前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡(luò)安全的應(yīng)急預(yù)案范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。
【關(guān)鍵詞】局域網(wǎng);計算機網(wǎng)絡(luò)安全技術(shù);應(yīng)用
1概念綜述
從宏觀上講,計算機網(wǎng)絡(luò)安全是一種網(wǎng)絡(luò)服務(wù),其目的在于保護計算機、計算機硬件、軟件以及計算機和網(wǎng)絡(luò)中的信息數(shù)據(jù),以確保計算機能夠安全穩(wěn)定運行。而從本質(zhì)上來說,網(wǎng)絡(luò)安全主要指網(wǎng)絡(luò)信息的安全。局域網(wǎng)安全包括兩方面:①指邏輯安全,指所有網(wǎng)絡(luò)數(shù)據(jù)的可用性、完整性以及保密性;②為物理安全,主要指計算機硬件的維護和管理等。由此,局域網(wǎng)安全就面臨著局域網(wǎng)內(nèi)部以及互聯(lián)網(wǎng)兩方面的安全威脅,在網(wǎng)絡(luò)安全技術(shù)的應(yīng)用中,必須要解決更多的問題,一方面,需要在外部網(wǎng)絡(luò)與局域網(wǎng)之間建立安全防護措施,另一方面,還需要防止管理人員將口令、網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)漏洞等有意或無意中泄露。
2局域網(wǎng)環(huán)境下網(wǎng)絡(luò)安全技術(shù)的應(yīng)用
2.1防火墻技術(shù)
防火墻是計算機中由軟件與硬件結(jié)合的一種防護系統(tǒng),防火墻技術(shù)在外部網(wǎng)絡(luò)與局域網(wǎng)絡(luò)之間設(shè)置了關(guān)卡,對于數(shù)據(jù)信息的進出進行了監(jiān)控與保護,通過訪問與權(quán)限的設(shè)置,就能夠過濾其它信息,用以保護局域網(wǎng)不受外部互聯(lián)網(wǎng)的侵入,同時還能有效阻止局域網(wǎng)向外輸送重要信息。此外,防火墻技術(shù)不僅能夠隔離內(nèi)外部網(wǎng)絡(luò),其還可以將內(nèi)部網(wǎng)絡(luò)分為不同網(wǎng)段,實施內(nèi)部隔離。
2.2入侵檢測技術(shù)
該技術(shù)是實時狀態(tài)下對網(wǎng)絡(luò)進行監(jiān)測的防護系統(tǒng),其通過計算機軟、硬件與外部網(wǎng)絡(luò)的數(shù)據(jù)流和防護系統(tǒng)持續(xù)更新的非法數(shù)據(jù)庫進行比對,如果發(fā)現(xiàn)存在數(shù)據(jù)具有攻擊性,就會當即切斷網(wǎng)絡(luò)阻止數(shù)據(jù)繼續(xù)傳輸,或者通過防火墻對其訪問權(quán)限進行調(diào)整,將入侵行為及時制止。
2.3網(wǎng)絡(luò)安全掃描技術(shù)
此技術(shù)可以根據(jù)計算機管理者的使用或設(shè)置,定時或隨時對計算機內(nèi)部系統(tǒng)進行掃描,檢測其中存在的網(wǎng)絡(luò)漏洞和非法數(shù)據(jù),并通過有效地方法,將網(wǎng)絡(luò)漏洞進行填補,將攻擊性數(shù)據(jù)進行處理,以此達到降低安全風險,查找安全問題的作用。這項技術(shù)能夠?qū)钟蚓W(wǎng)、站點以及主機操作系統(tǒng)、防火墻系統(tǒng)等進行安全漏洞的掃描,讓計算機管理員能夠及時發(fā)現(xiàn)其中存在的問題,比如主機被竊聽、防火墻配置錯誤等。
2.4密碼技術(shù)
密碼技術(shù)是保護數(shù)據(jù)信息安全的核心技術(shù),通過對重要數(shù)據(jù)進行加密處理,是有效保障其安全性和可靠性的重要舉措。在計算機網(wǎng)絡(luò)中,密碼體制有非對稱、對稱以及混合三種形式,目前運用比較廣泛的是非對稱與混合兩種,其保密程度更高。在實際運用過程中,加密技術(shù)可以依照數(shù)據(jù)的性質(zhì)、傳輸存儲的方式等不同的情況,從而選取最合適的加密方法。
3網(wǎng)絡(luò)安全技術(shù)應(yīng)用中常見的問題
3.1利用傳輸協(xié)議攻擊網(wǎng)絡(luò)
很多傳輸協(xié)議難以避免地存在漏洞,而這些漏洞就為攻擊者提供了施展攻擊手段的途徑。比如最常見的TCP/IP協(xié)議中就有被稱之為“三次握手”的漏洞,可以由此為突破口展開攻擊;又或者可以通過漏洞,向主機持續(xù)發(fā)出高強度的惡意的資源請求,大量的請求信息會使得主機無法正常反應(yīng),造成系統(tǒng)癱瘓,無法正常運行;還能夠發(fā)送大量的垃圾數(shù)據(jù)包,將接收端的資源耗盡,同樣會導(dǎo)致系統(tǒng)癱瘓。
3.2借助操作系統(tǒng)的服務(wù)端口攻擊
由于在設(shè)計函數(shù)指針和邊界條件時不符合標準,或者存在不當?shù)男袨?,地址空間這一項內(nèi)容就容易出現(xiàn)相應(yīng)的錯誤,而借此漏洞就可以達到安全攻擊的目的。比如常見的OOB攻擊,就可以利用系統(tǒng)在TOC端口的隨機數(shù)發(fā)送錯誤,從而展開攻擊動作,嚴重可致使計算機中央處理器無法正常響應(yīng)。
3.3利用偽裝技術(shù)攻擊
DNS解析地址、路由條目以及IP地址,這些內(nèi)容都可以通過偽造的方式造成干擾,使得被攻擊的服務(wù)器無法辨別有效的請求,或者無法正常地響應(yīng)系統(tǒng)請求,這就會造成緩沖區(qū)受到阻礙,甚至?xí)?dǎo)致死機。
3.4利用木馬病毒攻擊
木馬病毒是黑客遠程控制的一種最常見的計算機病毒,其具有非授權(quán)和隱秘性的特點,一旦植入目標主機之后,就能夠收集目標系統(tǒng)中重要的數(shù)據(jù)信息,然后將其輸送于黑客,造成用戶信息泄露,嚴重威脅用戶的信息安全。
3.5通過其它工具攻擊
嗅探器是一種信息窺探的惡意工具,其通過被動地分析網(wǎng)絡(luò)數(shù)據(jù)或監(jiān)聽網(wǎng)絡(luò)通信,將用戶的用戶名、密碼、口令等信息進行獲取,其隱蔽性較強,一般難以發(fā)現(xiàn)。而掃描則是一種遍歷搜尋系統(tǒng)漏洞的工具,在發(fā)現(xiàn)漏洞之后即可探測他人的重要信息。
