虛擬專用網技術虛擬專用網技術是目前使用范圍較為廣泛的一種防御安全技術,一般也可將其稱為VPN技術。這種技術的特點是將加密數據通道從公共網絡中分離出來,使數據信息能夠得到有效的保護,主要有路由器包過濾技術和隧道技術 。路由器包過濾技術將網絡上流人流出的IP包采用路由器進行監視和防御,將可疑的數據隔離出來拒絕發送。

        3.5 GAP隔離技術GAP隔離技術是一種網絡安全隔離技術,是以將各種可能進入用戶計算機網絡中的信息先進行隔離,通過驗證后才允許其進入為目的的一種網絡安全防護技術。具有支全性能高的特點,即即使網絡或計算機主機受到攻擊,也可以很快將網絡切斷,將風險降到最低,使計算機網絡不會受到持續性的攻擊。GAP隔離技術是與防火墻技術完全不同的安全隔離技術,它不像防火墻禁止數據交換,而是采用網閘允許最低限度的數據交換。這種技術的核心是GPA,具有強大的隔離功能,即當大量數據到達計算機主機時,GPA將所有數據進行檢測和控制,并對這些數據進行驗證,只有符合要求通過驗證的數據才能進入計算機系統中,沒有通過驗證的數據則存儲在隔離硬盤中等待用戶判斷。GAP隔離技術因其動態循環的防御方式適用范圍受到了一定的限制。

    篇(6)

    關鍵詞:網絡攻擊;防范策略;拖庫;APT

    中圖分類號:TN915.08 文獻標識碼:A DOI:10.3969/j.issn.1003-6970.2012.07.043

    引言

    網絡安全屬于一個系統工程,不僅要考慮其系統的安全需求,還應該將各種安全技術結合起來,方能形成一個通用、安全且高效的網絡系統。然而,就目前來看,一個開網的網絡信息系統必然會存在很多安全隱患(潛在或非潛在),簡而言之破壞與反破壞、黑客與反黑客之間的斗爭依然激烈地繼續著。因此,網絡攻擊與防范策略之間便形成了一個獨特的領域,并越來越被人類所重視,尤其是網絡建設者在不斷地努力抗爭著網絡攻擊。

    1.常見網絡攻擊分析

    1.1人為惡意攻擊

    1.1.1口令入侵與木馬程序

    口令入侵與木馬程序都能直接侵入用戶的計算機網絡進行破壞,它經常偽裝成游戲或工具程序等對用戶展開誘惑,而這些游戲或工具程序往往帶著木馬程序,當用戶打開了這些郵件或附件,進行下載的時候便已經執行了木馬程序。木馬程序被執行后便會通知攻擊者,并將被攻擊者的IP地址及預先設計的端口等傳遞給攻擊者,攻擊者獲取信息后便能通過潛伏的木馬程序修改用戶的計算機相關參數,并能復制、窺視及下載硬盤中的內容等,也就是說他能完全控制用戶的計算機。

    1.1.2APT攻擊

    APT攻擊,即高級可持續攻擊,它是當今網絡攻擊中最難應付的一種。世界上最早對其的報道是在2010年的伊核設施遭遇了Stuxnet-超級病毒攻擊,攻擊目標直指西門子公司的工業控制系統,對設備進行破壞,后果嚴重,造成了伊朗核電站推遲發電。APT在當前也普遍存在于網絡攻擊中,它并非炒作,而是真正具有實力的攻擊類型,其主要對情報、軍事以及經濟等有針對性的攻擊,并且它能在目標系統中潛伏很長一段時間而不被發現。攻擊者為了能誘發APT攻擊,往往會大量搜集關于攻擊目標的資料,并進行詳細的分析。此外,攻擊者對于各類安全與網絡技術都非常熟悉,可謂網絡“高才生”。APT攻擊可以潛伏著不被人察覺,然后忽然發起攻擊,因為它能完全將自己融入被攻擊的系統里,因此很難被檢測出來。

