首頁(yè) > 文章中心 > 網(wǎng)絡(luò)應(yīng)用安全

      網(wǎng)絡(luò)應(yīng)用安全

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡(luò)應(yīng)用安全范文,相信會(huì)為您的寫作帶來(lái)幫助,發(fā)現(xiàn)更多的寫作思路和靈感。

      網(wǎng)絡(luò)應(yīng)用安全

      網(wǎng)絡(luò)應(yīng)用安全范文第1篇

      隨著計(jì)算機(jī)信息技術(shù)的快速發(fā)展,信息網(wǎng)絡(luò)化已經(jīng)逐漸成為現(xiàn)代社會(huì)發(fā)展的重要組成內(nèi)容。計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)對(duì)于社會(huì)的快速發(fā)展與進(jìn)步有著積極作用,因此,隨著該技術(shù)的快速發(fā)展,一定要加強(qiáng)關(guān)于計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用的研究。在計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用過(guò)程中,安全性問(wèn)題不容忽視。本文主要對(duì)計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全性問(wèn)題進(jìn)行分析,結(jié)合實(shí)際情況,提出有效的新對(duì)策,促進(jìn)計(jì)算機(jī)網(wǎng)絡(luò)的全面應(yīng)用,實(shí)現(xiàn)社會(huì)的和諧、可持續(xù)發(fā)展。

      【關(guān)鍵詞】計(jì)算機(jī)網(wǎng)絡(luò)安全 新問(wèn)題 新對(duì)策

      現(xiàn)階段,隨著互聯(lián)網(wǎng)的不斷發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)在社會(huì)各個(gè)領(lǐng)域中均得到了一定的應(yīng)用,為人們的生活、學(xué)習(xí)、工作等均帶來(lái)了一定的便利。但是,在普遍應(yīng)用的同時(shí),也出現(xiàn)了私有信息被侵犯以及數(shù)據(jù)損壞的情況,一旦出現(xiàn)這些情況,就會(huì)為相關(guān)行業(yè)帶來(lái)非常嚴(yán)重的損失。因此,在應(yīng)用計(jì)算機(jī)網(wǎng)絡(luò)的時(shí)候,一定要對(duì)其應(yīng)用安全進(jìn)行深入的分析,保證各項(xiàng)工作安全可靠地進(jìn)行。

      1 計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全的新問(wèn)題

      1.1 病毒感染

      病毒就是一種編碼程序,將其植入用戶計(jì)算機(jī)之后,就可以得到用戶的一些信息與網(wǎng)絡(luò)應(yīng)用情況。在我們?nèi)粘I钪校顬槌R?jiàn)的病毒往往出現(xiàn)在QQ聊天的時(shí)候,具有黑屏、計(jì)算機(jī)無(wú)響應(yīng)等情況。起初,病毒只是一種惡作劇,隨著病毒的不斷擴(kuò)展,一些思想不正的人就利用病毒竊取信息。通常情況下,這些人均是利用一些傳播速度快、破壞力強(qiáng)、繁殖力強(qiáng)的病毒程序竊取信息,隨著技術(shù)水平的不斷提高,后來(lái)又根據(jù)不同網(wǎng)絡(luò)環(huán)境設(shè)計(jì)了一些相應(yīng)的病毒。病毒的傳播方式主要包括:下載文件、QQ聊天、接收文件等,不同病毒程序產(chǎn)生的安全問(wèn)題不同,對(duì)計(jì)算機(jī)的危害程度也不同。

      1.2 木馬入侵

      隨著互聯(lián)網(wǎng)的不斷發(fā)展與普及,病毒問(wèn)題的網(wǎng)絡(luò)應(yīng)用安全問(wèn)題主要表現(xiàn)為木馬入侵。以往木馬就是一種依靠傳遞信息進(jìn)行犯罪的行為,在郵件發(fā)送越來(lái)越便利的條件下,郵件便成為了木馬入侵的主要途徑。通常情況下,用戶郵箱經(jīng)常收到一些垃圾郵件,這些垃圾郵件中可能攜帶木馬。如果用戶不小心打開(kāi)了攜帶木馬的郵件,其中含有的木馬程序就會(huì)立即啟動(dòng),進(jìn)而入侵用戶的計(jì)算機(jī),在不知不覺(jué)中竊取用戶信息,并且對(duì)用戶計(jì)算機(jī)程序進(jìn)行惡意篡改,導(dǎo)致用戶計(jì)算機(jī)運(yùn)行出現(xiàn)差錯(cuò),甚至出現(xiàn)計(jì)算機(jī)癱瘓的情況。

      1.3 黑客攻擊

      1.3.1 通過(guò)傳輸協(xié)議發(fā)動(dòng)攻擊

      黑客通過(guò)特殊協(xié)議漏洞,惡意利用超載等形式,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行針對(duì)性的攻擊,導(dǎo)致系統(tǒng)出現(xiàn)崩潰或者癱瘓的情況。協(xié)議攻擊的典型實(shí)例就是通過(guò)TCP/IP協(xié)議中的“三次握手”漏洞,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,通過(guò)大量數(shù)據(jù)包流入的方法,耗盡計(jì)算機(jī)系統(tǒng)的資源,出現(xiàn)計(jì)算機(jī)系統(tǒng)癱瘓的現(xiàn)象,影響計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全。

      1.3.2 通過(guò)操作系統(tǒng)開(kāi)放端口發(fā)動(dòng)攻擊

      在系統(tǒng)軟件中,存在著一些邊界條件、函數(shù)指針等漏洞,在地址空間產(chǎn)生錯(cuò)誤的時(shí)候,就會(huì)出現(xiàn)惡意攻擊端口服務(wù)的情況。黑客利用軟件中的特定報(bào)文,使軟件運(yùn)行出現(xiàn)異常,導(dǎo)致計(jì)算機(jī)系統(tǒng)或者軟件出現(xiàn)癱瘓的情況。比較典型的實(shí)例就是OOB攻擊方式,主要就是對(duì)Windows系統(tǒng)139端口進(jìn)行隨機(jī)發(fā)送,展開(kāi)攻擊,導(dǎo)致CPU運(yùn)行非常繁忙,對(duì)計(jì)算機(jī)系統(tǒng)的正常運(yùn)行產(chǎn)生一定的影響。

      1.3.3 通過(guò)偽裝技術(shù)對(duì)主機(jī)發(fā)動(dòng)攻擊

      在黑客攻擊中,通過(guò)偽裝技術(shù)對(duì)主機(jī)發(fā)動(dòng)攻擊是最為常用的手段。黑客主要通過(guò)對(duì)路由、IP、DNS等信息的偽造,讓被攻擊主機(jī)無(wú)法明確請(qǐng)求,導(dǎo)致主機(jī)系統(tǒng)出現(xiàn)問(wèn)題。同時(shí),偽裝技術(shù)的應(yīng)用,使被攻擊的主機(jī)系統(tǒng)無(wú)法準(zhǔn)確判斷信息來(lái)源,進(jìn)而無(wú)法做出正確的應(yīng)對(duì)行為,使計(jì)算機(jī)系統(tǒng)出現(xiàn)崩潰或者癱瘓問(wèn)題。

      2 計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全的新對(duì)策

      2.1 病毒防護(hù)技術(shù)

      在計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用中,一定要采取相應(yīng)的病毒防護(hù)技術(shù),保證計(jì)算機(jī)系統(tǒng)的正常、安全運(yùn)行。病毒防護(hù)技術(shù)主要包括以下內(nèi)容:(1)未知病毒的查殺技術(shù),主要是對(duì)虛擬執(zhí)行技術(shù)的突破,結(jié)合眾多防護(hù)技術(shù)優(yōu)勢(shì),開(kāi)發(fā)出來(lái)的一種病毒查殺技術(shù),可以準(zhǔn)確查殺病毒。(2)智能引擎技術(shù),主要就是在掃描技術(shù)的基礎(chǔ)上,對(duì)其不足之處進(jìn)行相應(yīng)的改進(jìn),結(jié)合其優(yōu)勢(shì),開(kāi)發(fā)的一種延緩病毒庫(kù)的病毒技術(shù)。(3)病毒免疫技術(shù),此種技術(shù)主要就是對(duì)病毒進(jìn)行免疫,通過(guò)強(qiáng)化自主訪問(wèn)的方法,對(duì)系統(tǒng)進(jìn)行控制與保護(hù),實(shí)現(xiàn)系統(tǒng)的正常、安全運(yùn)行。(4)壓縮智能還原技術(shù),此項(xiàng)技術(shù)可以對(duì)文件進(jìn)行還原與壓縮,從而使病毒暴露。(5)嵌入式殺毒技術(shù),此項(xiàng)技術(shù)主要就是對(duì)容易受到攻擊的程序進(jìn)行保護(hù),通過(guò)程序接口的方式,降低病毒攻擊程度,目前,此項(xiàng)技術(shù)應(yīng)用非常廣泛,并且適用性較強(qiáng),是一種值得推廣的病毒防護(hù)技術(shù)。(6)應(yīng)用殺毒軟件,現(xiàn)階段,我國(guó)普遍應(yīng)用的殺毒軟件有瑞星、毒霸、360、金山等。在安裝應(yīng)用殺毒軟件之后,必須對(duì)文件進(jìn)行及時(shí)的更新,并且對(duì)計(jì)算機(jī)進(jìn)行定期的殺毒、木馬檢測(cè)、系統(tǒng)修復(fù)等,第一時(shí)間處理系統(tǒng)中存在的安全問(wèn)題。針對(duì)新購(gòu)硬盤與軟盤而言,一定要展開(kāi)殺毒檢測(cè),避免病毒感染,及時(shí)修復(fù)系統(tǒng)漏洞,保證計(jì)算機(jī)系統(tǒng)的正常、安全運(yùn)行。

      2.2 防火墻技術(shù)

      防火墻技術(shù)就是通過(guò)自定義安全規(guī)則,對(duì)系統(tǒng)展開(kāi)隔離控制的一種技術(shù)。首先,防火墻技術(shù)能夠?qū)W(wǎng)絡(luò)通信予以控制,并且根據(jù)過(guò)濾技術(shù)、狀態(tài)監(jiān)測(cè)技術(shù)、應(yīng)用網(wǎng)關(guān)技術(shù)等相關(guān)技術(shù),對(duì)內(nèi)外網(wǎng)通信予以訪問(wèn)控制。其次,防火墻技術(shù)能夠分析網(wǎng)絡(luò)數(shù)據(jù)的合法性,在網(wǎng)絡(luò)入口處,對(duì)主機(jī)和外網(wǎng)交互信息展開(kāi)過(guò)濾,保證信息安全。最后,在防火墻技術(shù)基礎(chǔ)上,安全管理人員可以制定相應(yīng)的安全策略,對(duì)MAC、文件傳輸?shù)扔枰钥刂疲WC網(wǎng)絡(luò)的安全。