4加強網(wǎng)絡(luò)安全技術(shù)應(yīng)用的策略
4.1重要的數(shù)據(jù)信息要進行加密處理
為防止重要信息在傳輸過程中被人竊聽或修改,將其進行加密處理是最佳的解決手段,通過密文傳輸?shù)姆绞?,即使信息被人獲取,由于缺乏密鑰,他們也無法得知其信息的內(nèi)容,更無法更改其數(shù)據(jù)信息,這樣可以有效保證信息傳輸?shù)陌踩浴5窃谠O(shè)置密鑰的時候,一般需要采取非對稱或混合加密體制,同時用戶要保存秘密與公開的兩個密鑰,以此達到加密的極致效果。
4.2實時開啟病毒防護系統(tǒng)
病毒防護技術(shù)可以分為五項:①查殺未知病毒。利用人工智能與虛擬技術(shù)的結(jié)合,準確地分析出未知病毒并將其處理。②智能引擎技術(shù),可以加快掃描病毒的速度,快速發(fā)現(xiàn)病毒所在。③壓縮智能的還原技術(shù),可以在內(nèi)存之中將壓縮包中的病毒進行文件還原,使得病毒暴露,然后再通過其它手段將其處理。④病毒免疫技術(shù),通過對部分病毒的攻擊原理進行分析之后,設(shè)置特殊的防護系統(tǒng),用以免疫對應(yīng)病毒的攻擊。⑤嵌入式殺毒技術(shù)。病毒的攻擊對象往往集中于一些特殊的軟件或具有大量重要信息的應(yīng)用程序,因此在這些應(yīng)用程序或軟件之中嵌入病毒防護系統(tǒng),可以使得使用頻率高,信息保護需求大的應(yīng)用軟件受到集中的保護。
4.3升級入侵檢測系統(tǒng)
入侵檢測系統(tǒng)能夠快速發(fā)現(xiàn)并報告計算機中出現(xiàn)的異?;蛭吹玫绞跈?quán)的現(xiàn)象,由此有效檢測違反計算機網(wǎng)絡(luò)安全的行為。應(yīng)用入侵檢測系統(tǒng),能夠很大程度上在安全危害發(fā)生之前,檢測到入侵攻擊的舉動,從而借助防護與警報系統(tǒng),將攻擊消除在萌芽之中。該系統(tǒng)包括異常檢測與誤用檢測兩方面,比如機器學(xué)習(xí)、數(shù)據(jù)挖掘以及統(tǒng)計分析等計算機操作行為,都是異常檢測的典型內(nèi)容,通過不斷升級入侵檢測系統(tǒng),其檢測的異常行為會更加細致,防護的效果也會大大提升。
4.4優(yōu)化網(wǎng)絡(luò)防火墻技術(shù)
防火墻是一種隔離控制的安全防護手段,一般有狀態(tài)檢測、數(shù)據(jù)包過濾、網(wǎng)關(guān)技術(shù)應(yīng)用等防護措施。防火墻可以快速分析網(wǎng)絡(luò)數(shù)據(jù)流的連接關(guān)系是否合法,但是對于通過計算機允許連接網(wǎng)絡(luò)而來的病毒數(shù)據(jù),或者病毒所在數(shù)據(jù)包合乎計算機標準,防火墻就會很大程度上無法識別其中的危害。因此防護墻技術(shù)需要優(yōu)化,而升級后的防毒墻則可以有效解決上述問題,防毒墻在網(wǎng)絡(luò)管理處采取了簽名技術(shù),在這樣的技術(shù)下施展殺毒措施,就能夠有效阻止BOT以及Worm等病毒的入侵和擴散,彌補了防火墻技術(shù)的缺陷。
關(guān)鍵詞 網(wǎng)絡(luò)安全 現(xiàn)狀 應(yīng)對措施 輿論監(jiān)督 法律管制
中圖分類號:TP393 文獻標識碼:A
1網(wǎng)絡(luò)安全的正確理解
網(wǎng)絡(luò)安全分為網(wǎng)絡(luò)系統(tǒng)硬件的安全、軟件的安全、以及能夠保護數(shù)據(jù)不受偶然或是惡意原因的破壞。系統(tǒng)地包含網(wǎng)絡(luò)設(shè)備安全、網(wǎng)絡(luò)信息安全、以及網(wǎng)絡(luò)軟件安全。網(wǎng)絡(luò)本身是“一把雙刃劍”。除了網(wǎng)絡(luò)上的信息的優(yōu)劣之外呢,還包括有網(wǎng)絡(luò)病毒的傳播、對計算機的損害、對個人信息的侵犯等等。網(wǎng)絡(luò)安全與否不僅僅取決于網(wǎng)絡(luò)的相關(guān)工作人員,也在于每一個網(wǎng)絡(luò)使用者。
2網(wǎng)絡(luò)安全的現(xiàn)狀
現(xiàn)在網(wǎng)絡(luò)對于我們已經(jīng)成為了一種生活的必須品,我們在網(wǎng)絡(luò)上面交友、購物、甚至是工作??梢哉f現(xiàn)在網(wǎng)絡(luò)已經(jīng)滲入到了我們的生活,我們愿意或是不愿意,它都在“窺探我們的隱私”?,F(xiàn)在的網(wǎng)絡(luò)安全主要分為以下幾個方面:
2.1黑客的入侵
網(wǎng)絡(luò)安全也要上升到國家高度,這關(guān)乎著國家的機密問題。前陣子鬧得很兇的美國監(jiān)督局的事情,這就不得不讓我們反思我們的網(wǎng)絡(luò)安全到底能不能得到保證。對于國家來說,網(wǎng)絡(luò)也是保護自我的一個途徑,同樣是神圣不可侵犯的。我們一直在想這個問題,如果網(wǎng)絡(luò)成為了公有化,形成了“網(wǎng)絡(luò)地球村”,我們的生活會變成什么樣子。是更加方便快捷,還是存在諸多隱患。其實只要我們可以守護好自己國家的這片“網(wǎng)絡(luò)土地”,網(wǎng)絡(luò)公有化還是可以實現(xiàn)的。
2.2網(wǎng)絡(luò)信息的好壞優(yōu)劣
雖然我們能夠選擇自己閱讀的網(wǎng)站和內(nèi)容,但是一些網(wǎng)站為了能夠招攬更多的廣告,而在一些網(wǎng)頁上面加上一些不好的元素。這些元素對我們的道德安全造成危害。甚至有一些網(wǎng)站存在著一些虛假信息,但是因為網(wǎng)絡(luò)監(jiān)管不可能做到如此完善,所以我們沒有辦法“面面俱到”。
對于網(wǎng)絡(luò)的接觸,除了有自制能力的成年人之外,還有一些未成年的孩子。如果網(wǎng)絡(luò)的一些不健康信息被他們?yōu)g覽到,那么后果將是極其惡劣的。會對他們正在成長的心靈造成傷害。就算是成年人,有時候也會沉迷于網(wǎng)絡(luò),玩電腦游戲,瘋狂購物、瀏覽不健康網(wǎng)站等等。
2.3網(wǎng)絡(luò)安全中的私人信息的安全
使用網(wǎng)絡(luò)比較多的人會知道,在我們注冊一些網(wǎng)站的時候一般要將自己的私人信息填到注冊表里面。這樣就會造成我們私人信息泄露,雖然很多網(wǎng)站保證這些信息不會被盜取,但是他們自己都知道這個保證是很難實現(xiàn)的。平常我們收到的一些垃圾短信,不就是這個原因造成的嗎?