    1.2安全漏洞攻擊

    不言而喻,當前計算機技術確實得到了飛躍式的發展,但是我們必須看清的現實是:大部分的網絡系統都存在各式各樣的安全漏洞,有些是應用軟件本身自帶的,而有些則是操作系統引起的。由于大部分系統在未檢查緩沖與程序之間的變化情況就隨意接受了任意長度的數據,然后把溢出的數據放在了堆棧里,而系統卻依然要照常執行相關的命令。這樣的話攻擊者肆意發送超出了緩沖區能處理的長度指令,便能造成系統的不穩定甚至癱瘓。此外,有一些還能利用協議漏洞進行網絡攻擊,從而獲取一些超級用戶的特權等。比如Struts2框架攻擊事件,其最早出現在2010年7月14日,當時發現了一種嚴重命令的執行漏洞,而黑客則利用了Struts2“命令執行漏洞”,從而獲取網站服務器的相關特權,諸如ROOT權限、執行命令等,從而篡改網頁或竊取重要數據。

    1.3用戶缺乏安全意識

    從目前來看,大部分的應用服務系統在安全通信及訪問控制等方面的考慮都比較少,并且系統若出現了設置錯誤,極易造成不必要的損失。假如在一個設計足夠安全的網絡中,面臨的最大安全隱患往往是人為因素所造成的安全漏洞。網絡管理員及使用者都或多或少擁有相應的權限,他們可能利用這些權限進行網絡安全的破壞。比如“拖庫”攻擊,這個詞語本來屬于數據庫領域的專有術語,一般指的是數據庫中進行數據的導出。黑客如果通過非正常的手段侵入網站,便能竊取網站內的數據庫,并能全盤下載資源信息。若泄漏了個人的郵箱、游戲、微博、網購賬號和密碼等,則可能對個人財產造成一定的損失與影響;若竊取的是公司或企業或國家的機密資料,那就非同小可了。APT在對網站服務器進行攻擊的時候主要包括:弱口令攻擊、遠程桌面攻擊、漏洞攻擊以及管理疏忽攻擊等。

    2.網絡安全防范策略探析

    網絡安全越來越被人們所重視,從目前來看,主要的網絡安全防范策略有以下幾個方面:

    2.1合理安裝殺毒軟件,配置防火墻,及時修補漏洞

    總的來說,首要的便是為電腦配置一套正版的殺毒軟件,每周要做好電腦的全面掃描、殺毒工作,便于及時發現并清除潛藏的病毒。但是,實際生活中,大部分用戶為了省錢和圖個方便,都不愿意花錢購買正版殺毒軟件,這正中了網絡攻擊的下懷。比如在修補Struts2攻擊事件引起的漏洞時,應該查看相關的服務器或網站是否被入侵,是否存在后門文件等,確保最大限度控制風險與損失。從目前來看,Struts2“命令執行漏洞”影響了很多網站,危害巨大,因此諸如360等大型網站已經安裝了檢測平臺并及時更新了漏洞庫,同時還及時向存在漏洞的網站發送了警示郵件等,還建議使用Struts2框架的用戶及時做好升級工作,定期做好相關的安檢,確保隨時掌控網絡安全。

    2.2個人防范意識應提高

    對于個人計算機的安全防護工作而言,最重要的還是要用戶自己高度重視,加強安全培訓,漏洞往往是在人身上挖掘的,意識勝過殺毒軟件。養成良好的安全操作習慣,切勿隨意打開不明電子郵件或文件,不要隨意運行陌生人給予的程序,自己的私人密碼盡量設置復雜一些(包括數字、字母及符號等),還要設置不同的常用密碼,避免一個被查出而牽連其余重要密碼(最好經常更換重要密碼)。此外,還應該及時下載漏洞補丁進行電腦的補丁修復。這里著重介紹一下關于“拖庫”攻擊的解決辦法(主要對個人用戶而言):用戶要對自己的網站密碼采取分級管理,若各種系統使用密碼皆為同一個,那么其壞處是不言而喻的,因此,我們應該養成對不同的應用設置不同密碼的習慣;要保證密碼的安全性非常強,大部分網站都提供了強度檢查功能,我們應該很好的利用它。

    2.3控制好入網訪問的安全

    入網訪問的安全設置將為網絡訪問提供首層安全控制,也就是說它可以控制并選擇哪些或什么用戶可以登陸系統并獲取網絡資源,同時也能控制某些用戶入網時間及在哪臺工作站入網。用戶的入網訪問的安全控制一般有三個設置部分:1)用戶名的識別及驗證;2)用戶口令的識別及驗證;3)用戶帳號缺省的限制檢查。這三個部分環環相扣,不管是哪一個部分未被通過,那么此用戶便無法進入網絡。因此,能夠很好的控制非法侵入對網絡造成的危害。