      2.3 入侵檢測(cè)技術(shù)

      入侵檢測(cè)技術(shù)能夠?qū)τ?jì)算機(jī)中沒(méi)有授權(quán)的入侵現(xiàn)象予以檢測(cè),并且在出現(xiàn)此類情況的時(shí)候,進(jìn)行及時(shí)報(bào)告,這是一種檢測(cè)計(jì)算機(jī)網(wǎng)絡(luò)攻擊行為的常用方法。在運(yùn)用入侵檢測(cè)技術(shù)的時(shí)候,可以在入侵者沒(méi)有危害計(jì)算機(jī)系統(tǒng)的時(shí)候,明確入侵者行為,并且利用系統(tǒng)防護(hù)技術(shù),進(jìn)行相應(yīng)的入侵驅(qū)逐。通過(guò)入侵檢測(cè)技術(shù)的運(yùn)用,可以有效降低惡意攻擊的危害,并且對(duì)入侵行為進(jìn)行記錄,為計(jì)算機(jī)系統(tǒng)的正常、安全運(yùn)行提供可靠保障。

      2.4 加密保護(hù)技術(shù)

      對(duì)于網(wǎng)絡(luò)傳輸數(shù)據(jù)篡改或者竊取問(wèn)題,可以進(jìn)行數(shù)據(jù)加密保護(hù),將相關(guān)數(shù)據(jù)轉(zhuǎn)換成密文,如果沒(méi)有密鑰,即使被篡改或者竊取,也無(wú)法對(duì)數(shù)據(jù)進(jìn)行有效的還原,這樣就可以保證數(shù)據(jù)的安全性,在一定程度上保證了系統(tǒng)的安全運(yùn)行。其主要包括兩種方式:對(duì)稱加密保護(hù)技術(shù)、非對(duì)稱加密保護(hù)技術(shù)。對(duì)稱加密保護(hù)技術(shù)就是指加密與解密密鑰是一致的,此種加密方式一般都是利用DES進(jìn)行計(jì)算;非對(duì)稱加密保護(hù)技術(shù)就是指加密與解密密鑰不同,這樣每一位用戶都具有一個(gè)密鑰,具有很好的保密性,可以滿足每一位用戶的需求,并且保證了數(shù)據(jù)的安全。

      2.5 身份認(rèn)證技術(shù)

      身份認(rèn)證技術(shù)主要就是系統(tǒng)對(duì)用戶身份識(shí)別的過(guò)程,其本質(zhì)就是對(duì)用戶信息展開(kāi)保護(hù),并且禁止非本機(jī)用戶進(jìn)行使用,在一定程度上,可以保護(hù)用戶的信息。身份認(rèn)證的手段主要包括指紋認(rèn)證、密碼認(rèn)證、動(dòng)態(tài)口令等。身份認(rèn)證的主要特點(diǎn)就是,只有在確認(rèn)用戶身份之后,才可以讓用戶進(jìn)行訪問(wèn),避免了非本機(jī)用戶對(duì)本機(jī)用戶信息的篡改與竊取,為計(jì)算機(jī)的正常、安全使用提供了可靠保障。

      3 結(jié)束語(yǔ)

      總而言之,計(jì)算機(jī)網(wǎng)絡(luò)安全是一個(gè)非常系統(tǒng)的綜合問(wèn)題,涉及了技術(shù)、使用、 等方面的知識(shí),在分析計(jì)算機(jī)網(wǎng)絡(luò)安全的時(shí)候,一定要綜合各方面因素進(jìn)行考慮。在實(shí)際工作中,只有建立科學(xué)、合理的安全策略,結(jié)合先進(jìn)的技術(shù)手段,才可以保證網(wǎng)絡(luò)信息的完整與安全,為用戶使用計(jì)算機(jī)提供可靠保障。隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,在人們的生活、學(xué)習(xí)、工作中得到了普遍的應(yīng)用,其安全問(wèn)題已經(jīng)成為了人們最為關(guān)注的問(wèn)題。在保證網(wǎng)絡(luò)安全的時(shí)候,需要加強(qiáng)每個(gè)人的參與,提高網(wǎng)絡(luò)安全意識(shí),進(jìn)而加強(qiáng)對(duì)自身信息的保護(hù),實(shí)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全。

      參考文獻(xiàn)

      [1]李玉萍.淺析當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全問(wèn)題及防范策略[J].中國(guó)新技術(shù)新產(chǎn)品,2012(14).

      [2]董思好,陳立云,劉愛(ài)珍.虛擬機(jī)技術(shù)在《計(jì)算機(jī)網(wǎng)絡(luò)》課程教學(xué)中的應(yīng)用研究[J].現(xiàn)代計(jì)算機(jī),2011(07).

      [3]石焱輝.淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)安全存在的問(wèn)題及其對(duì)策[J].計(jì)算機(jī)光盤軟件與應(yīng)用,2012(10).

      [4]龐海靜,黃海榮.淺析計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全與策略[J].中小企業(yè)管理與科技(下旬刊),2011(06).

      [5]楊新存.計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用中存在的問(wèn)題及解決對(duì)策[J].赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版),2013(07).

      [6]丁華.淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)安全存在的問(wèn)題及預(yù)防措施[J].鄂州大學(xué)學(xué)報(bào),2011(05).

      作者簡(jiǎn)介

      洪剛(1976-),男,江蘇省沛縣人。大學(xué)本科學(xué)歷。現(xiàn)為公安消防部隊(duì)昆明指揮學(xué)校副教授。研究方向?yàn)橛?jì)算機(jī)教育。

      網(wǎng)絡(luò)應(yīng)用安全范文第2篇

      謀劃自主可控的實(shí)現(xiàn)路徑

      目前,物聯(lián)網(wǎng)、云計(jì)算和移動(dòng)互聯(lián)網(wǎng)衍生出的復(fù)雜安全問(wèn)題,讓國(guó)家、政府、企業(yè)、個(gè)人陷入了比以往任何時(shí)候更為嚴(yán)重的網(wǎng)絡(luò)威脅包圍圈。對(duì)此,中國(guó)電子信息產(chǎn)業(yè)發(fā)展研究院副院長(zhǎng)盧山認(rèn)為,我國(guó)信息安全企業(yè)所要做的不僅是趕上國(guó)際領(lǐng)先企業(yè),實(shí)現(xiàn)技術(shù)發(fā)展的同步,還要認(rèn)清形勢(shì)、積極調(diào)整技術(shù)發(fā)展的方向,謀劃中國(guó)信息安全產(chǎn)業(yè)自主可控的實(shí)現(xiàn)路徑。同時(shí),IT企業(yè)之間也應(yīng)該增強(qiáng)協(xié)作,通過(guò)構(gòu)建安全生態(tài)系統(tǒng)為技術(shù)創(chuàng)新給養(yǎng),以促進(jìn)產(chǎn)業(yè)走上良性發(fā)展軌道。

      國(guó)家網(wǎng)絡(luò)信息安全技術(shù)研究所所長(zhǎng)杜躍進(jìn)認(rèn)為,當(dāng)前我國(guó)互聯(lián)網(wǎng)安全領(lǐng)域的制度建設(shè)比較薄弱,行業(yè)研究的商業(yè)轉(zhuǎn)化程度也相對(duì)較低,走出國(guó)門的中國(guó)的互聯(lián)網(wǎng)安全企業(yè)數(shù)量還遠(yuǎn)遠(yuǎn)不足。作為一個(gè)擁有龐大互聯(lián)網(wǎng)產(chǎn)業(yè)潛在市場(chǎng)的國(guó)家,中國(guó)對(duì)互聯(lián)網(wǎng)安全的重視將是產(chǎn)業(yè)蓬勃發(fā)展的基礎(chǔ),中國(guó)的信息安全企業(yè)應(yīng)該抓住機(jī)遇、注重創(chuàng)新,積極走上國(guó)際舞臺(tái)。

      網(wǎng)絡(luò)數(shù)據(jù)面臨著三個(gè)挑戰(zhàn)

      來(lái)自企業(yè)技術(shù)專家代表福祿克網(wǎng)絡(luò)公司中國(guó)區(qū)業(yè)務(wù)發(fā)展經(jīng)理Andy Li認(rèn)為,目前大型企業(yè)機(jī)構(gòu)在全國(guó)各地的分支機(jī)構(gòu)眾多,業(yè)務(wù)量巨大且網(wǎng)絡(luò)結(jié)構(gòu)復(fù)雜,每分鐘都會(huì)發(fā)生大量并發(fā)業(yè)務(wù)操作,產(chǎn)生海量網(wǎng)絡(luò)數(shù)據(jù)。他們主要面臨著三個(gè)挑戰(zhàn):安全監(jiān)控與性能優(yōu)化并重、無(wú)線與有線網(wǎng)絡(luò)兼顧、在故障現(xiàn)場(chǎng)快速解決問(wèn)題,盡管不少網(wǎng)絡(luò)監(jiān)控解決方案都可以掌握分布于各地的分支機(jī)構(gòu)網(wǎng)絡(luò)情況,但很多時(shí)候,想要快速解決問(wèn)題,還需要總部與故障現(xiàn)場(chǎng)的技術(shù)人員通力合作。

      企業(yè)級(jí)信息安全解決之道

      伴隨著大數(shù)據(jù)時(shí)代的到來(lái),企業(yè)的生產(chǎn)網(wǎng)絡(luò)日益復(fù)雜且業(yè)務(wù)對(duì)于網(wǎng)絡(luò)的依存度日益增加,某些行業(yè),如用戶對(duì)生產(chǎn)及辦公環(huán)境的網(wǎng)絡(luò)安全又有極高要求。對(duì)于這樣的客戶,日常的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)監(jiān)控及主動(dòng)的故障的排除就顯得尤為重要。福祿克網(wǎng)絡(luò)為此推出了將監(jiān)控網(wǎng)絡(luò)安全與保障網(wǎng)絡(luò)應(yīng)用性能相結(jié)合的企業(yè)級(jí)信息安全解決方案。