如果只是撥打電話,或是垃圾短信的話危害還是較輕的。但是如果他們盜取我們的身份進行非法活動,那么對我們的影響就比較大了。它會使我們的信用度降低,讓我們陷入不必要的麻煩當中。
2.4網(wǎng)絡(luò)安全中的非法活動
這些非法活動多數(shù)就是網(wǎng)絡(luò)騙局,像是一些虛假的招聘信息,一些網(wǎng)絡(luò)陷阱等等。對于那些網(wǎng)絡(luò)接觸少的人,或是安全意識比較低的人往往會被這些眼前的小便宜所迷倒。
其次,這些非法活動會對現(xiàn)實社會造成不良的影響,一些無業(yè)者可能會因為瀏覽這些網(wǎng)站而產(chǎn)生危害社會的念頭。在這一點上,如果只有道德的監(jiān)督,還是遠遠不夠的。
3計算機網(wǎng)絡(luò)安全的應(yīng)對措施
3.1網(wǎng)絡(luò)安全需要輿論監(jiān)督
網(wǎng)絡(luò)是新興產(chǎn)物,所以對于這方面的法律并沒有那么完善,而且很多事情都是處在法律邊緣,被很多人“打球”。但是如果能夠借助社會輿論,讓輿論成為一股監(jiān)督的力量,那么大家就會有自覺守法的這個觀念,就能夠堅持自己的立場。
3.2網(wǎng)絡(luò)安全需要法律支持
雖然現(xiàn)在的法律還不夠完善,還有很多地方?jīng)]有完全涉及。但是只要我們在出現(xiàn)問題的第一時間做出行動,根據(jù)法律的基本要求進行不斷的修補,不斷地完善,就能夠?qū)⒎沙蔀楸Wo自己和限制自己的工具。對于法律的這部分修補,需要國家政治人員的努力,要走在網(wǎng)絡(luò)安全的前列,提早發(fā)現(xiàn)和解決問題。
3.3網(wǎng)絡(luò)安全需要執(zhí)法部門的支持
“執(zhí)法必嚴”是我們在行使法律時的要求,也是解決網(wǎng)絡(luò)分端的必要手段。對于一些危害網(wǎng)絡(luò)安全的問題,執(zhí)法者一定要把握好心里的那桿稱,做到“心中有法,人人平等”。
3.4網(wǎng)絡(luò)安全需要每位公民自覺地遵守
一切的監(jiān)督措施,懲罰措施都是為那些不自覺的人準備的。但是對于一個新時代的公民來說,我們應(yīng)當自覺地發(fā)揮網(wǎng)絡(luò)的優(yōu)勢,避開網(wǎng)絡(luò)的弊端,維護自己和國家的網(wǎng)絡(luò)安全。對于孩子的教育問題,要從自身做起,樹立好的榜樣。將網(wǎng)絡(luò)優(yōu)勢發(fā)揮到最大,將網(wǎng)絡(luò)劣勢縮到最小。對于一些網(wǎng)絡(luò)軟件的制作者,要將網(wǎng)絡(luò)安全放在第一位,以保護使用網(wǎng)絡(luò)者的信息安全為準則。
4總結(jié)
網(wǎng)絡(luò)安全需要我們大家的努力,網(wǎng)絡(luò)安全需要我們共同的維護。一個好的網(wǎng)絡(luò)能夠讓我們得到更多的便捷,讓我們的生活更加現(xiàn)代化。只要我們能夠在自己遵守網(wǎng)絡(luò)安全條例的同時,積極維護其他人的安全,就能夠讓網(wǎng)絡(luò)成為我們最好的服務(wù)平臺。
參考文獻:
關(guān)鍵詞:蜜罐技術(shù);主動防御;網(wǎng)絡(luò)安全技術(shù);信息安全;互聯(lián)網(wǎng)技術(shù) 文獻標識碼:A
中圖分類號:TP309 文章編號:1009-2374(2016)30-0060-03 DOI:10.13535/ki.11-4406/n.2016.30.029
社會經(jīng)濟的快速發(fā)展下,使得互聯(lián)網(wǎng)技術(shù)得到較大的進步,而網(wǎng)絡(luò)信息的安全問題也逐漸成為了人們共同關(guān)注的內(nèi)容。人們多通過防御網(wǎng)絡(luò),對以往的傳統(tǒng)技術(shù)實行攻擊,具體包括防火墻和入侵檢測技術(shù)、加密及數(shù)據(jù)恢復(fù)技術(shù)等。上述的技術(shù)均為被動式的防護模式,而蜜罐(Honeypot)技術(shù)屬于新型主動網(wǎng)絡(luò)信息中的安全防御技術(shù),這項技術(shù)可有效地改善以往防護技術(shù)的紕漏。實際運行蜜罐時,通常使其偽裝成一個看似有利用價值的網(wǎng)絡(luò)、數(shù)據(jù)、電腦系統(tǒng)等,并且故意設(shè)置了可被利用的Bug或者系統(tǒng)漏洞,來吸引目標的攻擊。因為我們的蜜罐實質(zhì)并沒有提供有價值的服務(wù),所以任何對蜜罐的訪問嘗試操作都是可疑的,通過蜜罐中的監(jiān)控軟件,我們可以監(jiān)控到入侵者的行為,收集其入侵信息,并快速做出反制操作。蜜罐還可以拖延入侵者攻擊行為,讓他在蜜罐上消耗大量的時間等,所以蜜罐作為主動防御技術(shù),對于日后網(wǎng)絡(luò)信息安全,可發(fā)揮不可或缺的作用。
