公务员期刊网 精选范文 网络安全与攻防技术范文

网络安全与攻防技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与攻防技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全与攻防技术

第1篇:网络安全与攻防技术范文

关键词:网络工程;安全防护技术;思考

引言

网络信息技术的快速普及应用极大地提高了人们的生活和工作效率,但与此同时,由于网络信息技术自身所具有的开放性、交互性等特征,网络工程在带给人们巨大便捷的同时也面临着日益严峻的安全问题。因而如何切实加强网络工程安全防护,形成和发展与快速发展的网络信息技术相适应的网络工程安全防护能力,就成为现代社会网络信息化建设的焦点问题之一。

1网络工程中存在的主要安全问题

进入新世纪以来,随着网络工程的使用进一步走向深层次和综合化,网络工程中面临的安全隐患也进一步加剧,主要表现在以下几个方面:

1.1云端安全隐患突出

随着以“互联网+”、“云计算”等新兴的互联网技术的进一步普及应用,各种针对云端的病毒、漏洞等的攻击也随之增多,并日益威胁到云端等技术平台的安全使用,而各种针对云端的网络攻击,也给目前逐渐普及应用的云计算等带来了潜在的危害,例如2011年亚马逊数据中心发生的宕机事故,直接导致大量业务中断,而时隔一年之后,亚马逊的云计算平台数据中心再次发生宕机事故,导致Heroku、Reddit和Flipboard等知名网站和信息服务商受到严重影响,而这也已经是过去一年半里亚马逊云计算平台发生的第五次宕机事故,而随着云计算等的进一步普及,云端安全隐患也将进一步突出。

1.2网络安全攻击事件频发

网络安全攻击事件频发是近年来网络工程所遭遇的最为显著和严重的安全问题之一,数据显示,仅在2015年,全球就发生的各种网络安全攻击事件就超过了一万件次,直接经济损失高达两千亿美元,例如2015年5月27日,美国国家税务总局遭遇黑客袭击,超过十万名美国纳税人的信息被盗取,直接经济损失高达5000万美元;2015年12月1日,香港伟易达公司遭遇黑客袭击,导致全球超过500万名消费者的资料被泄露,可以想见,随着未来网络技术的快速发展,网络安全保护的形势还将进一步严峻化。

1.3移动设备及移动支付的安全问题加剧

随着互联网技术的飞速发展,现代社会已经逐渐进入到了“无现金”时代,移动设备的进一步普及以及移动支付的出现使得人们的日常消费活动更为便捷,但与此同时,各种移动支付和移动设备的安全问题也随之开始浮出水面,目前来看,移动支付过程汇总所面临的安全问题主要体现在两个方面:一是利用移动终端进行支付的过程中面临着较大的安全风险,如操作系统风险、木马植入等,二是现有的移动支付的主要验证手段为短信验证,这种验证方式较为单一且安全系数较差,这些都是许多用户对移动支付说“不”的原因之一。据中国支付清算协会的《2016年移动支付报告》显示,移动支付的安全问题仍是未来移动支付所面临的和需要应对的核心问题,如何进一步强化移动支付的安全“盾牌”,仍将是未来移动支付长远发展的现实挑战之一。

1.4网络黑客的频繁攻击

网络黑客是目前网络工程所面临的安全问题的根源之一,可以说,如前所述的各种网络安全问题有很多都来源于网络黑客攻击,近年来,随着网络黑客技术的不断发展,网络黑客对全球网络工程的破坏性攻击也越来越多,且逐渐呈现出从传统互联网领域向工控领域进行发展以及黑客活动政治化等趋势,例如今年年初美国总统大选就曾遭遇过网络黑客的攻击,所幸此次大选并未受到实质性影响。

2网络工程安全防护技术提升的路径分析

随着“互联网+”战略的实施以及网络安全被上升到了国家安全的高度,加强网络工程的安全防护已经被提高到了一个前所未有的高度。而网络工程安全防护的提升则可以说是一项较为复杂的系统性工程,除了要在资金、人力、管理等方面上继续下功夫以外,还必须要将加强网络工程安全防护技术的创新与改进放在一个关键的位置上,不断强化网络工程安全防护系数。

2.1合理使用防火墙技术

防火墙是网络工程安全防护中所使用的常规性的网络安全防护技术之一,也是目前主要应用于防护计算机系统安全漏洞的主要技术手段。一般来说,防火墙是一种位于内部网络与外部网络之间的网络安全系统,同时具有访问控制、内容过滤、防病毒、NAT、IPSECVPN、SSLVPN、带宽管理、负载均衡、双机热备等多种功能,因此在利用防火墙技术来加强网络工程安全防护时,首先必须选择口碑良好、有市场的防火墙产品如NGFW4000、NGFW4000-UF等等,利用防火墙来进行可靠的信息过滤,另一方面,需要对防火墙进行定期升级,确保防火墙的始终处于最新版本,切实利用防火墙技术来提高网络工程安全防护系数。图1防火墙工作原理模型图