      解決方案具有諸多優(yōu)勢(shì),像可以同時(shí)兼顧有線和無(wú)線網(wǎng)絡(luò),并對(duì)它們進(jìn)行統(tǒng)一的管理和監(jiān)控,不僅可以有效地避免安全漏洞、防止信息泄露、阻止黑客攻擊,還有可以為優(yōu)化網(wǎng)絡(luò)性能提供幫助;整體監(jiān)控與現(xiàn)場(chǎng)檢測(cè)的點(diǎn)面結(jié)合,使得解決方案具備了全面、快速解決網(wǎng)絡(luò)問(wèn)題的能力。同時(shí),部署簡(jiǎn)單且可擴(kuò)展性好,易用性、靈活性具佳;軟件與硬件結(jié)合,使得解決方案以較低的部署成本獲得理想的投資回報(bào)。解決方案的功能特色在于7×24小時(shí)實(shí)時(shí)監(jiān)護(hù)無(wú)線、有線網(wǎng)絡(luò),并對(duì)有線和無(wú)線的非法設(shè)備抑制,快速、精準(zhǔn)地對(duì)非法設(shè)備進(jìn)行檢測(cè)、分類與定位,而對(duì)異常流量實(shí)現(xiàn)監(jiān)控、端口攻擊檢測(cè)、敏感信息泄露追蹤,上網(wǎng)行為管控、內(nèi)外網(wǎng)訪問(wèn)管理,以及非法網(wǎng)站訪問(wèn)記錄與回放、無(wú)線攻擊檢測(cè)與多種通知告警功能、安全事件取證、現(xiàn)場(chǎng)安全攻擊檢測(cè),智能專家系統(tǒng)指導(dǎo)用戶解決復(fù)雜的安全問(wèn)題。

      網(wǎng)絡(luò)安全與性能監(jiān)控

      解決方案將應(yīng)用的網(wǎng)絡(luò)劃分為四個(gè)大區(qū),即網(wǎng)管監(jiān)控區(qū)、數(shù)據(jù)中心、無(wú)線辦公接入?yún)^(qū)和有線辦公接入?yún)^(qū),如圖所示。

      網(wǎng)管監(jiān)控區(qū) 網(wǎng)絡(luò)運(yùn)維人員將在此區(qū)域中通過(guò)Network Time Machine(簡(jiǎn)稱為NTM)和AirMagnet Enterprise(簡(jiǎn)稱為AME)控制臺(tái)來(lái)管理和操作NTM和AME探針,了解網(wǎng)絡(luò)運(yùn)行狀態(tài),獲取問(wèn)題告警信息并下發(fā)防御策略。

      數(shù)據(jù)中心 將NTM部署在數(shù)據(jù)中心或客戶網(wǎng)絡(luò)的關(guān)鍵位置,如果存在對(duì)數(shù)據(jù)中心中應(yīng)用的非法訪問(wèn)行為和黑客攻擊行為,NTM將會(huì)實(shí)時(shí)檢測(cè)到并向控制臺(tái)發(fā)出警告,運(yùn)維人員可以快速地遠(yuǎn)程定位該問(wèn)題。同時(shí)NTM還可以最大10G的速率無(wú)丟包的記錄對(duì)關(guān)鍵應(yīng)用的全部訪問(wèn),以便運(yùn)維人員日后調(diào)用、分析和取證。

      網(wǎng)絡(luò)應(yīng)用安全范文第3篇

      關(guān)鍵詞:無(wú)線網(wǎng)絡(luò);AP;安全;安全問(wèn)題

      中圖分類號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2012)12-2697-02

      Security Problems of Wireless Network Application

      LIN Hong

      (Fuzhou Polytechnic, Fuzhou 350108, China)

      Abstract:Wireless network has been inseparable to our daily life, safety problems in wireless network such as illegal AP access, improperly encryption settings, free AP trap, counterfeit AP threat and AP intrude protection are threatening our wireless network applications. How to protect the security of our wireless network applications, avoid existing security threats and risks to the application have become popular security problems for wireless network users.

      Key word:wireless network; AP; security; security problems

      隨著無(wú)線網(wǎng)絡(luò)的普及,應(yīng)用范圍的日益擴(kuò)大,無(wú)線網(wǎng)絡(luò)已成為我們?nèi)粘9ぷ骱蛡€(gè)人生活中不可或缺的組成部分。當(dāng)你在企業(yè)內(nèi),在校園中,在家庭里,在機(jī)場(chǎng)、酒店、咖啡廳等地方使用筆記本、3G手機(jī),平板電腦等移動(dòng)設(shè)備,享受著無(wú)線網(wǎng)絡(luò)帶來(lái)的便捷時(shí),是否意識(shí)到你的通信可能被監(jiān)聽(tīng),你的敏感信息可能被竊取,你的終端設(shè)備可能受到攻擊。由于無(wú)線網(wǎng)絡(luò)開(kāi)放性傳輸?shù)奶匦裕^之傳統(tǒng)有線網(wǎng)絡(luò)隱含有更多潛在的漏洞和風(fēng)險(xiǎn),如何防范無(wú)線網(wǎng)絡(luò)應(yīng)用中的安全威脅,已成為無(wú)線網(wǎng)絡(luò)用戶關(guān)注和討論的熱門問(wèn)題。

      1問(wèn)題一:非法AP接入

      非法AP(Access Point,訪問(wèn)接入點(diǎn))接入,這是許多企業(yè)網(wǎng)絡(luò)管理員面對(duì)的令人頭痛的安全問(wèn)題。一個(gè)別有用心的員工可能會(huì)悄悄地連接一個(gè)非法的AP進(jìn)入企業(yè)網(wǎng)絡(luò);一些部門或個(gè)人未經(jīng)授權(quán),使用AP自建WLAN(無(wú)線局域網(wǎng)),這是在眾多企業(yè)中常見(jiàn)的情景。一條普通的雙絞線將AP連接到企業(yè)內(nèi)網(wǎng)的交換端口,并啟用DHCP(動(dòng)態(tài)主機(jī)配置協(xié)議)服務(wù)功能,在辦公室及周邊一定范圍內(nèi)的擁有無(wú)線網(wǎng)卡的移動(dòng)終端設(shè)備不需要進(jìn)行任何設(shè)置都可以自動(dòng)連接,通過(guò)AP共享上網(wǎng)。這些非法AP安裝在企業(yè)防火墻內(nèi),為了聯(lián)網(wǎng)方便,不進(jìn)行任何的安全設(shè)置;或只進(jìn)行了簡(jiǎn)單的默認(rèn)設(shè)置,使得AP在不加密或弱加密條件下工作。不論這些非法AP點(diǎn)是別有用心的惡意接入還是未經(jīng)授權(quán)的善意連接,都使得企業(yè)的內(nèi)部網(wǎng)絡(luò)暴露給外界,給入侵者盜取企業(yè)信息和敏感數(shù)據(jù)敞開(kāi)了一扇未加任何保護(hù)措施的后門。

      防止惡意和未經(jīng)授權(quán)非法AP接入,企業(yè)網(wǎng)絡(luò)管理員應(yīng)通過(guò)對(duì)網(wǎng)絡(luò)中未經(jīng)授權(quán)無(wú)線接入點(diǎn)的檢測(cè)掃描,及時(shí)發(fā)現(xiàn)這類非法AP接入,并采取措施防范網(wǎng)絡(luò)安全事故的發(fā)生。有條件的企業(yè)可通過(guò)安裝和配置WIPS(無(wú)線入侵防御系統(tǒng))對(duì)企業(yè)網(wǎng)絡(luò)的安全進(jìn)行監(jiān)控和防范。

      2問(wèn)題二:不當(dāng)加密設(shè)置

      無(wú)線AP支持多種安全技術(shù)設(shè)置。目前常見(jiàn)安全設(shè)置主要有三種:WEP(Wired Equivalent Privacy,有線等效保密)、WPA(WiFi Protected Access,無(wú)線網(wǎng)絡(luò)保護(hù)連接)和WPA2(WPA加密的升級(jí)版),這些安全技術(shù)都是采用加密手段來(lái)防止通過(guò)無(wú)線傳輸?shù)男畔⒈唤厝『推谱g。

      由于無(wú)線AP接入設(shè)置相對(duì)簡(jiǎn)單,許多沒(méi)有經(jīng)過(guò)培訓(xùn)的非IT人員都可以輕松按照操作說(shuō)明完成無(wú)線AP組網(wǎng)設(shè)置,或仍舊保持出廠時(shí)的默認(rèn)配置,或者沒(méi)有進(jìn)行恰當(dāng)?shù)陌踩O(shè)置,眾多AP選用默認(rèn)的WEP加密和使用原廠提供的默認(rèn)密鑰。WEP是一種已被證實(shí)的不安全的加密方式,攻擊者可以利用無(wú)線數(shù)據(jù)傳輸?shù)拈_(kāi)放特性,使用任何無(wú)線分析儀在AP無(wú)線信號(hào)覆蓋范圍內(nèi)不受任何阻礙地對(duì)傳輸無(wú)線數(shù)據(jù)信息進(jìn)行監(jiān)聽(tīng)和攔截,常用的64位WEP加密和128位WEP加密,業(yè)余級(jí)攻擊者可以非常容易使用Airsnort、WEPcrack一類的工具軟件進(jìn)行破譯解密,使用戶的安全加密防護(hù)形同虛設(shè),存在極大的安全隱患。

      WPA/WPA2可為無(wú)線網(wǎng)絡(luò)提供更強(qiáng)大的數(shù)據(jù)加密安全保護(hù)。使用WPA+PSK(預(yù)共享密鑰)或者WPA2+PSK模式對(duì)無(wú)線網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行加密,是家庭無(wú)線局域網(wǎng)用戶無(wú)線AP主要使用的安全加密方式。對(duì)于商務(wù)或者企業(yè)環(huán)境下無(wú)線網(wǎng)絡(luò),應(yīng)選擇使用帶802.1X身份識(shí)別的WPA2,即802.11i,安裝一臺(tái)RADDIU/AAA服務(wù)器以進(jìn)行802.1X身份識(shí)別和認(rèn)證。