1 蜜罐技術(shù)的基本含義
1.1 蜜罐技術(shù)概述
蜜罐即為情報收集的系統(tǒng),屬于誘騙系統(tǒng)的范圍,同時亦為安全資源類的系統(tǒng)。蜜罐的監(jiān)控較為嚴格,它可以引誘入侵者前來攻擊,當蜜罐被入侵者攻擊后,通過監(jiān)控我們就能知道他是如何發(fā)起攻擊的,我們就可以掌握其攻擊手法,掌握入侵者所使用的攻擊手段,分析其攻擊手段后對其他重要設(shè)備進行布防,以達到安全防護的目的。我們還可以竊聽入侵者之間的聯(lián)系,收集入侵者所使用的工具,逐漸掌握他們的溝通流程等。
1.2 蜜罐分類的統(tǒng)計
1.2.1 實系統(tǒng)蜜罐類型。實系統(tǒng)蜜罐,主要使用的真實存在的設(shè)備,其所利用的系統(tǒng)均為真實的,通常該系統(tǒng)具有真實的高??梢岳玫穆┒?,系統(tǒng)完成基本的安裝后,不需實行其他SP補丁的安裝,僅將值得研究的漏洞保留即可。然后把該蜜罐接入到互聯(lián)網(wǎng)上,根據(jù)當前的互聯(lián)網(wǎng)形勢實行分析,蜜罐能夠在較短的時間將目標吸引并攻擊。經(jīng)實系統(tǒng)蜜罐上的運行監(jiān)控程序,我們可以記錄下最真實的入侵信息,入侵者的一舉一動都可以被記錄在案。但同時它也是最危險的,因為入侵者的所有入侵操作都是真實的,蜜罐設(shè)備都會做出相應(yīng)的響應(yīng),如被溢出攻擊、滲透提權(quán)等。
1.2.2 偽系統(tǒng)蜜罐。偽系統(tǒng)蜜罐即在一個真實的系統(tǒng)環(huán)境下,所運行的搭建模擬漏洞環(huán)境,從而能構(gòu)建出不屬于自身系統(tǒng)平臺的漏洞。但是若入侵人員入侵上述的漏洞,需在相同的程序下加以合理的操作,并不會對真實的系統(tǒng)產(chǎn)生影響,即使是入侵成功了,也沒有可以讓漏洞成立的條件。
如何搭建一個偽系統(tǒng)蜜罐呢,在Windows系統(tǒng)下,我們可以通過虛擬機軟件輕松搭建一套偽蜜罐系統(tǒng)。這個蜜罐的優(yōu)勢:能夠最大限度地避免被入侵、被破壞,也可以模擬不存在的漏洞。當然也有壞處,因為一個聰明的入侵者只需要簡單的判斷就可以識破偽裝。
1.3 蜜罐的優(yōu)勢、劣勢
1.3.1 蜜罐系統(tǒng)優(yōu)勢。蜜罐系統(tǒng)最主要的優(yōu)勢為,能夠有效地減少分析數(shù)據(jù)的總量,通常對于網(wǎng)站服務(wù)器或者是郵件服務(wù)器,攻擊流量占總流量的比例非常小,在分析數(shù)據(jù)的時候往往需要在巨量的數(shù)據(jù)里面分析出異常流量,這必然就增加了數(shù)據(jù)分析的難度。而蜜罐進出的流量大部分是攻擊流量,目的性強,中間截獲的數(shù)據(jù)價值高,這樣瀏覽數(shù)據(jù),查明攻擊者的實際行動也就容易多了。通過分析總結(jié),可以得到入侵者的行為特征,建立安全行為特征庫。
1.3.2 蜜罐系統(tǒng)的缺點。蜜罐技術(shù)也有自己的局限性,蜜罐只能監(jiān)視入侵者對蜜罐本身的行為。不能監(jiān)控到其所在網(wǎng)絡(luò)入侵行為,蜜罐不會像防火墻直接對漏洞實行防護。部署蜜罐也有安全風險,如果入侵者掌控了蜜罐服務(wù)器,那么下一步動作就可能是以蜜罐作為跳板對其他系統(tǒng)進行入侵。
1.4 蜜罐技術(shù)的發(fā)展現(xiàn)狀分析
20世紀90年代初,蜜罐技術(shù)就經(jīng)歷了欺騙系統(tǒng)、蜜罐和密網(wǎng)、虛擬蜜網(wǎng)等,不同階段的發(fā)展。其中欺騙系統(tǒng),即為經(jīng)欺騙目標入侵的動作,實現(xiàn)追蹤入侵人員行為的目的,并可對系統(tǒng)實行全面的保護。蜜罐階段,即為從DTK欺騙工具包――Honeypot起步,并發(fā)展起來的,其中不乏有一些商業(yè)的蜜罐產(chǎn)品。蜜網(wǎng)階段是在蜜罐技術(shù)之上逐漸發(fā)展起來的,它本身就是一個網(wǎng)絡(luò)體系架構(gòu),在網(wǎng)絡(luò)體系內(nèi)運用多種工具收集入侵者信息,同時也提高了網(wǎng)絡(luò)的可控性。虛擬蜜網(wǎng)是利用虛擬計算機技術(shù)組建而成的一套網(wǎng)絡(luò)系統(tǒng)。這樣可有效實現(xiàn)降低蜜網(wǎng)設(shè)計成本的目的,并可實行維護、管理。
2 蜜罐主要的操作方法
常見的蜜罐,主要是對網(wǎng)絡(luò)欺騙、數(shù)據(jù)捕獲和數(shù)據(jù)控制、數(shù)據(jù)分析以及端口重定向等實行操作。
2.1 網(wǎng)絡(luò)欺騙的方式