    2.4隱藏IP地址

    IP地址屬于網絡上分配給計算機或網絡設備的32位數字標識,在Internet上,每臺計算機所擁有的IP地址都應該是唯一的。然而,一些黑客往往利用其超高的技術窺探用戶的逐級信息,其目的在于獲取主機中的IP地址。用戶將IP地址進行隱藏,那么黑客便不容易探測出主機中的IP地址。主要的方法是利用服務器,用戶一旦使用了服務器,那么黑客探測到的便是服務器的IP地址而不是用戶本身的IP地址,這便實現了隱藏IP地址的目的,從而保障了用戶的上網安全。

    2.5虛擬局域網技術的應用

    虛擬局域網技術的應用,能夠較好地從鏈路層進行網絡安全的保障。虛擬網絡技術指的是通過交換設備在網絡的物理拓撲結構基礎進行邏輯網絡的構建,它可以依據用戶的邏輯設定將與之互聯的一個局域網劃分成不同的虛擬子網,而劃分的依據則是設備的連接端口或用戶節點的MAC地址等。此項技術對于安全性要求較高的虛擬局域網的端口實施MAC幀過濾,即使黑客攻破了其中一個虛擬子網,也不會影響整個網絡的信息。此外,在虛擬局域網技術的應用中不得不談一下關于APT攻擊的防范,這就需要對整個網絡進行不斷的監控,并進行相關的網絡情報分析,但這會涉及到大量的機構化或非機構化數據,所以當前對于網絡情報的分析主要只有大型的機構才有條件實現。比如針對“匿名者”的惡意攻擊而言,我們可以針對其攻擊行為進行相應的調研分析,探索出奇特征,提前做好防御工作。因此,這就需要借助于一些高科技的計算方式,如云計算,來進行大量情報數據的分析,爭取早日發現APT的攻擊行跡,從而及早防御與出擊。

    篇(7)

    關鍵詞 空管網絡;網絡安全;管理維護

    中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)15-0161-01

    隨著現代信息化建設的發展,計算機信息網絡技術已經廣泛應用于我國的眾多政府機關和企事業單位。然而計算機網絡環境的復雜性、多變性及開放性等特點,導致了無論在廣域網還是局域網,都存在著黑客攻擊、計算機病毒擴散、網絡犯罪等諸多潛在威脅。空管網絡與信息系統是國家重要的網絡與信息安全系統,所以對技術、安全和服務要求很高。其業務繁瑣、資金密集等特點使得空管信息網絡一旦破壞,會造成公共利益和人民安全造成嚴重損害[1]。

    1 空管信息網絡安全的重要性

    空管擔負著保障空中交通、氣象、服務、通信等工作正常開展的任務,而信息化系統作為空管系統正常運行的載體,其數據網絡信息安全傳輸極其重要。假如空管的關鍵業務對外停止服務或飛機飛行高度、起降落時間等信息在傳輸過程中被泄露篡改、航行信息服務系統遭到破壞,那么將會造成民航空公司和機場將無法正常運營,導致社會秩序混亂,還會對人民的人身財產安全及國家安全造成嚴重威脅[2]。

    為了適應國家信息系統安全等級保護的規定,有效降低信息安全風險,保證空管信息網絡系統業務持續正常開展及安全運行,必須增強空管信息安全風險的防范能力,建立有效的信息網絡安全保障體系。因此,確保空管計算機信息網絡安全已成為保障飛機安全飛行和航空公司正常運營的重要工作之一。

    2 空管信息網絡系統的安全隱患

    計算機信息網絡技術在給人們巨大便利的同時,也面臨著復雜多樣的網絡威脅,與之產生網絡安全問題益突出。目前計算機網絡常見的安全威脅有:網絡外部的入侵、攻擊等惡意破壞;計算機病毒泛濫;計算機系統漏洞;內部用戶的攻擊和濫用網絡資源;垃圾郵件、不良信息廣泛傳播等。而快速發展的空管網絡規模、日趨復雜的網絡結構和互聯應用需求,也給空管信息網絡安全管理與維護帶來了新的挑戰[3]。

    1)部分空管網絡系統對某些電信商的網絡基礎設施依賴性太大。某些重要信息系統維護和管理工作需要借助電信網絡的平臺展開。這也就導致黑客更容易進行竊聽、攻擊等非法行為。