      3問(wèn)題三:免費(fèi)AP陷阱

      當(dāng)你在公共場(chǎng)所通過(guò)免費(fèi)AP聯(lián)接上網(wǎng)時(shí),是否意識(shí)到你可能已經(jīng)落入黑客精心布置的免費(fèi)AP接入陷阱,惡意的AP蜜罐,這絕對(duì)不是聳人聽(tīng)聞,危言聳聽(tīng)。天涯論壇有位自稱“業(yè)余黑客”的網(wǎng)友發(fā)帖,稱在公共場(chǎng)所搭建一個(gè)不設(shè)密碼的免費(fèi)AP熱點(diǎn)吸引他人連接后,只需15分鐘即可獲取聯(lián)網(wǎng)用戶的賬號(hào)、密碼,包括網(wǎng)銀賬號(hào)密碼、股票賬號(hào)密碼等隱私信息。近日,報(bào)刊、電視等媒體有關(guān)無(wú)線網(wǎng)絡(luò)免費(fèi)AP接入陷阱的報(bào)道,更是引發(fā)了公眾對(duì)于公共場(chǎng)所免費(fèi)AP接入安全性問(wèn)題的熱議。

      公共場(chǎng)合使用免費(fèi)AP接入點(diǎn)應(yīng)該注意什么問(wèn)題,才能避免被騙,避免落入黑客設(shè)計(jì)的免費(fèi)AP陷阱?使用者自身必須要提高警惕,認(rèn)真識(shí)別AP接入點(diǎn)的真假,不要見(jiàn)免費(fèi)AP接入點(diǎn)就想蹭,不要啟動(dòng)自動(dòng)連接AP功能,而是要先通過(guò)移動(dòng)設(shè)備自帶的“查詢可用無(wú)線網(wǎng)絡(luò)”進(jìn)行甄別,仔細(xì)核對(duì)接入點(diǎn)的名稱后再手動(dòng)連接。還要特別提醒常在公共場(chǎng)合使用智能手機(jī)或平板電腦通過(guò)無(wú)線AP接入點(diǎn)上網(wǎng)的用戶,為保證在這類移動(dòng)設(shè)備上使用賬號(hào)密碼等敏感信息的安全,必須為智能手機(jī)和平板電腦安裝殺毒軟件,以防木馬、蠕蟲(chóng)等病毒攻擊。令人擔(dān)憂的是,目前意識(shí)到這種安全威脅的用戶并不多,已經(jīng)在這類移動(dòng)設(shè)備上安裝殺毒軟件的用戶還僅是少數(shù)。

      4問(wèn)題四:仿冒AP的威脅

      無(wú)線網(wǎng)絡(luò)中的AP通過(guò)發(fā)送信標(biāo)或叫探測(cè)信標(biāo)宣告他們的存在。這些信標(biāo)中包含有無(wú)線AP的MAC地址(AP的身份標(biāo)識(shí))和SSID(AP的連接標(biāo)識(shí))。無(wú)線移動(dòng)終端用戶通過(guò)搜索周邊無(wú)線AP發(fā)出的信標(biāo),并進(jìn)行連接。通常情況下,筆記本、3G手機(jī)或平板電腦這些客戶端會(huì)與預(yù)先存儲(chǔ)的SSID且信標(biāo)信號(hào)最強(qiáng)的無(wú)線AP接入點(diǎn)自動(dòng)建立連接。

      市場(chǎng)上銷售的部分AP產(chǎn)品MAC地址和SSID可以允許通過(guò)軟件工具被修改,這些軟件工具在一些網(wǎng)站中可以很容易找到和下載,這些AP產(chǎn)品都允許將AP的MAC地址和SSID修改成任何值。

      攻擊者通過(guò)偽造MAC地址和SSID,復(fù)制一個(gè)與遭復(fù)制的AP身份信息相同,發(fā)送同樣信標(biāo)的無(wú)線AP接入點(diǎn)。在多個(gè)無(wú)線網(wǎng)絡(luò)AP接入點(diǎn)共存在同一個(gè)空間里,用戶可以連接到任何可用的網(wǎng)絡(luò),而無(wú)從識(shí)別其自動(dòng)接入的無(wú)線AP是自己所屬的可信網(wǎng)絡(luò)還是攻擊者設(shè)置的仿冒AP。攻擊者只要在籌劃入侵企業(yè)的無(wú)線網(wǎng)絡(luò)附近:街上、停車場(chǎng)或是駕駛的汽車內(nèi),架設(shè)一個(gè)信號(hào)比企業(yè)無(wú)線網(wǎng)更強(qiáng)的仿冒AP接入點(diǎn),就可以誘惑企業(yè)無(wú)線局域網(wǎng)的合法無(wú)線用戶與其自動(dòng)建立連接,從而盜取其授權(quán)的賬號(hào)密碼等機(jī)密信息,利用盜取的合法賬號(hào)和密碼,攻擊者再通過(guò)企業(yè)的無(wú)線局域網(wǎng)系統(tǒng)合法進(jìn)入企業(yè)內(nèi)部網(wǎng)絡(luò)竊取企業(yè)敏感數(shù)據(jù)和信息。可怕的是,這種高手級(jí)的網(wǎng)絡(luò)攻擊來(lái)無(wú)影去無(wú)蹤,網(wǎng)絡(luò)安全授權(quán)體系設(shè)置不完善的甚至無(wú)法察覺(jué)遭到入侵,企業(yè)可能由此潛伏下巨大的不可控的安全危機(jī)和風(fēng)險(xiǎn)。同樣,在公共場(chǎng)所,仿冒AP也會(huì)吸引普通的移動(dòng)終端用戶自動(dòng)接入,用戶在網(wǎng)絡(luò)中使用的各種賬號(hào)和密碼將被攻擊者竊取、破譯、盜用,個(gè)人用戶可能將蒙受重大財(cái)產(chǎn)和經(jīng)濟(jì)損失。

      這種經(jīng)過(guò)攻擊者精心設(shè)置的仿冒AP,比起免費(fèi)AP接入陷阱,具有更大的欺騙性,對(duì)于普通的終端用戶而言更難以防范。

      5問(wèn)題五:AP入侵保護(hù)

      WLAN(無(wú)線局域網(wǎng))中,由于傳送的數(shù)據(jù)是利用無(wú)線電波在空中輻射傳播,AP點(diǎn)發(fā)出的無(wú)線電波可以穿透天花板、地板和墻壁,發(fā)射的無(wú)線信號(hào)只要在覆蓋范圍區(qū)域內(nèi),入侵者可以通過(guò)高靈敏度天線從公路邊、樓宇中或其他任何地方侵入AP而不需要任何物理方式的聯(lián)接。

      一度在國(guó)內(nèi)市場(chǎng)流行的蹭網(wǎng)卡或蹭網(wǎng)軟件,其實(shí)質(zhì)就是利用AP在安全設(shè)置上的漏洞通過(guò)竊取AP的密碼,對(duì)AP實(shí)施入侵。互聯(lián)網(wǎng)上流傳著大量如何破解AP密碼的信息,在百度上搜索“AP密碼破解”、“AP密碼破解軟件”、“AP密碼破解教程”等關(guān)鍵詞,可以搜到幾十萬(wàn)條相關(guān)信息。出現(xiàn)這種現(xiàn)象說(shuō)明如果沒(méi)有正確進(jìn)行AP的安全保護(hù)設(shè)置,WALN將非常容易被入侵。

      這是家庭和SOHO用戶應(yīng)用AP構(gòu)建WLAN所面對(duì)的安全風(fēng)險(xiǎn)。因?yàn)榭赡茉谀愫敛恢榈那闆r下,你的AP被入侵,你網(wǎng)絡(luò)中存儲(chǔ)的重要信息被盜走,你有限的無(wú)線帶寬被占用,更有甚者你的AP可能被侵入者利用作為攻擊他人的跳板,……。

      正確對(duì)AP進(jìn)行一些必要保護(hù)設(shè)置,抵御入侵,防范無(wú)線AP成為入侵者的獵取目標(biāo),使你的無(wú)線AP所面對(duì)的安全風(fēng)險(xiǎn)降到最低程度。常用的保護(hù)無(wú)線AP安全設(shè)置有:

      1)關(guān)閉SSID廣播,隱藏SSID。這樣,你AP點(diǎn)發(fā)出的信號(hào)就不會(huì)在正常使用的移動(dòng)設(shè)備“無(wú)線網(wǎng)絡(luò)搜索”中被查詢到。

      2)啟用MAC地址過(guò)濾。這將對(duì)你的無(wú)線AP接入實(shí)施訪問(wèn)控制,只有在AP的訪問(wèn)控制列表中存在的MAC地址視為授權(quán)的合法機(jī)器,才被允許接入。

      3)禁止使用DHCP功能。這樣可以防止入侵者輕易獲得你網(wǎng)絡(luò)中使用的合法IP地址。

      4)禁用遠(yuǎn)程管理設(shè)置服務(wù)。遠(yuǎn)程管理設(shè)置服務(wù)使得AP可以使用TELNET功能遠(yuǎn)程登錄對(duì)AP進(jìn)行配置和管理,這是非常危險(xiǎn)的。

      5)使用WPA/WPA2加密,不要使用WEP加密。前面已提及WEP加密方式存在安全漏洞,可以被輕松破解。

      如果你的無(wú)線AP啟用了SSID廣播功能,并選用了WEP加密模式,則該無(wú)線AP一定是蹭網(wǎng)者蹭網(wǎng)首選的最佳目標(biāo),也會(huì)成為入門級(jí)黑客首選的嘗試攻擊目標(biāo)。不妨做個(gè)測(cè)試,在你居住的住宅小區(qū)或在你工作的辦公室中,啟動(dòng)筆記本無(wú)線熱點(diǎn)搜索功能,就可以搜到若干個(gè)無(wú)線AP接入點(diǎn),只要細(xì)心觀察,就可以發(fā)現(xiàn)有的AP接入沒(méi)有設(shè)置安全保護(hù)或選擇了WEP加密保護(hù)的。因此對(duì)家庭和SOHO用戶而言,強(qiáng)調(diào)無(wú)線AP入侵保護(hù)的安全設(shè)置問(wèn)題,其重要意義非同一般。

      網(wǎng)絡(luò)的方便使用和安全使用總是一對(duì)矛與盾的關(guān)系。無(wú)線AP進(jìn)行了上述的安全配置后,將可能犧牲你使用無(wú)線AP接入時(shí)的便利性,讓你覺(jué)得聯(lián)接無(wú)線AP需要事先完成配置,增加了麻煩。但由此換來(lái)AP接入的安全保障,有效防御入侵威脅,這樣犧牲應(yīng)該是完全值得的,切不可為圖便捷而丟棄安全。

      6結(jié)束語(yǔ)

      3G網(wǎng)絡(luò)、WLAN,筆記本、3G手機(jī)、平板電腦,沒(méi)有人還會(huì)質(zhì)疑移動(dòng)信息化這一發(fā)展趨勢(shì),無(wú)線網(wǎng)絡(luò)已經(jīng)溶入我們?nèi)粘9ぷ骱蜕睢Ec此同時(shí),我們必須清楚地認(rèn)識(shí)到,無(wú)線網(wǎng)絡(luò)和有線網(wǎng)絡(luò)一樣,病毒、黑客、間諜軟件隨時(shí)也都在威脅著我們的應(yīng)用,并且無(wú)線網(wǎng)絡(luò)因其開(kāi)放性特點(diǎn)比有線網(wǎng)絡(luò)更容易遭到攻擊。保護(hù)無(wú)線網(wǎng)絡(luò),保護(hù)自己的無(wú)線網(wǎng)絡(luò)應(yīng)用免受安全威脅,有效地規(guī)避各種安全風(fēng)險(xiǎn),當(dāng)我們每天享受自由、可移動(dòng)、隨時(shí)隨地?zé)o線上網(wǎng)所帶來(lái)無(wú)限空間之時(shí),時(shí)刻需要提醒自己切莫忘記“安全”二字。

      參考文獻(xiàn):

      [1] [美]Wayne Lewis,PH.D. LAN交換與無(wú)線[M].北京:人民郵電出版社,2009.