欺騙,為蜜罐實現(xiàn)的根本手段,利用蜜罐系統(tǒng)的安全弱點和漏洞,通過各式各樣的欺騙手段,引誘入侵者進行攻擊。從一個蜜罐的欺騙手段高低可以判斷這個蜜罐系統(tǒng)是否具有價值,設(shè)置一個網(wǎng)絡(luò)欺騙手段非常強的蜜罐系統(tǒng),就可以充分的發(fā)揮其價值,同時也很難被入侵這感知。目前常用的欺騙手段包括服務(wù)端口模擬、網(wǎng)絡(luò)動態(tài)配置、服務(wù)器信息隱藏和系統(tǒng)漏洞模擬、IP流量模擬以及系統(tǒng)應(yīng)用模擬等。
2.2 數(shù)據(jù)捕獲的方式
捕獲數(shù)據(jù)信息,屬于蜜罐設(shè)計中的核心功能。其基本的作用機制為:在入侵者進行非法操作的時候記錄其行為軌跡,在捕捉信息的過程中不會被入侵者發(fā)覺。最基礎(chǔ)的就是對系統(tǒng)日志獲取情況,實行全面、深入的分析。這種方式獲取信息,信息的數(shù)量會受到一定限制。同時還可以采取利用防火墻/入侵檢測設(shè)備,獲取相關(guān)的數(shù)據(jù)信息。經(jīng)防火墻的方式,獲取入侵人員進到蜜罐系統(tǒng)的日志,利用入侵檢測設(shè)備獲取入侵者對蜜罐系統(tǒng)的所有行為數(shù)據(jù)包,通過入侵者在蜜罐系統(tǒng)所執(zhí)行的命令,所查看過的文件,屏幕顯示過的信息等。最后將獲取到的信息通過網(wǎng)絡(luò)連接發(fā)送到遠程服務(wù)器上保存,避免被入侵者發(fā)現(xiàn)。
2.3 數(shù)據(jù)控制
入侵者在成功入侵設(shè)備后,有可能以設(shè)備為跳板進行其他操作,為了其他設(shè)備以及蜜罐系統(tǒng)本身的安全,防止入侵者將蜜罐作為跳板。我們必須對蜜罐系統(tǒng)的數(shù)據(jù)流量進行限制,在同時也不能讓入侵者產(chǎn)生懷疑。在防火墻上我們可以配置網(wǎng)絡(luò)進出的連接,通過屏蔽不需要的連接進行控制。通過路由器我們可以控制進出的流量,保證數(shù)據(jù)包的可控。
2.4 數(shù)據(jù)分析
在成功獲取到入侵者在蜜罐系統(tǒng)中的非法行為以及操作之后,需對研究人捕獲的相關(guān)數(shù)據(jù)加以嚴格的分析,進而獲得有利的信息。數(shù)據(jù)的分析屬于蜜罐技術(shù)中當前需要突破的難題,將手機獲取的相關(guān)訊息,實行關(guān)聯(lián)分析。利用數(shù)據(jù),了解入侵人員于蜜罐系統(tǒng)中的所有活動以及鍵盤命令和使用工具、攻擊目的等,進而構(gòu)建入侵人員行為數(shù)據(jù)的統(tǒng)計模型。
3 蜜罐在網(wǎng)絡(luò)信息安全領(lǐng)域中的應(yīng)用
3.1 蜜罐的網(wǎng)絡(luò)部署
對于蜜罐系統(tǒng)的網(wǎng)絡(luò)部署相對來說比較簡單,安裝一臺操作系統(tǒng)機器,不安裝系統(tǒng)補丁程序,將設(shè)備連接于互聯(lián)網(wǎng),完成蜜罐系統(tǒng)部署操作。還可以利用虛擬機技術(shù)來實現(xiàn)一臺虛擬機連接到互聯(lián)網(wǎng)上。一般的網(wǎng)絡(luò)拓撲中都會有防火墻,蜜罐系統(tǒng)可以放置在防火墻之前也可以放置在防火墻之后,放在不相同的位置也會得到不一樣的結(jié)果。如果把蜜罐系統(tǒng)設(shè)置于防火墻前,蜜罐會吸引較多的掃描攻擊。利用蜜罐自身,將攻擊信息實行準確的記錄,防火墻內(nèi)部的其他設(shè)備不會產(chǎn)生任何影響,也不用在防火墻上配置關(guān)于蜜罐系統(tǒng)的任何策略,不會給內(nèi)部其他設(shè)備增加新的風險。但是如果入侵者來自內(nèi)部,則無法獲取對應(yīng)的入侵行為。如果將蜜罐系統(tǒng)部署在防火墻內(nèi)部,則可以收集到內(nèi)部入侵信息,還可以收集到透過防火墻的入侵行為,但是需要對防火墻實行有效的調(diào)整。若蜜罐系統(tǒng)被外部入侵,這對于整個內(nèi)網(wǎng)的信息安全無疑會構(gòu)成嚴重的危害。
3.2 蜜罐系統(tǒng)、入侵檢測系統(tǒng)
在過去入侵檢測系統(tǒng)使用過程中,在系統(tǒng)受到攻擊后,需結(jié)合攻擊行為實行嚴格的特征分析。和特征庫比對后,若入侵行為能夠滿足特征庫的條件,系統(tǒng)會做出相關(guān)的回應(yīng)。因此入侵的檢測系統(tǒng)特征庫,應(yīng)不斷更新以確保當下最新入侵活動能夠被記錄下來。
蜜罐技術(shù)能從根本上規(guī)避上述的現(xiàn)象,經(jīng)蜜罐系統(tǒng)獲得入侵人員的行為信息,將信息傳遞于入侵檢測系統(tǒng)。經(jīng)入侵檢測系統(tǒng),結(jié)合行為信息提取攻擊特征,最后將新的特征信息插入到特征庫,實現(xiàn)對入侵信息,檢測系統(tǒng)最新入侵方式、入侵目的檢測的效果。進而使得蜜罐系統(tǒng)與入侵檢測系統(tǒng)的配合能夠增加網(wǎng)絡(luò)防御