2.2加强网络工程病毒防护体系建设

计算机病毒是网络工程所面临着的主要安全问题之一,因此有效加强网络工程的病毒防护体系尤其关键。众所周知,计算机病毒往往具有传染性强、传播方式多样、破坏性大且彻底清除的难度较高等特点,因而一旦感染很有可能导致一个局域网中的所有计算机都受到影响,尤其是在网络工程的使用环境中,一旦感染计算机病毒将很可能导致其他的相关计算机瘫痪,这就需要企业不仅要在杀毒软件、防火墙技术的更新等方面下足功夫,更重要的是要努力建立起多层次、立体化的病毒防护体系,同时努力搭建起便捷智能化的计算机病毒立体化管理系统,对整个系统中用户设备进行集中式的安全管理,切实提升对计算机病毒的防护效率,严格确保计算机不受病毒的侵染。

2.3搭配反垃圾邮件系统

随着互联网技术的快速发展,电子邮件已经成为互联网信息时代下最受欢迎的通讯方式之一,但与此同时越来越多的垃圾邮件的出现也日渐困扰着人们的正常工作,垃圾邮件不仅占用了人们的宝贵的精力和时间,更重要的是它有可能给企业带来严重的损失,我国是世界上的垃圾邮件大国之一,每年垃圾邮件的接收在全球位居前列,为此,不断提升网络工程的安全防护需要同时搭配有先进成熟的反垃圾邮件系统,有效搭建企业内部的“邮箱防护墙”,确保企业内外部的邮件安全。

2.4强化网络数据信息加密技术使用

针对当前网络数据信息频繁泄露的现实情况,加强网络工程安全防护技术必须要努力强化网络数据信息加密技术的使用,在实际使用过程中,可以通过对网络工程中的相关软件、网络数据库等进行加密处理,提高和强化网络数据信息加密技术的普及使用。

3总结

总之,加强网络工程安全防护是一项较为复杂的系统性工程,需要涉及到方方面面的技术条件乃至相应的管理、人力物力等方面的投入,更为重要的是,需要经过系统的分析从而将这些技术手段有机结合起来,使之形成一个系统,从而更好地在网络工程安全防范中发挥整体合力,有效提高网络工程安全防范实效。

参考文献:

[1]郑邦毅,蔡友芬.网络工程安全防护技术的探讨[J].电子技术与软件工程,2016.

[2]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015.

[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015.

[4]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014.

第2篇:网络安全与攻防技术范文

关键词:网络攻防;信息系统安全;操作系统

中图分类号:G424 文献标识码:A 文章编号:1009-3044(2016)30-0158-02

1 概述

网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称 “黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。

2 课程特点

《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:

1) 涉及范围广

《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。

2) 理论基础要雄厚,功底扎实

本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。

本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。

3) 技术背景更新快,黑客技术发展迅猛

随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。

4) 解决实际问题,可操作性强

本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。

3 《网络攻防技术》的教学设计

根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。

本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。

1) 教学目标设计

目前的企业操作系统大部分是Windows Server 2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。

2) 教学内容设计

① 网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学

② 网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境

③ 网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术

④ 网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用

⑤ TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施

⑥ Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术

⑦ Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍

3) 教学案例设计

案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。

案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职

案例三:运用编程语言,编写相应的攻防脚本。

案例四:攻防双方交换角色,实践安全防护。

4) 考核方案的设计

针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。

平时分为30分,三个项目考核为60分,答辩为10分。

4 《网络攻防技术》的教学展望

网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。

5 结束语

《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,ν络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。

本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。

通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。

参考文献:

第3篇:网络安全与攻防技术范文

关键词:网络安全;实验教学;课程体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。

基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)14-0089-02

“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。

课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。

一、网络安全技术实验教学中存在的问题

“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。

二、构建网络安全实验课程体系

1.实验教学环境建设

网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:

(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。

(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。

(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。

2.实验教学内容设置

实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:

(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。

(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。

(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。

(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。

实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。

3.实验教学方法实施

在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。

(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。

(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。

(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。

通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。

三、结语

经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。

参考文献:

第4篇:网络安全与攻防技术范文

科学技术的发展带动了网络系统的发展,网络系统的使用越来越普及,网络系统已经与人们日常工作、学习和生活产生了紧密的联系。但是,在计算机网络普及的同时,网络系统的安全性问题越来越多的暴露出来,已经成为制约网络系统发展的重要因素之一。

[关键词]