      網(wǎng)絡(luò)應(yīng)用安全范文第4篇

      關(guān)鍵詞:WEB應(yīng)用程序;網(wǎng)絡(luò)攻擊;漏洞;安全對(duì)策

      中圖分類號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2010)21-5716-04

      Research and Exploration on the Threats to WEB Application Security and the Countermeasures

      QING Yu-hua

      (School of Foreign Languages and Public Foundation Education, Xuzhou Institute of Architectural Technology, Xuzhou 221116, China)

      Abstract: From the point of view of the WEB application vulnerabilities, threats and attacks, this paper analyses the security and precautionary measures, to make the Internet and WEB applications have more defensive attack ability. And this paper is from the attacker's point of view to think and understand the attacker's system vulnerabilities and possible attack methods, to enhance their safety and prevention during the course of early planning of the application, design implementation and deployment process , which help better prevent attackers attacking the system.

      Key words: WEB applications; network attack; vulnerabilities; security countermeasure

      當(dāng)我們談到網(wǎng)絡(luò)的安全時(shí),往往認(rèn)為網(wǎng)絡(luò)的安全是指網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的問(wèn)題,是網(wǎng)絡(luò)防火墻應(yīng)主要承擔(dān)的防護(hù)措施,或者認(rèn)為是系統(tǒng)管理員通過(guò)鎖定主機(jī)來(lái)處理的安全問(wèn)題,而忽視了應(yīng)用程序設(shè)計(jì)時(shí)的安全漏洞。WEB應(yīng)用程序架構(gòu)設(shè)計(jì)師和開(kāi)發(fā)人員認(rèn)為應(yīng)用程序的安全是一個(gè)要事后或者是在時(shí)間允許的情況下或者通常在解決了程序的應(yīng)用性能后再去考慮安全性問(wèn)題,然而網(wǎng)絡(luò)攻擊是可以穿過(guò)網(wǎng)絡(luò)防御直接破壞應(yīng)用程序,雖然防火墻可以限制HTTP業(yè)務(wù)流,但是HTTP業(yè)務(wù)流可以包含利用應(yīng)用程序缺陷的命令,從而為攻擊者提供攻擊的機(jī)會(huì)。完全依賴于鎖定主機(jī)的方法無(wú)法保障WEB應(yīng)用程序的安全。盡管一些威脅可以在主機(jī)層得到有效的反擊,但是應(yīng)用程序攻擊是一種日益增加的嚴(yán)重安全性問(wèn)題。出現(xiàn)安全性問(wèn)題的另外一個(gè)方面是應(yīng)用程序設(shè)計(jì)和部署階段,當(dāng)應(yīng)用程序在鎖定的生產(chǎn)環(huán)境中進(jìn)行部署時(shí)出現(xiàn)故障,管理員就會(huì)降低安全性的設(shè)置,從而導(dǎo)致新的安全性缺陷。因此,在缺乏安全性策略和應(yīng)用程序需求與策略不符時(shí)也會(huì)增加WEB應(yīng)用程序的不安全性。隨機(jī)的安全性是不夠的,為了使應(yīng)用程序能抵抗攻擊,需要一種全面系統(tǒng)的設(shè)計(jì)方法保護(hù)網(wǎng)絡(luò)、主機(jī)和應(yīng)用程序。安全性問(wèn)題分布在程序周期的各個(gè)階段和角色中,它不是一個(gè)目的地,而是一個(gè)有始無(wú)終的旅程。

      1 對(duì)WEB應(yīng)用程序攻擊的剖析

      網(wǎng)絡(luò)的安全性通常包括:保護(hù)網(wǎng)絡(luò)、保護(hù)主機(jī)和保護(hù)應(yīng)用程序,網(wǎng)絡(luò)的攻擊常常是從外而對(duì)內(nèi)進(jìn)行。Web 應(yīng)用程序只是網(wǎng)絡(luò)安全的一個(gè)組成部分,也是攻擊者最終要實(shí)施攻擊的目標(biāo),Web 應(yīng)用程序的漏洞通常又為網(wǎng)絡(luò)服務(wù)器和數(shù)據(jù)庫(kù)服務(wù)器的安全帶來(lái)威脅,因此網(wǎng)絡(luò)的安全應(yīng)該是多層保護(hù)的安全策略。任何一層的某個(gè)弱點(diǎn)都會(huì)使應(yīng)用程序成為易受攻擊的對(duì)象[1]。對(duì)于允許公眾在 Internet 上訪問(wèn)的服務(wù)器,通常每天都會(huì)攻擊者探測(cè)是否存在安全漏洞,如果未知用戶可以訪問(wèn)Web 應(yīng)用程序,則可以確定惡意用戶將獲取對(duì)應(yīng)用程序的未經(jīng)授權(quán)的訪問(wèn)。網(wǎng)絡(luò)、主機(jī)和WEB應(yīng)用程序三者之間的關(guān)系如圖1所示。

      2 WEB應(yīng)用程序設(shè)計(jì)中漏洞的種類

      分析應(yīng)用程序級(jí)別威脅的較好方法是將其按照應(yīng)用程序的漏洞類型來(lái)劃分,如表 1 所示。

      針對(duì)互聯(lián)網(wǎng)上日益猖獗攻擊,WEB應(yīng)用程序在論證設(shè)計(jì)初期就應(yīng)將安全策略作為設(shè)計(jì)的重要部分,本文主要從WEB應(yīng)用程序的輸入驗(yàn)證、身份驗(yàn)證和應(yīng)用程序配置三個(gè)方面進(jìn)行研究和探討。

      3 輸入驗(yàn)證

      如果攻擊者發(fā)現(xiàn)應(yīng)用程序?qū)斎氲念愋汀㈤L(zhǎng)度、格式或范圍等驗(yàn)證數(shù)據(jù),可以進(jìn)行任意的假設(shè),則輸入驗(yàn)證就成為一個(gè)安全問(wèn)題。攻擊者便可用精心設(shè)計(jì)的輸入來(lái)攻擊WEB應(yīng)用程序,從而危及應(yīng)用程序的安全。當(dāng)網(wǎng)絡(luò)和主機(jī)的入口點(diǎn)確保安全后,應(yīng)用程序所暴露的公共接口則成為攻擊的目標(biāo)。

      3.1 緩沖區(qū)溢出漏洞及安全對(duì)策

      緩沖區(qū)溢出漏洞會(huì)導(dǎo)致拒絕服務(wù)攻擊或代碼插入。拒絕服務(wù)攻擊會(huì)引起進(jìn)程崩潰;代碼插入則會(huì)更改程序執(zhí)行地址以運(yùn)行攻擊者插入的代碼。下面的代碼片段演示了緩沖區(qū)溢出漏洞的典型示例:

      void MyFunction( char *MyPsInput )

      {

      char BufferSize [10];

      // 當(dāng)不執(zhí)行類型檢查時(shí),輸入將直接復(fù)制到緩沖區(qū)內(nèi);

      StrCopy(BufferSize, MyPsInput)

      ……

      }

      托管的.NET 代碼不容易受到此問(wèn)題的影響,因?yàn)椴徽摵螘r(shí)訪問(wèn)數(shù)組時(shí),都會(huì)自動(dòng)檢查數(shù)組界限,使得緩沖區(qū)溢出攻擊對(duì)托管代碼并不構(gòu)成很大的威脅,但當(dāng)托管代碼調(diào)用非托管的 API 或 COM 對(duì)象時(shí),它仍存在安全隱患。

      防止緩沖區(qū)溢出的安全對(duì)策有:設(shè)計(jì)完善的輸入驗(yàn)證規(guī)則。盡管應(yīng)用程序可能存在缺陷,如期望的輸入可能超出容器的界限,而不期望的輸入仍將成為產(chǎn)生這種漏洞的主要原因,通過(guò)驗(yàn)證輸入的類型、長(zhǎng)度、格式和范圍來(lái)限制輸入,可以有效的防止緩沖區(qū)溢出的安全漏洞。限制應(yīng)用程序?qū)Ψ峭泄艽a的使用,并徹底檢查非托管的 API,以確保輸入數(shù)據(jù)是已通過(guò)驗(yàn)證的正確數(shù)據(jù),同時(shí)檢查調(diào)用非托管的 API 代碼,以確保正確的值作為參數(shù)傳遞給非托管的 API。另外在編譯WEB應(yīng)用程序時(shí)使用/gs系統(tǒng)參數(shù),它能在編譯應(yīng)用程序代碼時(shí)插入安全檢查,確保代碼免受緩沖區(qū)溢出所帶來(lái)的攻擊[2]。

      3.2 通過(guò)緩沖區(qū)溢出插入代碼

      攻擊者利用緩沖區(qū)溢出漏洞來(lái)插入惡意代碼,并在進(jìn)程中利用未經(jīng)檢查的緩沖區(qū),攻擊者用精心設(shè)計(jì)的輸入值來(lái)覆蓋程序的堆棧,更改函數(shù)返回地址并執(zhí)行攻擊者插入的惡意代碼。防止攻擊者通過(guò)緩沖區(qū)溢出插入惡意代碼的方法是使用最低特權(quán)的進(jìn)程帳戶執(zhí)行應(yīng)用程序。