能力。
3.3 蜜罐、僵尸網(wǎng)絡(luò)系統(tǒng)
蜜罐系統(tǒng),可對僵尸網(wǎng)絡(luò)加以合理的檢測,僵尸網(wǎng)絡(luò)具有分布式特點,一般多可發(fā)出攻擊性指令,蜜罐系統(tǒng)可以根據(jù)這個特點進行反向跟蹤與分析。我們搭建一個蜜罐系統(tǒng),獲取僵尸網(wǎng)絡(luò)程序樣本,通過監(jiān)控流量與系統(tǒng)狀態(tài)等進行分析控制者的攻擊行為,可以知道黑客所攻擊的目標,黑客經(jīng)常發(fā)動攻擊的時間以及他所使用的攻擊方式,通過逆向分析改程序樣本,從而得到僵尸程序控制端所在服務(wù)器的信息,通過這些信息可以快速地追蹤僵尸網(wǎng)絡(luò),并獲取攻擊者信息。
3.4 蜜罐與郵件
目前郵件已經(jīng)成為企業(yè)工作交流以及日常信息傳遞的一種非常流行的溝通方式,但是黑客往往也通過郵件進行傳播木馬與病毒,這也是入侵者發(fā)起攻擊的一種手段。利用蜜罐技術(shù)還可以有效控制并防止垃圾郵件傳播。
3.5 蜜罐與蠕蟲病毒
蠕蟲病毒一般具有掃描、感染、復(fù)制的特性,根據(jù)這一特性我們可以利用蜜罐技術(shù)進行管理,主要目的為控制蠕蟲病毒的大量傳播。蜜罐能夠在較短的時間內(nèi)將蠕蟲病毒感染情況顯示出來。已知蠕蟲病毒可通過防火墻與IDS的策略規(guī)則進行重定向,把已知的蠕蟲病毒都重定向于蜜罐中。若檢測的病毒為新型的蠕蟲病毒,網(wǎng)絡(luò)層可通過特定偽造數(shù)據(jù)包延退應(yīng)答,以控制病毒掃描的速度。此外,需采取軟件工具、算法等方式,對系統(tǒng)日志實行嚴格的分析,以便實現(xiàn)阻斷、連接的目的。
3.6 蜜罐、安全事件行為作為特征庫
和以往被動防御設(shè)備、軟件比較,傳統(tǒng)安全技術(shù)可將已知入侵活動顯示出來。而蜜罐技術(shù)作為新型主動的防御技術(shù),能夠有效地避免傳統(tǒng)技術(shù)的紕漏。經(jīng)不同的方式,獲取有利的信息,并在較短的時間發(fā)現(xiàn)新的攻擊行為和模式。結(jié)合入侵人員活動、入侵的目的,制定針對性的防御措施,以為日后處理不同類型的網(wǎng)絡(luò)信息安全問題,提供有利的參照。
4 結(jié)語
互聯(lián)網(wǎng)快速發(fā)展,各種技術(shù)革新早已顛覆了傳統(tǒng)常用的手段,日新月異,但是大部分的重大的安全事件都是在事情發(fā)展到最糟糕的時候才被發(fā)現(xiàn),被動的防御已經(jīng)不能有效地防止人們受到網(wǎng)絡(luò)攻擊、受到經(jīng)濟損失。當前,網(wǎng)絡(luò)攻防技術(shù)在不斷完善,蜜罐技術(shù)屬于新型且主動型的防御技術(shù),能夠有效規(guī)避傳統(tǒng)被動防御的問題。經(jīng)分析未知的攻擊活動,構(gòu)建完善的安全行為特征庫,以便為處理各種網(wǎng)絡(luò)安全問題提供強有力的支持。作為一新型的網(wǎng)絡(luò)安全技術(shù),蜜罐能夠收集較多的有利訊息。而如何獲取信息、對入侵人員入侵的目的、方式等,均為接下來研究人員需要攻破的問題。因此,在蜜罐技術(shù)理論的完善下,充分發(fā)揮蜜罐在網(wǎng)絡(luò)信息安全領(lǐng)域中的應(yīng)用價值。
參考文獻
[1] 何祥鋒.淺談蜜罐技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014,(1).
[2] 孫中廷.蜜罐技術(shù)在網(wǎng)絡(luò)安全系統(tǒng)中的應(yīng)用與研究
[J].計算機與網(wǎng)絡(luò),2014,(17).
[3] 姚東鈮.分布式蜜罐技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用[J].電子測試,2014,(8).
[4] 唐旭,陳蓓.蜜罐技術(shù)在校園網(wǎng)絡(luò)安全中的作用分析[J].電腦與電信,2015,(12).
[5] 張玨.網(wǎng)絡(luò)安全新技術(shù)――蜜罐系統(tǒng)淺析[J].技術(shù)與市場,2014,(8).
[6] 趙宏,王靈霞.基于蜜罐技術(shù)的校園網(wǎng)絡(luò)安全防御系統(tǒng)設(shè)計與實現(xiàn)[J].自動化與儀器儀表,2015,(3).
[7] 羅江洲,王朝輝.基于蜜罐技術(shù)的網(wǎng)絡(luò)安全防御方案研究[J].電腦知識與技術(shù),2014,(8).
[8] 王宏群,張宇國.基于蜜罐技術(shù)的企業(yè)網(wǎng)絡(luò)安全模型研究[J].湖南理工學(xué)院學(xué)報(自然科學(xué)版),2014,(1).