    2)隨著空管信息網絡系統業務從單純的數據通信向包含視頻、語音等綜合信息業務發展,對內部生產、管理、協同辦公等信息系統之間的信息共享與交流要求也逐步提高。空管信息網絡與機場、政府、航空公司等機構聯系更加緊密的同時,信息被非法侵害風險也越來越大。

    3)目前正在運行的在信息網絡系統中,安全防范建設意識欠缺;而對于在建信息網絡系統,對其安全的規劃及建設并無的明確的國家標準及行業規范可以參考。另外,空管內部管理及技術人員的專業能力和技術水平與信息網絡的迅速發展不相匹配。

    3 空管信息網絡安全問題的解決方案

    隨著空管業務向系統化、多元化發展,空管系統對信息網絡的依賴性增強,網絡的安全問題便顯得極其重要。要解決空管信息網絡中存在的安全隱患,需要從空管網絡的應用著手分析,重點研究安全防范的關鍵技術和才策略,實現綜合全面的安全保護體系。

    3.1 防火墻技術

    防火墻是一種基于網絡邊界的被動安全技術,具體包括應用網關、數據包過濾和服務等手段。它可以通過企業設置的不同安全政策,控制進出企業的網絡信息流,因此較適合于網絡服務種類集中,與外部網絡的互聯方式有限的內部獨立

    網絡。

    3.2 防病毒技術

    防病毒技術是一種通過讀寫控制、磁盤引導區保護、系統監控和加密可執行程序等手段識別并消滅惡意程序的技術。它根據計算機病毒的關鍵字、特征程序段內容、病毒特征及傳染方式、文件長度的變化,以特征分類來檢測病毒或是對某個文件、數據段進行檢驗和計算,通過保存的結果對該文件或數據段進行檢驗。如果檢驗出現差異,則表示其完整性己遭到破壞,即遭受到病毒的攻擊。

    3.3 入侵檢測技術(Intrusion Detection)

    所謂網絡入侵就是試圖破壞計算機網絡的可信性、完整性、機密性的入侵行為。入侵檢測在檢測出來自于計算機網絡外部的入侵行為的同時,又可以檢測出來自于內部未授權用戶的非法操作行為,及時發現針對計算機網絡惡意攻擊和破壞企圖,采取有效的防范措施。

    3.4 漏洞掃描技術

    漏洞掃描技術作為一種主動防御技術,通過對計算機網絡中的計算機操作系統、重要服務器、路由器、主干交換機、防火墻和重要的應用程序等進行漏洞檢查,及時發現并報告存在的漏洞和安全隱患,評估這些設備、系統及程序的安全狀態,從而采取有效地補救措施。

    3.5 數據加密與用戶授權訪問控制技術

    數據加密主要用于對動態信息的保護,是將以符號為基礎的數據進行移位和置換。與傳統的加密算法不同,用戶授權訪問控制是在操作系統支持下實現對靜態信息的保護。在開放的網絡環境中,數據加密與用戶授權訪問控制技術較防火墻更加靈活、適用。

    4 結束語

    空管網絡與信息安全是關系我國空管信息化發展的一個重要工程,同時也是一個非常艱巨、復雜的系統工程。在計算機網絡的安全問題日益嚴峻的新形勢下,我們除了采取一些有效技術手段外,還應該建立健全網絡與信息安全管理規章標準,建立健全網絡信息安全管理責任制,加強信息安全技術監管,加強高素質的管理技術隊伍建設,這樣才能實現不斷提升空管信息網絡的安全保障能力與服務水平的項目目標。

    參考文獻

    [1]李大海.民航空管網絡與信息安全管理體系的構建研究[D].天津大學,2009.

    [2]詹菁晶.淺談民航空管信息安全[J].現代計算機,2012(06).

    [3]馬紅云.對空管網絡安全系統構建的建議[J].計算機科學,2013(02).

    主站蜘蛛池模板: 永吉县| 旬阳县| 宜丰县| 南昌市| 万荣县| 临沭县| 沂源县| 蒲江县| 武汉市| 衡山县| 福泉市| 临桂县| 黄大仙区| 肥城市| 固安县| 平舆县| 城口县| 弥勒县| 满洲里市| 钟山县| 西乌| 芜湖县| 泸西县| 华蓥市| 皋兰县| 安岳县| 阳城县| 灵武市| 三明市| 嘉义市| 保康县| 逊克县| 延庆县| 安图县| 甘洛县| 和硕县| 沧源| 宁陕县| 互助| 观塘区| 焦作市|