      3.3 跨站點(diǎn)腳本攻擊XSS分析及對(duì)策

      當(dāng)客戶端連接到受信任的網(wǎng)站時(shí),XSS 攻擊會(huì)導(dǎo)致任意代碼在用戶瀏覽器中運(yùn)行,此攻擊是以應(yīng)用程序的用戶而非應(yīng)用程序本身為攻擊目標(biāo),但它是使用應(yīng)用程序作為工具實(shí)施攻擊。腳本代碼是從受信任站點(diǎn)上通過(guò)瀏覽器下載的,所以瀏覽器無(wú)法判斷此代碼是否非法,IE 安全區(qū)域未提供任何防御。攻擊者使用訪問(wèn)存儲(chǔ)在本地計(jì)算機(jī)上受信任站點(diǎn)的Cookie對(duì)象啟動(dòng)攻擊,攻擊者必須使用戶單擊一個(gè)精心設(shè)計(jì)的超鏈接,如通過(guò)在發(fā)送給用戶的電子郵件中嵌入鏈接或在新聞組公告中添加惡意鏈接指向應(yīng)用程序中易受攻擊的頁(yè)面,該頁(yè)面以 HTML 輸出流形式將未經(jīng)驗(yàn)證的輸入發(fā)送回瀏覽器,從而實(shí)施攻擊[3]。下面兩個(gè)鏈接表示合法和非法鏈接:

      合法鏈接: /login.aspx?username=qyh

      惡意鏈接: /login.aspx? username= alert('惡意代碼')

      如果Web應(yīng)用程序提取了查詢字符串,無(wú)法對(duì)其進(jìn)行正確驗(yàn)證并返回瀏覽器,則腳本代碼將在瀏覽器中執(zhí)行,攻擊者使用自己設(shè)計(jì)的腳本輕松提取用戶的身份驗(yàn)證cookie信息,并將其復(fù)制到自己的站點(diǎn),然后作為合法的用戶向目標(biāo)網(wǎng)站發(fā)出請(qǐng)求并實(shí)施攻擊。

      防止 XSS 攻擊的對(duì)策有:設(shè)計(jì)完善的輸入驗(yàn)證規(guī)則。應(yīng)用程序必須確保客戶端輸入的查詢字符串、表格字段和 Cookie 值有效性,把用戶輸入的全部數(shù)據(jù)信息進(jìn)行篩選和清潔,拒絕所有非法的輸入值,使用正則表達(dá)式來(lái)驗(yàn)證通過(guò) HTML傳遞的表格字段、Cookie 和查詢字符串?dāng)?shù)據(jù),并使用 HTMLEncode 和 URLEncode 函數(shù)來(lái)對(duì)用戶輸入和輸出數(shù)據(jù)進(jìn)行編碼,將可執(zhí)行腳本轉(zhuǎn)換為無(wú)害的 HTML。

      3.4 SQL注入攻擊及對(duì)策

      SQL 注入攻擊是利用輸入驗(yàn)證中的漏洞在WEB應(yīng)用程序的后臺(tái)數(shù)據(jù)庫(kù)中運(yùn)行惡意代碼程序,產(chǎn)生SQL注入攻擊的漏洞有:當(dāng)應(yīng)用程序使用輸入方式構(gòu)造動(dòng)態(tài) SQL 語(yǔ)句訪問(wèn)數(shù)據(jù)庫(kù)時(shí);應(yīng)用程序在調(diào)用存儲(chǔ)過(guò)程時(shí)使用參數(shù)傳遞包含未經(jīng)篩選的用戶輸入字符串時(shí);應(yīng)用程序使用越權(quán)帳戶連接數(shù)據(jù)庫(kù)時(shí)。在最后一種情況下,攻擊者使用數(shù)據(jù)庫(kù)服務(wù)器運(yùn)行操作系統(tǒng)命令,會(huì)直接危及其他服務(wù)器的安全,而且還會(huì)檢索、操縱和損壞數(shù)據(jù)。

      SQL 注入示例:在數(shù)據(jù)庫(kù)的SQL語(yǔ)句中如包括未經(jīng)驗(yàn)證的用戶輸入時(shí),應(yīng)用程序可能很容易受到 SQL 注入攻擊,特別是用未篩選的用戶輸入構(gòu)造動(dòng)態(tài) SQL 語(yǔ)句的代碼時(shí)。分析以下代碼:

      SqlDataAdapter myCommand = new SqlDataAdapter("SELECT * FROM Users WHERE UserName ='" + UserIDTxt.Text + "'", conn);

      攻擊者可以通過(guò)終止特定的 SQL 語(yǔ)句,插入惡意的SQL語(yǔ)句,方法是使用單引號(hào)加分號(hào)字符的方法開(kāi)始一個(gè)新命令,然后執(zhí)行攻擊者自定義的SQL命令,如當(dāng)攻擊者在UserIDTxt文本框中輸入如下的字符串:

      MyName';DROP TABLE Customers

      數(shù)據(jù)庫(kù)的執(zhí)行結(jié)果為:

      SELECT * FROM Users WHERE UserName='MyName'; DROP TABLE Users

      假定應(yīng)用程序的登錄具有足夠的數(shù)據(jù)庫(kù)權(quán)限,則此語(yǔ)句會(huì)刪除Users表,所以在數(shù)據(jù)庫(kù)中應(yīng)用使用最低特權(quán)的用戶。再如將以下內(nèi)容輸入到UserIDTxt字段中:’OR 1=1,

      數(shù)據(jù)庫(kù)將執(zhí)行命令:SELECT * FROM Users WHERE UserName='' OR 1=1,因?yàn)?1=1 恒成立,攻擊者將檢索 Users 表格中的每一行數(shù)據(jù)。

      防止 SQL 注入的對(duì)策有:設(shè)計(jì)完善的輸入驗(yàn)證規(guī)則,添加應(yīng)用程序向數(shù)據(jù)庫(kù)發(fā)送請(qǐng)求之前驗(yàn)證輸入信息的功能,確保輸入的字符串中不包含可執(zhí)行的SQL語(yǔ)句;使用參數(shù)化的存儲(chǔ)過(guò)程訪問(wèn)數(shù)據(jù)庫(kù),如不能使用存儲(chǔ)過(guò)程,那么在建立SQL 命令時(shí)請(qǐng)使用SQL參數(shù);最后請(qǐng)使用最低特權(quán)的帳戶來(lái)連接數(shù)據(jù)庫(kù)。

      3.5 數(shù)據(jù)資源標(biāo)準(zhǔn)化的安全漏洞及對(duì)策

      將多種形式WEB資源的輸入數(shù)據(jù)解析為相同類型的標(biāo)準(zhǔn)名稱,稱為資源數(shù)據(jù)標(biāo)準(zhǔn)化。如果WEB應(yīng)用程序把WEB資源數(shù)據(jù)作為輸入傳遞給應(yīng)用程序,那么WEB應(yīng)用程序就存在資源數(shù)據(jù)標(biāo)準(zhǔn)化的漏洞。作為參數(shù)傳遞的文件、文件名、路徑和URL地址等數(shù)據(jù)信息中都容易產(chǎn)生標(biāo)準(zhǔn)化資源數(shù)據(jù)漏洞,原因是這些資源類型都能用不同的方法來(lái)表示相同的名稱。例如下面列出的五種形式都表示一個(gè)文件myfile.dat:

      c:\myweb\myfile.dat

      myfile.dat

      c:\myweb\subdir\..\myfile.dat

      c:\myweb\ myfile.dat

      ..\ myfile.dat

      解決標(biāo)準(zhǔn)化漏洞的對(duì)策有:盡可能避免輸入文件名而使用最終用戶無(wú)法更改的絕對(duì)文件路徑。在理論設(shè)計(jì)上,應(yīng)用程序代碼不接受輸入的文件名,如因需要而無(wú)法避免則應(yīng)在作出安全決策之前將名稱轉(zhuǎn)變?yōu)闃?biāo)準(zhǔn)形式并檢查它們是否在應(yīng)用程序的目錄層次結(jié)構(gòu)中,否則拒絕對(duì)指定文件的訪問(wèn);確保字符編碼設(shè)置正確,以限制表示輸入的方法,檢查應(yīng)用程序的 Web.config配置文件,并在元素上設(shè)置 requestEncoding 和 responseEncoding 屬性。

      4 身份驗(yàn)證

      WEB應(yīng)用程序身份驗(yàn)證機(jī)制常用的有四種:FORMS、WINDOWS、PASSPORT和自定義身份驗(yàn)證,根據(jù)WEB應(yīng)用程序的需要,應(yīng)選擇更為安全的身份驗(yàn)證機(jī)制。如果未能正確選擇和實(shí)現(xiàn)身份驗(yàn)證機(jī)制,則攻擊者會(huì)利用該機(jī)制的漏洞來(lái)獲取系統(tǒng)的訪問(wèn)權(quán),從而對(duì)WEB應(yīng)用程序的安全構(gòu)成威脅[4]。

      4.1 網(wǎng)絡(luò)偷聽(tīng)及安全對(duì)策

      從客戶端向服務(wù)器以純文本形式傳遞身份驗(yàn)證憑證,具有初級(jí)網(wǎng)絡(luò)監(jiān)測(cè)軟件的攻擊者利用同一網(wǎng)絡(luò)內(nèi)的其它主機(jī)就可以捕捉并獲得用戶名和密碼。防止網(wǎng)絡(luò)偷聽(tīng)的對(duì)策包括:使用不通過(guò)網(wǎng)絡(luò)傳輸密碼的身份驗(yàn)證機(jī)制,如 Kerberos 協(xié)議或 Windows 身份驗(yàn)證。如果必須通過(guò)網(wǎng)絡(luò)傳輸密碼,則需確保密碼已加密,或使用已加密的通訊通道,如 SSL。

      4.2 字典攻擊及安全對(duì)策

      在字典攻擊中,攻擊者使用程序來(lái)重述字典中的所有詞或采用多種語(yǔ)言的多個(gè)字典,并計(jì)算每個(gè)詞的哈希值,對(duì)生成的哈希與數(shù)據(jù)存儲(chǔ)區(qū)中的值進(jìn)行比較,如“qyhymch”或“Mustang”,而較強(qiáng)密碼如“?You'LlNeinxuZHou_MYeye!”被破解的可能性較小,微軟官方推薦使用Hashed算法存儲(chǔ)用戶密碼。一旦攻擊者獲得了密碼哈希列表,則可以脫機(jī)執(zhí)行字典攻擊,而且并不要求與應(yīng)用程序交互。防止字典攻擊的對(duì)策包括:使用強(qiáng)密碼,強(qiáng)密碼應(yīng)該復(fù)雜,不是常規(guī)字母,而應(yīng)包括混用大寫、小寫、數(shù)字和特殊字符的密碼;在用戶存儲(chǔ)區(qū)中存儲(chǔ)不可還原的哈希密碼,還要在哈希密碼中包含一個(gè) Salt 值[5]。