网络系统;攻防特点;安全策略

一、引言

伴随着网络系统使用的范围不断扩大,网络系统的安全问题也越来越多的暴露出来。网络系统的安全问题与网络系统攻防特点有直接的关系。本文介绍了网络系统攻防的特点,主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。结合目前网络系统安全性现状,做出了维护网络系统安全性的安全策略。希望通过本文的介绍,能够为维护网络系统安全提供理论依据和指导意见。

二、网络系统攻防特点

网络系统包括网络攻击系统和网络防御系统,网络攻击系统和网络防御系统的联系是非常密切的。所谓网络攻击系统是指攻击者利用网络系统搜集被攻击网络的信息,搜集之后进行对比、研究,发现被攻击网络的漏洞,针对漏洞进行攻击,进而达到监视或者控制被攻击网络的目的,甚至造成被攻击网络瘫痪。网络攻击可以是大范围的攻击,采用的方式有很多种,并且攻击的隐蔽性好。网络防御系统是与网络攻击系统对立的,网络防御系统通过加密技术和身份认证等技术,保护网络能够抵御外界攻击并且保证传输的数据信息等不被监视。网络防御的范围相对比较小,只能对特定范围的计算机网络进行保护。网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。下面对网络系统攻防的特点逐条进行介绍。

1、网络攻防技术的特点网络系统本身是属于技术含量非常高的,但是,正是由于科学技术的不断发展,产生了一系列虽然本身技术含量高,可是操作却相对比较容易的网络攻击系统。攻击的操作者不需要对网络有太高深的理解,只要按照相关提示进行操作便可实现网络攻击。针对网络应用软件、网站等等存在漏洞和缺陷是可以理解的,正是由于存在漏洞的缺陷在能促进其不断完善。正常情况下有关应用软件、网站的漏洞和缺陷应该属于机密,外界人员是不能知道的,但是,目前这些本应属于机密的文件在网络上可以很轻易地获知,这就对应用软件和网站构成了潜在的威胁,导致网络的安全性和稳定性处在随时可能被破坏的阴影之下。一些网络攻击者本身对网络系统和网络攻防系统非常了解,进而开发了网络攻击工具或者网络攻击软件,配备详细的使用说明进行销售,从而使得很多人都能够应用这些攻击工具或者网络攻击软件进行网络攻击,破坏性和不良影响非常巨大。与网络攻击系统向对立的网络防御系统,对防御技术的要求就要高很多。目前,很多人都只具备简单的网络常识,例如安装防护软件,网络查杀病毒等等。当遇到有针对性的攻击时,往往素手无策,需要专业的人员才能解决问题。

2、网络攻防成本的特点通常网络系统的攻击成本是非常廉价的,只要一台能够上网的计算机就能实现,并且很有可能只是通过这样廉价的设施在短时间内就能破坏很大的网络系统,造成网络系统数据损失或者整个网络系统运行瘫痪,损失的人力和金钱是相当巨大的。网络攻击甚至能够针对卫星进行攻击,特别是发射时间比较靠前的卫星,因为缺乏必要的安全防护措施,在受到攻击之后不具备防御能力,非常容易遭到干扰。就算是针对近年来发射的本身自带防御措施的卫星,网络攻击者仍然能够有漏洞可以钻,潜在的危害非常大。

3、网络攻防主体的特点传统的实体较量中,攻防较量的双方通常应该是整体实力相差不多。在实体较量中,实力非常弱的一方去挑战实力非常强的一方现象是很少出现的。在网络系统中,这种定律被打破了。不同实力的双方进行较量时,较量的结果是不确定的,不再一定是实力强一方获胜了。基于网络攻防主体的特点,促进了不同等级的网络主体进行较量,任何一方都可以主动发起挑战。弱国不再一直处于防守状态,强国也不再一直处在攻击状态。

4、网络攻防空间的特点传统的实体进行较量,对空间有要求,需要空间位置上的接近。网络攻防打破了对空间上的约束。攻击者可以位于世界上的任何一个有网的地方,对世界上任何地方的网络进行攻击。网络攻击的隐蔽性好,可以通过多个网络平台之后再进行攻击,能够有效的将自己隐藏起来,防御方想要确定攻击位置和攻击方都存在很大的困难。

5、网络攻防发展的特点网络攻防系统是相互对立,并且相互制约的,但是网络攻防的发展是不同步的。网络防御技术的发展要落后于网络攻击技术的发展,往往是攻击者根据掌握了网络知识和攻击技巧后,通过网络攻击系统向网络防御系统发出攻击,网络防御系统为了保证自身的安全性和稳定性作出防御反应。通常正是由于攻击系统的不断攻击,才促进了防御系统的发展与进步。正是这种攻击与被攻击、进步与被进步的紧密联系促进了网络系统的发展,同时也证明了,一个网络系统要想长期安全、稳定的发展下去,需要始终保持发展的眼光。