1概述
互聯(lián)網(wǎng)、信息化技術(shù)的快速發(fā)展,給我們的生活帶來了很多的便利,但同時也造成了一些安全的問題。濫用企業(yè)內(nèi)部網(wǎng)絡(luò)資源、利用互聯(lián)網(wǎng)、傳遞非法信息、各種互聯(lián)網(wǎng)攻擊行為等網(wǎng)絡(luò)安全問題日益嚴重。無論是在廣域網(wǎng)還是在局域網(wǎng)中,網(wǎng)絡(luò)都或多或少存在著很多潛在威脅和脆弱之處,一旦計算機網(wǎng)絡(luò)受到黑客、病毒等的襲擊,往往會出現(xiàn)泄密、癱瘓等嚴重威脅,造成用戶的巨大損失。因此,計算機網(wǎng)絡(luò)信息安全日益成為人們關(guān)注的焦點,本文就計算機網(wǎng)絡(luò)安全隱患與應(yīng)急響應(yīng)技術(shù)進行探討。
2 計算機網(wǎng)絡(luò)安全隱患
(1)操作系統(tǒng)的不完善
操作系統(tǒng)具有擴散性和集成性等特點,結(jié)構(gòu)復(fù)雜,體系龐大。但是不管操作系統(tǒng)是如何的完美,如何的成熟,它都會面臨著安全漏洞的威脅,有了這些漏洞,病毒和黑客就可以入侵操作系統(tǒng),而這些安全漏洞沒有任何一種補丁程序能夠完全根治,都需要進行不定時的操作系統(tǒng)升級,才能夠?qū)⒉僮飨到y(tǒng)不完善這個問題克服掉。
(2)網(wǎng)絡(luò)管理員的防范意識和技術(shù)水平不高
目前由一些計算機網(wǎng)絡(luò)管理員沒有經(jīng)過系統(tǒng)化的計算機知識培訓(xùn),技術(shù)水平還達不到要求,且責任心不強,工作馬馬虎虎,在實際工作中,由于不仔細、不用心就造成了很多人為管理問題。如給予網(wǎng)絡(luò)用戶過大權(quán)限,沒有按照網(wǎng)絡(luò)用戶的類型來劃分不同的權(quán)限登記,沒有限制和預(yù)防一些潛在的安全隱患,缺乏實時的計算機監(jiān)控機制,甚至還會出現(xiàn)低級的網(wǎng)絡(luò)管理錯誤,使得計算機網(wǎng)絡(luò)系統(tǒng)極易受到攻擊。
(3)病毒的廣泛傳播
計算機網(wǎng)絡(luò)安全的最大隱患就是病毒,它具有破壞性、傳染性、隱秘性等特點,不依靠防火墻和反病毒軟件很難發(fā)現(xiàn),計算機一旦感染上如木馬程序和蠕蟲病毒之類的病毒,那么往往就會導(dǎo)致計算機系統(tǒng)反應(yīng)速度大幅度降低,喪失部分數(shù)據(jù)和功能,甚至還有可能造成丟失掉計算機內(nèi)的重要文件,造成系統(tǒng)的崩潰和計算機硬件設(shè)備的損壞。
(4)網(wǎng)絡(luò)協(xié)議(TCP/IP)漏洞
網(wǎng)絡(luò)協(xié)議分為四個層次結(jié)構(gòu),分別是應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層。攻擊者會尋找這四個層次的任何漏洞進行迅猛的攻擊。如利用防火墻漏洞來破壞系統(tǒng),或者盜用口令和用戶名進行破壞,或者通過匿名方式耗用系統(tǒng)資源。
3 計算機網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)
(1)加強信息加密算法的應(yīng)用
眾所周知,各種密碼算法就構(gòu)成了信息加密,沒有安全的密碼算法,那么必然就不會存在信息安全,密碼算法是信息安全的重要基礎(chǔ)之一,傳統(tǒng)的加密系統(tǒng)只是采用同一個密鑰來進行解密和加密,是一種對稱加密,對稱加密算法包括AES下一代對稱密鑰系統(tǒng)、IDEA加密算法、DES算法。而加密系統(tǒng)發(fā)展到現(xiàn)在,又出現(xiàn)了一種非對稱加密方法,被稱為公開密鑰,包括單向雜湊函數(shù)密碼、DSA數(shù)字簽名技術(shù)和RSA公開密鑰密碼技術(shù)等,解密者和加密者擁有各自不同的一套密鑰。在信息通信中,目前應(yīng)用最為頻繁的算法就是PGP混合加密算法、RSA公開密鑰密碼技術(shù)算法和DES算法等。
(2)網(wǎng)絡(luò)追蹤技術(shù)
網(wǎng)絡(luò)追蹤技術(shù)是指對計算機網(wǎng)絡(luò)中每臺主機的有關(guān)信息進行分析、收集,確定攻擊者的網(wǎng)絡(luò)地址,找到攻擊的路徑和事件發(fā)生的源頭。由于攻擊發(fā)起者很有可能是經(jīng)過多臺主機來間接攻擊受害者,因此,采用現(xiàn)有的TCP/IP網(wǎng)絡(luò)基礎(chǔ)設(shè)備是很難對攻擊發(fā)起者進行網(wǎng)絡(luò)定位和網(wǎng)絡(luò)追蹤。網(wǎng)絡(luò)追蹤技術(shù)可分為兩種,分別是被動追蹤和主動追蹤。被動式追蹤技術(shù)則主要采用網(wǎng)絡(luò)紋印技術(shù),通過對不同節(jié)點的網(wǎng)絡(luò)標識進行記錄,從整個網(wǎng)絡(luò)的范圍來進行分析不同網(wǎng)絡(luò)節(jié)點、同一時刻的網(wǎng)絡(luò)紋印,找出攻擊軌跡。主動追蹤技術(shù)主要是指信息隱形技術(shù),如將一些有特殊標記,同時又不容易被人察覺到的內(nèi)容加入到返回的HTTP報文中,在需要定位網(wǎng)絡(luò)攻擊路徑的時候,只需在互聯(lián)網(wǎng)上對這些標記進行檢測。
(3)取證技術(shù)
計算機取證包括兩個階段,分別是信息發(fā)現(xiàn)和獲取物理證據(jù)。取證技術(shù)是指分析和檢查日志、存儲介質(zhì),也就是分析、檢查、保護、收集、識別存儲在網(wǎng)絡(luò)設(shè)備或者存儲在計算機系統(tǒng)的電子證據(jù)及法庭出示的過程。取證技術(shù)是應(yīng)急響應(yīng)技術(shù)中極為重要的一個環(huán)節(jié),可以為司法鑒定提供強有力的證據(jù),也能夠為打擊網(wǎng)絡(luò)犯罪、計算機黑客提供重要的幫助。
信息發(fā)現(xiàn)技術(shù)。具體手段有:解密技術(shù)、數(shù)據(jù)捕獲分析技術(shù)、日志分析技術(shù)等,通過分析已經(jīng)獲得的日志、文件等原始數(shù)據(jù)來找到證據(jù)。
物理證據(jù)獲取技術(shù)。關(guān)鍵是恢復(fù)刪除文件和無損備份,它是計算機犯罪取證工作的基礎(chǔ),也能夠保證獲取的原始證據(jù)不受破壞。
參考文獻
[1] 羅平,李強. 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)體系研究[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息. 2011(02):111-114.
[2] 陳丹. 計算機網(wǎng)絡(luò)安全隱患與應(yīng)急響應(yīng)技術(shù)[J]. 辦公自動化. 2011(10):153-157.
[3] 王瑞剛. 網(wǎng)絡(luò)與信息安全事件應(yīng)急響應(yīng)體系層次結(jié)構(gòu)與聯(lián)動研究[J]. 計算機應(yīng)用與軟件. 2011(10):120-125.