      4.3 Cookie 重播攻擊及安全對(duì)策

      攻擊者使用監(jiān)測(cè)軟件捕捉用戶的身份驗(yàn)證 Cookie 值,并將其重播給應(yīng)用程序,使用虛假身份獲取訪問(wèn)權(quán)。防止 Cookie 重播的對(duì)策包括:傳輸身份驗(yàn)證 Cookie 時(shí),應(yīng)使用系統(tǒng)提供的 SSL 加密通道,并將 Cookie 超時(shí)設(shè)置為一個(gè)較小的值,在經(jīng)過(guò)相對(duì)短的時(shí)間間隔后強(qiáng)制進(jìn)行身份驗(yàn)證。

      4.4 憑證偷竊及安全對(duì)策

      瀏覽器歷史記錄和緩存中存儲(chǔ)用戶登錄信息,以備將來(lái)之用。如果登錄用戶以外的他人使用終端并且點(diǎn)擊了相同的頁(yè)面,則保存的登錄變成可用[6]。防止憑證偷竊的對(duì)策有:強(qiáng)制使用強(qiáng)密碼,用添加 Salt 的單向哈希的方式存儲(chǔ)密碼驗(yàn)證符,在重試一定次數(shù)后,對(duì)最終用戶帳戶進(jìn)行強(qiáng)制鎖定;為防止瀏覽器緩存登錄訪問(wèn)的可能性,應(yīng)允許用戶創(chuàng)建選擇不保存憑證的功能,或強(qiáng)制此功能作為默認(rèn)策略。

      5 WEB應(yīng)用程序的配置安全及對(duì)策

      WEB應(yīng)用程序支持配置界面和系統(tǒng)功能,允許操作員和管理員更改系統(tǒng)參數(shù)和更新網(wǎng)站內(nèi)容,并執(zhí)行常規(guī)維護(hù)。最常見(jiàn)的配置威脅有:對(duì)界面的未授權(quán)訪問(wèn)、對(duì)配置存儲(chǔ)區(qū)的未授權(quán)訪問(wèn)和越權(quán)的應(yīng)用程序及服務(wù)帳戶。

      5.1 對(duì)界面的未授權(quán)訪問(wèn)及安全對(duì)策

      管理界面是通過(guò)附加的網(wǎng)頁(yè)或單獨(dú)的 Web 應(yīng)用程序提供,該網(wǎng)頁(yè)或 Web 應(yīng)用程序允許管理員、操作員和內(nèi)部開(kāi)發(fā)人員管理網(wǎng)站內(nèi)容和參數(shù)配置,僅限于經(jīng)過(guò)授權(quán)的用戶使用。訪問(wèn)配置管理功能的惡意用戶可能會(huì)破壞網(wǎng)站或訪問(wèn)下游系統(tǒng)和數(shù)據(jù)庫(kù),或終止應(yīng)用程序操作并破壞配置數(shù)據(jù)。防止對(duì)管理界面的未授權(quán)訪問(wèn)的對(duì)策有:使管理界面的數(shù)量最小化;使用強(qiáng)身份驗(yàn)證,如使用證書;使用加密通道(如帶有 VPN 技術(shù)或 SSL);使用 IPSec 策略來(lái)將遠(yuǎn)程管理限制在內(nèi)部網(wǎng)絡(luò)中的計(jì)算機(jī)。

      5.2 對(duì)配置存儲(chǔ)區(qū)的未授權(quán)訪問(wèn)

      配置在存儲(chǔ)區(qū)中的數(shù)據(jù)應(yīng)具有很強(qiáng)的保密性,應(yīng)該確保存儲(chǔ)區(qū)安全性,保護(hù)配置存儲(chǔ)區(qū)的對(duì)策有:在配置文件 Machine.config和Web.config中配置受限制的 ACL;在 Web 空間外保存自定義配置存儲(chǔ)區(qū),避免用戶下載 Web 服務(wù)器配置文件并利用其漏洞的可能性;限制對(duì)配置存儲(chǔ)區(qū)的訪問(wèn),作為一種重要防御機(jī)制,應(yīng)該對(duì)敏感數(shù)據(jù)(如密碼和連接字符串)加密,以防止外部攻擊者獲取敏感的配置數(shù)據(jù)和訪問(wèn)其他系統(tǒng)的數(shù)據(jù)庫(kù)連接字符串和帳戶憑證。

      5.3 越權(quán)的應(yīng)用程序和服務(wù)帳戶

      如果向WEB應(yīng)用程序和服務(wù)帳戶授予訪問(wèn)權(quán)以更改系統(tǒng)中的配置信息,則攻擊者可能操縱它們來(lái)執(zhí)行此操作。安全對(duì)策有:通過(guò)使用最低特權(quán)的服務(wù)和應(yīng)用程序帳戶;除非設(shè)計(jì)明確要求,否則不要允許帳戶修改其配置信息。

      6 結(jié)束語(yǔ)

      本文就攻擊者對(duì)WEB應(yīng)用程序常用的攻擊方法、攻擊目標(biāo)及應(yīng)用程序本身存在的漏洞進(jìn)行分類,在WEB應(yīng)用程序的設(shè)計(jì)過(guò)程中應(yīng)用更加有效的防御對(duì)策,把應(yīng)用程序設(shè)計(jì)者的精力集中在用于減少危害的常用方法上,而不是集中在識(shí)別每種可能的攻擊上,從而為應(yīng)用程序的建模和設(shè)計(jì)過(guò)程提供必要的安全保障。

      參考文獻(xiàn):

      [1] 石磊,趙慧然.網(wǎng)絡(luò)安全與管理[M].北京:清華大學(xué)出版社,2009.

      [2] 王群.非常網(wǎng)管網(wǎng)絡(luò)安全[M].北京:人民郵電出版社,2007.

      [3] 鐘樂(lè)海.網(wǎng)絡(luò)安全技術(shù)[M].2版.北京:電子工業(yè)出版社,2007.12.

      [4] 易美超.淺析計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)與防范策略[J].內(nèi)蒙古科技與經(jīng)濟(jì),2008(6).

      [5] 吳子勤,魏自力,張巍.網(wǎng)絡(luò)安全防范與加密技術(shù)的實(shí)現(xiàn)[J].網(wǎng)絡(luò)與信息,2009(2).

      網(wǎng)絡(luò)應(yīng)用安全范文第5篇

      關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用;安全;防范措施

      中圖分類號(hào):TP393.08 文獻(xiàn)標(biāo)識(shí)碼:A

      因?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)技術(shù)的快速發(fā)展,人們對(duì)于計(jì)算機(jī)網(wǎng)絡(luò)的應(yīng)用也日益增加。通過(guò)仔細(xì)的和深入的調(diào)查發(fā)現(xiàn),當(dāng)前人們無(wú)論是在生活中,還是在工作中都很難離開(kāi)計(jì)算機(jī)網(wǎng)絡(luò)。計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的快速發(fā)展給人們的工作和生活帶來(lái)很多的便利,使人們?cè)谄綍r(shí)的工作中節(jié)省了大量的時(shí)間,并提高了工作的效率。也因?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)已經(jīng)在眾多的領(lǐng)域都有所應(yīng)用,這使得相應(yīng)的計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)也隨之在不斷的升級(jí)和變革。

      當(dāng)今的社會(huì)已然成為一個(gè)信息化的社會(huì),計(jì)算機(jī)網(wǎng)絡(luò)在社會(huì)中發(fā)揮的作用也越來(lái)越重要和不可替代。人們已經(jīng)在很多基礎(chǔ)設(shè)施和傳輸、交換信息時(shí)都要借助網(wǎng)絡(luò)平臺(tái)。但隨著而來(lái)也因?yàn)榫W(wǎng)絡(luò)的自由性與開(kāi)放性,產(chǎn)生了一些問(wèn)題,比如數(shù)據(jù)遭到破壞、一些個(gè)人的隱私信息被公開(kāi)。計(jì)算機(jī)網(wǎng)絡(luò)受到的損害可以包括兩個(gè)方面:一是,計(jì)算機(jī)系統(tǒng)的一些硬件設(shè)施很容易受到自然環(huán)境和人為的損害,其二,計(jì)算機(jī)網(wǎng)絡(luò)的終端分布不均勻和網(wǎng)絡(luò)的開(kāi)放性等特點(diǎn)也給惡意軟件和不法黑客的攻擊留下了漏洞。由此可見(jiàn),計(jì)算機(jī)網(wǎng)絡(luò)的安全問(wèn)題已經(jīng)被社會(huì)各個(gè)領(lǐng)域所重視,提高計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全性也已經(jīng)成為關(guān)系到國(guó)家安全和社會(huì)穩(wěn)定的決定性因素。

      首先我們必須清楚一個(gè)概念,所謂計(jì)算機(jī)網(wǎng)絡(luò)安全主要是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護(hù)。計(jì)算機(jī)網(wǎng)絡(luò)安全包括物理安全和邏輯安全兩個(gè)方面的內(nèi)容。計(jì)算機(jī)網(wǎng)絡(luò)安全具有以下五個(gè)特征:第一,保密性。主要是指信息不能泄露給未經(jīng)授權(quán)的用戶;第二,完整性。信息在傳輸或是存儲(chǔ)的過(guò)程中要保持不會(huì)被隨意的修改;第三,可用性。即可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性;第四,可控性。多要進(jìn)行傳播的信息及其內(nèi)容具有一定的控制能力;第五,可審查性。在出現(xiàn)網(wǎng)絡(luò)安全問(wèn)題時(shí)能夠及時(shí)的提供相關(guān)依據(jù)和解決手段。本文主要是從一下幾個(gè)方面對(duì)計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用安全問(wèn)題進(jìn)行了探討,并提出了一些防范的措施。