三、网络系统安全策虑

网络系统给人们的工作、生活和学习带来了相当大的便利,人们的工作、生活和学习已经离不开网络系统。网络系统存在的网络安全是一种潜在的威胁,一旦出现网络安全问题有可能造成很大的损失,因此需要加强对网络系统安全问题的重视。网络系统安全问题与网络系统攻防有着必然的联系,网络系统的攻防较量决定了网络系统的安全性。上一章已经对网络系统攻防特点进行了介绍,本章将对网络系统安全策略进行介绍。

1、网络病毒防范网络系统中的安装软件和程序往往是存在漏洞和缺陷的,计算机病毒正是利用了相关的漏洞和缺陷产生的。网络系统的发展一方面方便了用户,另一方面也导致网络病毒的种类越来越多,传播速度越来越快,造成的破坏力也越来越大。对网络病毒进行防范是比较直接的降低网络安全问题的一个策略。可以再计算机中安装正规的杀毒软件,杀毒软件通常可操作性强,对于网络知识比较薄弱的人来说也比较容易使用。对于安全性未知的网站不要轻易登录,不下载和使用来历不明的软件和程序,对于下载的软件和程序首先要进行杀毒,确保没有病毒之后才能进行后续的安装。对系统随时进行更新,减少漏洞和缺陷,避免因为存在明显的漏洞而被网络攻击者有机可乘。

2、安装防护墙防火墙位于网络系统内部和网络系统外部之间,用于保证网络系统内部的安全,可以说是保证网络系统内部安全性的一道关卡。防火墙能够对网络系统外部的数据和程序进行甄别,确定是否为恶意攻击数据和程序,如果确定为攻击数据和程序,将把其拦截在网络系统之外,不允许其进入到网络系统内部,防止对网络系统内部造成破坏。防火墙起到监控网络系统传输数据的功能,对于存在隐患的数据限制传输。从网络系统攻防角度来讲,防火墙主要是针对网络系统进攻方,防止网络系统进攻方针对网络系统的安全攻击。

3、加密数据网络系统的攻击者一旦穿过了防火墙进入网络系统内部,如果采用普通数据,系统攻击者将会比较轻松的获得网络系统中的数据,损失惨重。如果将数据进行加密,则为网络系统攻击者增加了障碍,有利于降低对网络系统的损失。加密技术的发展比较早,目前网络加密数据技术已经发展的相对比较成熟。网络加密的手段比较多,目前比较常用的是对称密钥和非对称密钥,网络安全维护者可以根据实际的网络环境合理的选择使用对称密钥或者非对称密钥,必要时,可以同时使用。

4、数字签名数据在网络系统双方之间进行传输时,发送数据方可以在数据上进行数字签名,数字签名起到鉴别发送者的作用,避免接收者对数据误解而错接了含有病毒的数据,造成意外损失。数字签名还有另外一个作用,加入数字签名之后,接收者可以明确看出数据或者程序是否有缺失。

5、数字证书网络系统中使用的数字证书与人们在实际生活中使用的身份证作用相同,是一个用户身份的证明。身份证需要到民政部门办理,网络数字证书同样需要经过合法的第三方进行认证,只有经过认证之后,才能起到作用。在网络系统进行传输数据时,加入数字证书认证,能够有效的进行保密,防止恶意攻击。

四、总结

科学技术的发展加快了网络系统的发展,网络系统已经与人们的生活和工作产生了密切的联系。由于网络系统自身的技术特点,造成网络系统存在被攻击和破坏的可能性。人们在使用网络系统的时候,不可避免的会遇到网络的安全问题,并且目前网络安全问题有日益突出的趋势。网络系统的安全问题与网络系统的开放性质有关,与网络系统的攻防特点也密切相关。本文首先简单介绍了网络攻击系统和网络防御系统概念,然后介绍了网络系统攻防特点,网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。最后结合网络系统自身的特点、网络攻击系统、网络防御系统特点以及目前的网络系统安全问题,阐述了网络系统安全策略。网络系统安全策略包括网络病毒防范、安装防火墙、加密数据、数字签名和数字证书。只有做好了各个环节的安全策略,才可能保证网络系统整体的安全性。

参考文献

[1]向阳霞.基于虚拟靶机的方法在网络攻防实验教学中的应用[J].网络与通信技术,2010(5)

[2]邓晓勇.浅谈计算机网络攻击特点及对策[J].内蒙古科技与经济,2008(11)