關(guān)鍵詞 網(wǎng)絡(luò)信息安全 技術(shù)管理 計算機應(yīng)用
中圖分類號:TP393.08 文獻標識碼:A
1 簡讀網(wǎng)絡(luò)信息安全隱患的具體表現(xiàn)形式
1.1 肆意地竊取信息
有些網(wǎng)絡(luò)信息資源沒有采用加密保護,數(shù)據(jù)等一些要素在網(wǎng)絡(luò)上自由傳輸,入侵者在數(shù)據(jù)包經(jīng)過的網(wǎng)關(guān)或路由器上截獲傳送的信息,從中找到竊取資源的分析模式和格局,得到傳輸信息的準確內(nèi)容,造成入侵者成功截取網(wǎng)絡(luò)信息資源,從中獲取利益。入侵者通過接入網(wǎng)絡(luò)之后,形成與用戶之間的資源對接,對網(wǎng)絡(luò)中的信息進行修改,掌握網(wǎng)上的機要信息,甚至潛入網(wǎng)絡(luò)內(nèi)部,其后果是非常嚴重的。
1.2 隨意地篡改信息
當入侵者掌握信息格式和規(guī)律后,通過各種技術(shù)手段方法,將網(wǎng)絡(luò)上傳送的信息數(shù)據(jù)在中途修改,然后再發(fā)向目的地。由于掌握了數(shù)據(jù)的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發(fā)送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、怪客、惡意軟件和其他不軌的攻擊。
2 探求網(wǎng)絡(luò)信息資源與計算機運用的結(jié)合
2.1 準確地參與信息和采集
計算機在網(wǎng)絡(luò)資源上的應(yīng)用通過多媒體信息、廣告信息包括如天氣預(yù)報、產(chǎn)品供求等時效性的信息,提高信息利用率;同時計算機對網(wǎng)絡(luò)信息采集外部和內(nèi)部資源,通過采集的效率指標,如采全率、采準率、及時率、費用率和勞動耗費都比一般的方法和工具要好,主要依靠留言板、網(wǎng)絡(luò)調(diào)查等技術(shù)來實現(xiàn)。①
2.2 全面的參與信息傳輸和管理
在信息安全的管理上,尤其是在政府、企業(yè)、金融、證券、電子政務(wù)、電子商務(wù)等方面,加強對人、財、物的管理,形成統(tǒng)一的管理模式,提高信息利用的效率;通過網(wǎng)絡(luò)信息的計算機網(wǎng)絡(luò)下載、上傳和郵件形式得以傳輸,并及時通過計算機和網(wǎng)絡(luò)用戶之間相互交流,如聊天、BBS、網(wǎng)上答疑等多種方式來實現(xiàn)計算機與網(wǎng)絡(luò)信息資源的有機結(jié)合。
3 淺論網(wǎng)絡(luò)信息處理與安全方面的計算機應(yīng)用
3.1 信息加密技術(shù)的全面運用
建立有效、安全的加密技術(shù)是當前網(wǎng)絡(luò)信息資源安全最為關(guān)注的技術(shù)問題,以此建立對安全認證、安全交易等內(nèi)容的信息安全機制,實現(xiàn)電子信息數(shù)據(jù)的機密性、完整性、不可否認性和交易者身份認證性。采用先進的加密技術(shù),尤其是一些不容易破解的加密技術(shù)處理。目前加密技術(shù)分為兩類,即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。②譬如選用pkzip,它既壓縮數(shù)據(jù)也加密數(shù)據(jù);還有dbms的一些軟件包包含一些加密方法使復(fù)制文件,這一功能對一些敏感數(shù)據(jù)是無效的,或者需要用戶的密碼,采取高效的加密技術(shù),更能促進計算機在網(wǎng)絡(luò)信息中的安全應(yīng)用。
3.2 身份認證技術(shù)的全速加強
要實現(xiàn)基于公鑰密碼算法的身份認證需求,就必須建立一種信任及信任驗證機制。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數(shù)的真實性與有效性,來證實被認證對象是否符合或是否有效的一種過程,用來確保數(shù)據(jù)的真實性。防止攻擊者假冒、篡改等。一般來說。用人的生理特征參數(shù)(如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術(shù)存在實現(xiàn)困難、成本很高的缺點。目前,一般使用基于證書的公鑰密碼體制(PKI)身份認證技術(shù)。③
3.3 防火墻技術(shù)的提升應(yīng)用能力
防火墻通常使用的安全控制手段主要有包過濾、狀態(tài)檢測、服務(wù)。針對防火墻不能防范不經(jīng)由防火墻的攻擊、不能防止數(shù)據(jù)驅(qū)動式攻擊的缺點,積極采取先進的防火墻技術(shù),防火墑應(yīng)封鎖所有信息流,然后對提供的服務(wù)逐項開放;利用防火墻先進的過濾和體系作用,從數(shù)據(jù)鏈路層到應(yīng)用層進行全方位安全處理,協(xié)議和的直接相互配合,提供透明模式,使本系統(tǒng)的防欺騙能力和運行都大大提高;集成其它許多安全技術(shù),如NAT和VPN、病毒防護等、使防火墻的安全性提升到又一高度。④
4 結(jié)論
信息技術(shù)手段的飛速發(fā)展,更需要與及計算機應(yīng)用技術(shù)緊密結(jié)合在一起,通過不斷更新技術(shù),采用更加安全的網(wǎng)絡(luò)信息資源管理手段,尤其是對安全繼續(xù)進行升級完善,從而確保網(wǎng)絡(luò)信息的正常、安全運轉(zhuǎn),確保相關(guān)利益不易受到入侵。
注釋
① 徐曉晨,唐淑梅.網(wǎng)絡(luò)信息處理與安全方面的計算機應(yīng)用[J].硅谷,2011(13).
② 鄭新.網(wǎng)絡(luò)信息的安全問題及應(yīng)對措施[J].商業(yè)研究,2001(10).
網(wǎng)絡(luò)營銷 網(wǎng)絡(luò)教育研究 網(wǎng)絡(luò)廣告 網(wǎng)絡(luò)通信 網(wǎng)絡(luò)安全 網(wǎng)絡(luò)環(huán)境 網(wǎng)絡(luò)實訓(xùn)報告 網(wǎng)絡(luò)輿論論文 網(wǎng)絡(luò)暴力相關(guān)案例 網(wǎng)絡(luò)優(yōu)化論文 紀律教育問題 新時代教育價值觀