      1 計(jì)算機(jī)網(wǎng)絡(luò)信息面臨的威脅和攻擊

      在當(dāng)今社會(huì),有很多的因素可以使計(jì)算機(jī)網(wǎng)絡(luò)信息受到威脅和攻擊,其主要包括以下幾點(diǎn):第一,自然的威脅。這種威脅最大的特點(diǎn)是其具有不可避免和不可抗拒性。自然威脅包括各種惡劣的自然環(huán)境因素的影響,這些因素主要是使網(wǎng)絡(luò)系統(tǒng)的硬件設(shè)備遭到損害;第二,軟件中存在的漏洞。由于計(jì)算機(jī)系統(tǒng)中的網(wǎng)絡(luò)存在有大量的通信數(shù)據(jù),這會(huì)使得計(jì)算機(jī)網(wǎng)絡(luò)負(fù)擔(dān)過(guò)重,并出現(xiàn)數(shù)據(jù)的一致性與安全性等問(wèn)題;第三,人為攻擊的威脅。這是計(jì)算機(jī)網(wǎng)絡(luò)安全中最常見(jiàn)的一種威脅,很多網(wǎng)絡(luò)黑客可以通過(guò)網(wǎng)絡(luò)對(duì)其他的計(jì)算機(jī)進(jìn)行惡意的攻擊。而作為一種安全防護(hù)策略的數(shù)據(jù)備份,則可以保護(hù)計(jì)算機(jī)的網(wǎng)絡(luò)安全。通常備份的內(nèi)容包括用戶的數(shù)據(jù)庫(kù)和系統(tǒng)數(shù)據(jù)庫(kù)內(nèi)容。我們通常使用的是日志備份和差異備份兩種方法。與此同時(shí),我們還應(yīng)當(dāng)積極做好備份規(guī)劃,并對(duì)數(shù)據(jù)進(jìn)行合理的周期性存檔。

      2 計(jì)算機(jī)網(wǎng)絡(luò)安全產(chǎn)生的主要原因

      第一,計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性。計(jì)算機(jī)網(wǎng)絡(luò)是對(duì)全世界都開(kāi)放的網(wǎng)絡(luò),在全球的任何地方的單位或個(gè)人都可以在網(wǎng)上方便地傳輸和獲取各種信息,也正是因?yàn)榛ヂ?lián)網(wǎng)具有廣泛的開(kāi)放性和共享性等這些特點(diǎn),也正是這些特點(diǎn)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的安全提出了嚴(yán)峻的挑戰(zhàn)。

      第二,使用者本身缺乏安全意識(shí)。由于人們?cè)谄綍r(shí)的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用中普遍缺少相應(yīng)的安全意識(shí),這就讓網(wǎng)絡(luò)設(shè)置的安密技術(shù)成為了計(jì)算機(jī)網(wǎng)絡(luò)安全保護(hù)的有效方法之一。但是人們常常為了避開(kāi)防火墻服務(wù)器的額外認(rèn)證,通常會(huì)直接進(jìn)行PPP的連接,這就導(dǎo)致自身計(jì)算機(jī)網(wǎng)絡(luò)不會(huì)在防火墻的保護(hù)下。

      第三,計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)不安全。互聯(lián)網(wǎng)是由很多局域網(wǎng)連接組成的大網(wǎng)絡(luò)。所以當(dāng)信息傳輸時(shí),即當(dāng)一個(gè)電腦通過(guò)局域網(wǎng)和另一個(gè)電腦連接進(jìn)行信息數(shù)據(jù)的傳輸過(guò)程是需要經(jīng)過(guò)很多中間網(wǎng)絡(luò)來(lái)相互轉(zhuǎn)發(fā)的,這就使得攻擊者可以截獲用戶的數(shù)據(jù)信息,并將電腦病毒或是惡意軟件通過(guò)數(shù)據(jù)包傳遞給用戶,同時(shí)也可以利用一臺(tái)電腦的惡意數(shù)據(jù)將其傳遞給其他多臺(tái)主機(jī)。

      3 計(jì)算機(jī)網(wǎng)絡(luò)的防范措施

      第一,計(jì)算機(jī)技術(shù)層面的相應(yīng)策略。計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)主要包括實(shí)時(shí)掃描技術(shù)、實(shí)時(shí)監(jiān)測(cè)技術(shù)、防火墻和病毒情況分析報(bào)告技術(shù)等。總體看來(lái),針對(duì)技術(shù)層面的一些特點(diǎn)可以采取以下幾點(diǎn)措施:首先,適度控制網(wǎng)絡(luò)訪問(wèn)。其次,建立健全相應(yīng)的網(wǎng)絡(luò)安全管理制度。再次,在計(jì)算機(jī)網(wǎng)絡(luò)安全中可以廣泛的應(yīng)用密碼技術(shù)。第四,利用現(xiàn)代的科學(xué)技術(shù)積極研發(fā)并努力完善提高計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)自身的安全性能。第五,提高計(jì)算機(jī)網(wǎng)絡(luò)自身的反病毒能力。最后,在計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用中做好相應(yīng)的數(shù)據(jù)備份和數(shù)據(jù)的恢復(fù)工作。

      第二,計(jì)算機(jī)網(wǎng)絡(luò)安全管理層面的策略。計(jì)算機(jī)網(wǎng)絡(luò)的安全管理,主要包含相應(yīng)計(jì)算機(jī)網(wǎng)絡(luò)安全管理機(jī)構(gòu)的建立,計(jì)算機(jī)網(wǎng)絡(luò)管理功能的不斷完善和加強(qiáng),以及計(jì)算機(jī)網(wǎng)絡(luò)立法和執(zhí)法力度的不斷加強(qiáng)等方面的內(nèi)容。對(duì)于計(jì)算機(jī)網(wǎng)絡(luò)安全的保障,不僅僅要重視技術(shù)措施,同時(shí)也要加強(qiáng)對(duì)網(wǎng)絡(luò)安全的管理,科學(xué)的制定相關(guān)管理制度,以確保計(jì)算機(jī)網(wǎng)絡(luò)的安全運(yùn)行。同時(shí)也要提醒用戶加強(qiáng)網(wǎng)絡(luò)使用的安全意識(shí),讓用戶學(xué)會(huì)使用防火墻技術(shù)和加密技術(shù)等常用的網(wǎng)絡(luò)安全措施。

      第三,計(jì)算機(jī)物理安全層面的措施。為了計(jì)算機(jī)的網(wǎng)絡(luò)系統(tǒng)能夠安全可靠的運(yùn)行,還必須有一個(gè)相對(duì)安全和穩(wěn)定的物理環(huán)境條件。這樣的條件主要是指機(jī)房及其內(nèi)部的設(shè)施條件,主要包括:第一,機(jī)房的安全防護(hù)。為了做到能有一個(gè)相對(duì)安全的機(jī)房條件有以下幾點(diǎn)措施:首先,通過(guò)物理訪問(wèn)來(lái)識(shí)別用戶的身份;其次,在計(jì)算機(jī)系統(tǒng)的中心設(shè)備周圍設(shè)立多重保護(hù)措施,并建立相應(yīng)的防御自然災(zāi)害的措施。第二,計(jì)算機(jī)系統(tǒng)需要一個(gè)舒適的安全環(huán)境條件。這些條件包括溫度,空氣濕度和潔凈度,電氣干擾等很多方面。第三,場(chǎng)地的選擇。機(jī)房場(chǎng)地的選擇是十分重要的,因?yàn)樗苯佑绊懼?jì)算機(jī)系統(tǒng)的安全性和穩(wěn)定性。計(jì)算機(jī)系統(tǒng)場(chǎng)地的選擇需要注意外部環(huán)境的安全性和地質(zhì)的穩(wěn)定性等等。

      第四,限制系統(tǒng)功能。這一措施主要是用來(lái)減少黑客利用計(jì)算機(jī)的服務(wù)功能對(duì)用戶的系統(tǒng)進(jìn)行惡意的攻擊。我們可以采取對(duì)個(gè)人的數(shù)據(jù)進(jìn)行加密的措施,也就是根據(jù)準(zhǔn)確的密碼算法對(duì)較為簡(jiǎn)單敏感的數(shù)據(jù)轉(zhuǎn)化為很難識(shí)破的密文數(shù)據(jù),并在數(shù)據(jù)傳輸結(jié)束后,可以通過(guò)密鑰對(duì)文件進(jìn)行無(wú)損還原。也正因?yàn)榛ヂ?lián)網(wǎng)的開(kāi)放性,對(duì)其中容易被截取的數(shù)據(jù)進(jìn)行加密,可以保證信息的通信不被他人獲取。

      參考文獻(xiàn)

      [1]王世倫,林江莉,楊小平.計(jì)算機(jī)網(wǎng)絡(luò)安全問(wèn)題與對(duì)策探討[J].西南民族大學(xué)學(xué)報(bào)(自然科學(xué)版),2005(06).

      相關(guān)期刊更多

      網(wǎng)絡(luò)與信息

      省級(jí)期刊 審核時(shí)間1個(gè)月內(nèi)

      遼寧省發(fā)展和改革委員會(huì)

      衛(wèi)星與網(wǎng)絡(luò)

      部級(jí)期刊 審核時(shí)間1個(gè)月內(nèi)

      工業(yè)和信息化部

      農(nóng)業(yè)網(wǎng)絡(luò)信息

      部級(jí)期刊 審核時(shí)間1個(gè)月內(nèi)

      農(nóng)業(yè)部

      亚洲视频国产视频| 亚洲av无码兔费综合| 亚洲av永久无码精品秋霞电影秋 | 国产av无码专区亚洲av毛片搜| 亚洲中文字幕无码亚洲成A人片| 亚洲一区二区三区四区视频| 亚洲小说区图片区| 亚洲国产精品线观看不卡| 亚洲区视频在线观看| 色噜噜亚洲男人的天堂| 亚洲综合偷自成人网第页色| 亚洲AV成人噜噜无码网站| 亚洲AV男人的天堂在线观看| 亚洲免费黄色网址| 中文字幕亚洲综合小综合在线| 亚洲人成77777在线观看网| 亚洲视频一区二区三区四区| 亚洲a∨无码男人的天堂| 亚洲一区二区三区在线观看蜜桃 | 国产亚洲精品bv在线观看| 亚洲a视频在线观看| 亚洲欧美日韩一区二区三区在线| 亚洲私人无码综合久久网| 亚洲欧美日韩国产精品一区| 亚洲av成人一区二区三区观看在线| 精品久久久久久亚洲中文字幕| 亚洲av成人一区二区三区在线观看| 亚洲人成人网站在线观看| 亚洲精品无码mv在线观看网站| 亚洲AV日韩精品久久久久久久| 老司机亚洲精品影院| 亚洲人成电影青青在线播放| 一本色道久久88亚洲精品综合| 亚洲av最新在线观看网址| 国产精品无码亚洲精品2021| 亚洲一级片内射网站在线观看| 亚洲精品无码成人AAA片| 亚洲色欲或者高潮影院| 亚洲av无码不卡久久| 国产成人高清亚洲一区91| 毛茸茸bbw亚洲人|