第5篇:网络安全与攻防技术范文

在全面研究分析我国信息安全发展现状后,各位专家从多方面提出了针对性的建议与意见。沈昌祥院士说:“当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,称为‘老三样’,而消极被动的封杀堵截是防不胜防的。经过反思以后,从正面总结,我们不能关起门来创新,要善于利用全人类的财富,引进消化吸收再创新已有的科学成果,取其精髓去其糟粕,动脑创新可知体系。现在软件硬化,硬件软化,IT是可编的。所以可编不仅能验证我们拿得东西全不全,更重要的是我们消化吸收。同时重构也很重要。从过程体系结构上、数据结构上要变为更有效、更显性、更创新的东西,创新是重构。所以有人问自主可控是什么?我说如果重构了就可控了,没有重构那就是吸收引进。可信也是一个重构的一个很重要的措施。也是加强安全,加强我们自主可控的发展的趋势。”用可信来构建体系结构可信,操作行为可信,资源制约可信,数据存储可信,策略管理可信,有免疫能力的计算系统。构建我们国家当前保护最重要的结构。因此说我们可信计算不仅能解决安全问题,而且能保护我们自主可控的信息中心走下去,还能走到一个比较简便比较成本低的风险小的安全加权的建设提出路线。

刘权所长也表示我国要加快出台网络安全战略,加强统筹规划和顶层设计。一是加快网络安全战略研究制定。该战略应针对工作中面临的最实际、最重大、最有待解决的问题,提出相应目标、原则和措施。二是加强网络安全统筹协调。中央网络安全与信息化领导小组应发挥统筹协调作用,合理分配资源,合理划分职责。三是加大网络安全领域重大问题研究,及时跟踪国内外网络安全最新动态,深刻认识可能影响我国网络安全大局的战略性、前瞻性问题,加强顶层设计。

同时,着力提升网络安全积极防御能力。一是建立网络空间战略预警平台。实现对网络空间的全局感知、精确预警、准确溯源、有效反制。二是完善信息安全应急处置体系。提高国家对信息安全事件的处置能力。三是提升网络攻防能力。建设国家网络空间攻防实验环境,尝试开展多种形式的网络空间防御演练,提高防御能力。

提升核心技术自主研发能力,增强保障能力建设。一是提升网络安全核心技术和产品的自主研发能力。深入调研当前我国在网络安全核心技术和产品方面的需求,争取在短期内取得突破。二是加强对国外信息技术产品的安全审查工作。尽快出台国家网络安全审查制度,加强对进口信息技术和产品的安全审查,提升安全隐患的发现能力和预防能力,尽最大可能地确保国家网络安全。三是推动核心产品的国产化替代。相关部门尽快完善政府信息技术产品和服务采购措施,制定出台采购管理办法,从政策、监管、技术标准等方面把住市场准入关,明确各级政府或国有企业应使用拥有自主知识产权的国产化网络安全产品。

第6篇:网络安全与攻防技术范文

网络社会如同现实社会一样存在着治安和秩序的问题。网络安全问题大多针对网络违规行为控制,因此网络安全技术多集中在发展网络攻防系统。以防火墙、UTM为代表的安全设备属于网络安全攻防系统,较少关注网络秩序;网络内容审计和上网行为管理的产品则缺少全程管控与安全事件系统协同处理的能力。因此,这些主要的防护机制无法从根本上解决日益严重的网络无序化问题。

“完善和加强秩序体系来保障网络社会的有序和规范,已成为网络安全管理领域的新课题。” 北京中兴网安科技有限公司CEO朱永民表示,“基于现实社会中的平安城市模式,我们构建了平安网络的安全理念,并开发出一体化协同安全网关(CTM)这样的创新产品。”

平安网络在中兴网安看来就是一个能够系统、综合、全面地解决互联网安全秩序问题的大型管理体系。它应该是全程、全网、协同防御的,不仅具备网络感知、全信息记录和海量存储功能,还能够实现对互联网流量的指挥、调度、拦截和限制,并且能在网络安全事件发生后进行信息分析和源头追溯,以分布式部署和全程协同防御机制来实现网络社会中的治安管理、交通流量控制、联防安全监控和应急指挥管理等安全保障体系。朱永民认为:“这就像是网络空间上的平安城市一样,实现网络安全状态可感知、可记录、可指挥、可追溯。”

