首页 > 范文大全 > 正文

网络安全威胁种类及防范措施探究

开篇:润墨网以专业的文秘视角,为您筛选了一篇网络安全威胁种类及防范措施探究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:随着网络在人们生活中的日益普及,其安全问题也引起了更多人的关注。网络风险无处不在,由于病毒的攻击或者是黑客的破解为政府或者是企业带来重大损失的事件屡见不鲜,它们成了网络安全最大的隐患。因此,对黑客的预防已经成了目前网络风险预防过程中关注的重心和研究的重点,怎么样才能提升网络的安全性,增强网络对黑客的防御能力,已成为眼下最重要的问题。

关键词:网络安全 威胁种类 防范措施

现代社会是一个信息社会,网络的存在更是为这种信息的传播提供了更加便利的方式。但是在实际生活中,提供方便的同时也存在着一定的风险。如何维护网络系统的安全,减少网络中存在的风险是人们关注的主要问题。

1 常见黑客攻击手段

1.1信息探测攻击

经过对系统认可的链接和使用客户端进行扫射,可以快速找到目标端口的资源使用情况和各种运行程序的型号以及其存在的漏洞,黑客在寻找到有漏洞的对象之后就会开始攻击。这种攻击形式一般情况下,不会对被攻击对象带来实质性的伤害,只是用来为下一步的侵害寻找更加有用的资料。经常出现的攻击形式是DDOS,普遍使用这种形式的攻击程序有FSPScan、CONNECT、XSCAN、NTscan等。

1.2网络监听

指的是把网卡设定为混合模式,对在以太网上出现的全部数据包实行监测,并把综合了一定数据包的信息记载到日志文件中,从而获得一些比较敏感的资料,比方说包括了那些有“ USERNAME”或“ PASSWORD”字符的数据包实行网络监测。经常使用的网络监测工具有:Sniffit、Packetman NetRay、Snoop、Tcpdump等。

1.3解码类攻击

经过不同方式获得PASSWORD文件,之后依靠对口令试验程序进行破解,得到使用者的用户名和使用密码 。经常使用的方式有:C R A C K 、J O H N T H ERIPPER等。

1.4缓冲类攻击

依靠对程序的缓冲来解析长度过大的内容,经过在程序的缓冲区展开的描述,分析超过使用通过程序的缓冲区写超出其长度的内容,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有ROOT权限控制系统,达到入侵的目的。缓冲区攻击的目的在于扰乱某些以特权身分运行的程序的功能,使攻击者获是程序的控制权。

1.5伪装攻击

经过一定的路由器制造假的地址,利用这种假冒的身份对当地居民进行欺瞒和诈骗。让遭到攻击的的主机显示出现虚假的信息,比方说地址错误(IP SPOOFING)。

1.6病毒攻击

病毒是黑客实行网络袭击使用的最常见方式之一。它具备很好的隐藏性、捆绑性和破坏性以及快速的蔓延性。并且这种形式的危害在网络助长之后,更加一法不可收拾。眼下,能够在网络环境中存在的病毒已经好多种。从大的角度来讲已经存在病毒有:特洛伊木马和后门等。

2 对于网络攻击的防范

2.1攻击发生前的防范

防火墙,是网络安全的第一档保障。它能够对大部分的不合法的攻击方式加以辨别并且进行阻止,这可以看做是网络边界的一个程序程序,是网络和外部环境之间的一个屏障。网络可以通过它和外界进行比较安全的资料交流。依据在网络中不同的是实现形式,我们可以把它划分为IP分组过滤、链路级和应用级三种使用级别。

2.2攻击发生过程中的防范

由于实行攻击的主体不断的变化和完善,攻击使用的方式和手段也在不断变得繁杂,单单依靠防火墙很难实现对病毒的完全隔离,保证系统的使用安全。因此,对网络安全的保护必须要有深入的、全面的、长期的方式和途径。另外,现在的网络使用环境也是不断的变化和升级,不同种类的设施和软件,需要不断的进行更新和升级,需要修补各种样式的补丁。这些都导致网络管理者工作强度不断加大,任务量不断加重。一个不小心,就可能给企业带来数目巨大的损失。在这样的背景下,入侵检测系统(IDS)发展成市场关注的焦点,也正是这样的目标在人们的关注下,开始具备在不同系统中完成主要操作的过程。

2.3攻击发生后的应对

防火墙、入侵审核系统都具备非常强的数据保存性能。同时把这种形式的资料都保存在计算机主机上。从而在黑客费攻击行为发生之后,可以对黑客的身份和性质进行分析。

3 入侵检测分析

上文我们解析了在黑客攻击前、攻击中及攻击后如何应对的方式,在具体的使用过程中,我们需要加大入侵审核技术,减少黑客病毒的攻击。入侵主要是指可能对企业资源的完整性和可操作性进行破坏的方式和途径。入侵审核,从名字上就可以看出,它是对入侵行为的一种审查。

从入侵审核的方案来看,入侵审核模型主要有两种:滥用审核和异常审核。滥用审核指的是对通过已知的系统漏洞和已知的入侵方法展开比较深入的讨论。滥用审核的长处是鞥够有目标的对病毒展开审核,其精准习惯比较好。但是这种防御方式的主要不足就是难以进行对未知入侵的审核。异常入侵主要通过对使用者对计算机资源的不正常使用生成。异常检测必须构建一定的目的和使用者模型,之后在这种场合下,完全审核用户行为和使用者的行为,完全判断是不是具有一定的威胁的。

从入侵审核报告系统的对抗方式来看,应该划分为主动系统和被动系统。其中,主动系统可以在审核到风险之后,采取前者采取切断连接或预先关闭服务、注销可能的攻击者的登录等主动措施对抗攻击,后者仅产生报警信号。现在主动的入侵检测系统采用密罐和反跟踪技术,不仅能够记录入侵行为,还能够引诱攻击者进而查找攻击者的具体信息,真正起到了阻止攻击的目的。

4 结语

目前以互联网为核心的新经济正在崛起,互联网给人们带来了方便与快捷,然而互联网的安全问题,又让人们忐忑不安。网络黑客可以凭借多种工具和手段对网络进行攻击和破坏,造成恶劣的社会影响和巨大的经济损失。为了能使互联网能更加安全、稳定的运行,还需要广大程序人员和网络工作者继续深入研究。

参考文献:

[1]石云.高校校园网面临的网络攻击与防御[J].中国高新技术企业. 2010(24)

[2]杨素丽.网络入侵检测系统发展趋势研究[J].计算机安全. 2002(11)

[3]李娜.校园网安全防护系统的设计与实现[J].魅力中国. 2010(07)