具体到CTM产品,它通过上网全信息记录模块进行实时网络数据镜像,记录网络信息并能够存储60天的信息记录数据,如同架设在网络上的“摄像头+录像机”,建立有效的网络安全事先预防机制。此外,CTM的多节点多层级的协同式防御功能,对于任意规模的网络结构都可提供点对多点的CTM通信机制,并可通过建立上一级CTM安全控制中心的组网模式,实现全程全网的统一监控管理,同时通过安全事件自动上报和策略更新下发机制实现“红绿灯+交通岗亭”式的网络安全统一调度和控制功能。同时,CTM还内嵌了UTM产品的主要功能,例如防火墙、反病毒、入侵检测、恶意流量拦截、垃圾邮件过滤、VPN等,并支持透明、路由、混合等多种接入方式。这样,它就实现了网络安全防护从“事后控制到事先预防”,从“以堵防漏到追踪溯源”,从“孤点守卫到协同防御”的转变,进一步提升了网络整体安全防范控制能力。

第7篇:网络安全与攻防技术范文

关键词:网络攻防;课程建设;实践教学

中图分类号:G642 文献标识码:A

文章编号:1672-5913 (2007) 24-0049-03

1引言

“网络攻防技术”课程是我院近两年新开设的网络与安全方向工程硕士的一门专业选修课,是一门具有一定难度的课程,其特点是:

1) 涉及知识多,需要学生具有较好的专业知识基础;

2) 内容广泛,作为一门选修课,要想在32学时中把网络攻防技术全部学完、学好十分困难;

3) 实验难做,实验环境的建立需要投入较多的时间和精力,并且还要考虑并避免实验中对周围环境可能产生的影响。选修该课程的学生一般都对该课程有着浓厚的兴趣,但要在有限的学时和现有条件设备下达到较好的学习效果,还需要任课教师在教学内容和方法上进行研究和实践。几年来,笔者在这门课程的教学中,做了一些研究和实践,下面就该课程的建设谈谈个人的看法和体会。

2明确教学目的

只有明确了教学目的,才能“有的放矢”。本课程以黑客攻击步骤为线索向学生介绍黑客攻击各阶段常用的攻击方法、技术和工具,以及相应的防御方法和技术,并通过实践环节加强学生对相关技术和方法的理解,使学生较为全面地了解一般攻击步骤,理解常见的攻击技术,并掌握主要的安全防范技术,从而增强安全防范意识,为今后从事相关工作打下基础。教学目标在整个课程的教和学中起着指引作用,一切教学活动都应围绕教学目的来开展。

3根据教学目的设计编排教学内容

优化课程体系和改革教学内容是实现人才培养目标的基础。本课程依据我院“面向国际、面向企业、面向社会”的人才培养目标和要求,本着“厚基础、宽口径、强能力、高素质、广适应”的原则,制定了该课程的教学内容和教学计划。在制定教学计划过程中一方面注重该课程和其它课程的联系,另一方面也要努力避免不必要的重复和脱节现象。在教学内容方面,本着先进性与基础性相统一,深入性与广泛性相结合的原则,力求理论适中、实例丰富、系统性强,体现科学性、系统性、完整性,同时注意“与时俱进”,根据网络安全技术的新发展,将新知识、新理论和新技术不断充实到教学内容中,以适应学生综合素质的提高、创新思维和创新能力的培养。

目前网络安全类的很多课程存在内容陈旧、与其它课程内容重复较多,没有体现当今迅速发展的网络安全等诸多问题,不能满足信息时代新形势下网络信息安全专业学生的需要。鉴于以上不足,我们根据《网络攻防技术》课程自身的综合性和实践性强的特点,及其教学性质、教学目的和课时少等教学特点,对其教学内容进行设置。

首先,选修本课程的学生,应该已经学习过计算机网络、操作系统以及一门高级程序设计语言,因为黑客攻击会涉及到这些课程的很多知识,尤其是计算机网络方面的知识。如果没有这些基础,很多知识理解起来就会有一定困难。因此,没有学过这些课程的学生,如果想选修该课程,应首先对这些课程进行补课学习。

其次,由于典型的黑客攻击并不是一个简单的、一步到位的过程,很多时候,黑客需要综合使用多种技术,才能逐渐绕过目标系统的多层保护。“知己知彼,百战不殆”。因此,网络攻防技术应以黑客实施攻击的各阶段为线索进行介绍,这样学生能较清晰地认识黑客攻击的本质,学习效果也会更好。

该课程的主要内容设置情况如下:

第一章绪论部分,首先对目前互联网安全状况进行分析,介绍一些主要的安全术语、网络安全的基本需求,以及黑客与黑客文化,并融入思想道德和互联网法律法规教育,让学生树立这样的思想,即“黑客不光具有高超的技术和出众的能力,还要具有共享和正义的精神,真正的黑客不会随便破坏他人的系统,不会做违背社会道德和国家法律的事情”。

第二部分向学生简要介绍网络攻防中所涉及的基础知识,主要包括:计算机网络知识的简介,如TCP/IP协议、UDP、ARP、ICMP、DNS、服务与端口号等;典型系统漏洞与防范,如Windows和Linux系统的安全漏洞与安全机制。为了避免不同课程内容的重复,同时兼顾知识的系统性和整体性,这里把重点放在对容易被黑客利用的脆弱性的分析上,以便为下面的学习做好铺垫。

第三部分是本课程的重点,介绍黑客攻击技术及相应的防范对策。主要包括:攻击分类、攻击步骤、各步骤所使用的黑客技术原理和实例(如:扫描技术,网络监听与sniffer技术,密码攻击,电子欺骗攻击,拒绝服务攻击,缓冲溢出攻击,Web攻击,木马和后门技术,病毒技术等),以及相应的防御策略,常见黑客工具和攻击发展趋势介绍等。对于较简单的、容易理解的攻击技术,点到为止,如密码攻击、社会工程学;对于重要的攻击技术和防范方法,要详细分析并通过实验来加深学生对该技术的认识和思考。

第四部分向学生介绍几种主要的安全技术,如密码学技术、防火墙技术、防病毒技术、入侵检测技术,重点放在这几种技术的工作原理,以及对能够解决和不能解决的安全问题分析上。另外,简要介绍几种新出现的安全技术和未来网络安全技术的发展趋势等。

第五部分是综合案例研究,需要教师平时注意收集这方面的案例,同时鼓励学生结合自己工作实际上讲台介绍自己身边的案例,通过案例研究让学生自己得出相应的结论,比如,对于某种入侵如何做到防患于未然,发生了入侵又该如何应对等等。

4采取形式多样的教学方法和手段,激发学生的积极性

“网络攻防技术”课程是一门综合性、实践性都很强的课程,在课堂上需要教师发挥以学生为主体的引导作用。通过“讲课+课堂演示+课堂讨论+实验”四个环节,采用多样的课堂形式和案例,激发学生的学习兴趣和自主学习的积极性,提高学生综合应用知识的能力。课堂演示在虚拟机构成的网络环境下进行,这样一方面减少了演示实验可能对教师机产生的破坏,另一方面也方便了教师操作演示,节约了有限的课堂时间和硬件资源。另外,建立课程的FTP站点,把教学大纲、课件、实验、习题及答案、学习资料等教学相关的材料分门别类挂在FTP上,帮助同学们课余自学;并把教师的E-mail地址公布给学生,方便师生间的交流。同时,建议学生相应地采用“听课+课下查资料+交流+实践”的方法进行学习。这种多元化的教学形式,有效提高了教学效率和学习效果。

对于本课程的主要内容,每次课给大家留几个课堂讨论的主题(基础好的学生也可自己选择题目),作为作业由学生在课下准备,要求每人准备10分钟左右的发言。作业采取课堂发言和提交报告的形式进行检查,通过课后收集资料和课堂讨论,进一步加深学生对攻击的认识和了解,使其掌握相应的攻击防范技术和方法。

恰当的考核目标和考核形式,不仅可以科学地检测教学效果,更能够有效地引导学生完成各个学习环节中的任务。为了充分调动学生参与课程的积极性,采用闭卷考试与实验、作业相结合的形式对其学习效果进行考核,即最后考试成绩 = 笔试(40%)+ 实验(30%)+ 作业(30%)。其中,笔试部分主要考查学生对基本概念和知识的理解;实验部分包括实验结果演示和说明、以及实验报告;作业以调研报告的形式布置下去,资料收集情况和课堂发言情况各占15%。这种考核方式不仅较全面地考查了学生利用所学知识解决实际问题的能力,而且能够激发学生学习的积极性和创新精神。

5做好实践环节的设计

网络信息安全是一个整体概念,并且在实际生活中专业技术人员经常需要解决综合性问题,因此需要培养学生综合的应用技能。传统教学的实验内容通常比较单一,不同实验之间相对独立,缺少综合性实验。因此,在本课程的学习中,除了针对典型攻击或防御技术,设计一些小实验让学生课下自己亲自动手实验外,在课程全部内容学习完成后,还给学生布置一个网络攻防综合实验,通过这些实验加深学生对知识的理解和认识。这里应当注意的是,在课堂以外,应弱化教师的主导地位,强化学生的主体作用,教师可以平等的姿态,以参与者的身份同学生一起参加这些实践活动,共同探讨问题的解决方案。

为了防止实验可能给周围环境带来的影响和破坏,学生可以在由虚拟机搭建的局域网环境中进行实验。通过模拟攻击过程,让学生进一步了解该种攻击的工作原理,并探索针对该攻击的有效防御措施。学生可以自由选择自己熟悉或感兴趣的某种攻击,利用现有的攻击软件,对虚拟机搭建的局域网中的一台主机进行入侵,观察被攻击主机的异常情况,并进行记录;通过观察主机对攻击的反应,研究该攻击的工作原理,并针对该攻击设计防御体系;部署防御体系,再次对该主机进行攻击,验证其防御体系是否可靠。

在实验中,学生自由组合成2~3人的小组,分工协作,共同完成该实验,从而培养学生的合作与团队精神;同时各个小组完成实验后向大家介绍实验情况,并提交实验报告,报告中要求写明实验人员的分工情况。

为了不妨碍大家的积极性和创新性,对于该实验的具体内容,对学生并不作硬性要求,只要是涉及网络上攻和防两方面的实验均可。在这次综合实验中,有个小组模拟了木马的安装过程,并提出了对该种木马的检测、清除和防范方法;另有3名学生没有使用虚拟局域网,而是结合自己实际工作,通过扫描工具对自己单位的网站进行扫描,发现了单位网页上存在的SQL注入漏洞问题,并进行了修补,排除了该漏洞给本单位可能带来的隐患。后来这几名同学庆幸地告诉我,多亏选修了这门课程,让他们利用所学知识帮他们单位网站排除了一大隐患。通过综合实验,每个小组都有很大收获,并谈了自己的心得体会。

6重视教材的选择和建设

好的教材有利于学生课后自学和知识深化。目前,由于一直没有找到一本适用的教材,所以授课内容主要来自两本书的综合和提炼:一本是Ed Skoudis编写的《反击黑客》,由机械工业出版社出版,这本书把黑客攻击划分为五个阶段,并按这五个阶段对黑客常用的技术及相应的防范方法进行介绍;另一本书是卿斯汉和蒋建春编著的《网络攻防技术原理与实战》,由科学出版社出版,该书将攻击分为七个阶段,按阶段罗列出了黑客所使用的各种技术或方法。另外,在演示实验上主要参考了另外两本书的内容,即陈三堰、沈阳编著的《网络攻防技术与实践》,由科学出版社出版;邓吉、柳靖编著的《黑客攻防实战详解》,由电子工业出版社出版。将这些书推荐给学生,由学生课下自由选择和学习。

鉴于目前缺少针对专业教学编著的《网络攻防技术》教材,而且现有的很多网络攻防方面的书籍都把重点放在了黑客攻击技术和手法上,“防”的方面涉及较少,也不详细,因此有必要针对该专业的实际情况和教学目标编写一本适合网络信息安全专业的《网络攻防技术》教材。教材的编写应面向就业和社会需求,在传授知识和方法的同时,注重对学生实际应用能力和创新能力的激励和培养。

7结束语

“网络攻防技术”课程围绕黑客行为、动机和入侵手段,研究了相应的防范对策和技术,重点在于培养学生认识黑客行为和增强安全防范的能力。课程中所涉及的内容发展很快,教师应当紧跟计算机网络技术发展的步伐,并根据社会发展的需要不断更新自己的教学内容。此外,在教授理论和方法的同时,还应重视学生实际应用能力的培养。

课程建设是高等学校教学基本建设,是提高教学质量的中心环节。搞好课程建设是深入开展教育教学改革的需要,是提高教学质量的根本保证。因此,我们还要加大力度进行课程的教学改革和创新,力求培养出更多具有较强动手能力和创新精神的社会实用性人才。

Research and Practice on the Course Construction of “Technology of Network Attack and Defense”

Abstract: Based on the characteristics of the course of network attack and defense technology, this paper research and practice on teaching contents, teaching methods, practice aspects and teaching materials construction according to teaching goals, and gave some opinions and experience.

Keywords: network attack and defense, course construction

参考文献

[1] 张然等. 网络信息安全专业人才培养模式探讨[J]. 信息技术,2007,(24).

[2] 郑莉. 课程建设解决方案探讨[J]. 计算机教育,2007,(6).

作者简介:

张然,女,博士,讲师,主要研究方向为计算机网络与网络安全

E-mail:

第8篇:网络安全与攻防技术范文

应急响应彰显技术实力

据悉,中国计算机网络安全年会以“服务信息社会、共建和谐网络”为宗旨,自2004年举办以来,历经十余年的发展,吸引了政府和重要信息系统部门、行业企业、高校和科研院所等组织与机构,目前已成为国内外网络安全领域技术交流的重要平台。

本届年会以“智能网络 安全护航”为主题,围绕网络安全治理、智能网络安全、网络安全与生活、CNCERT-CIE网络安全学术论坛等四个专题设置分论坛,并邀请政府和重要信息系统部门、国内网络安全产业界的领导和知名专家做主题报告。东软研究院副院长闻英友以“智能互联网络应用中的数据融合安全问题探讨”为题,在会上做了主题报告,其新颖的观点、精彩的诠释引起了与会嘉宾的浓厚兴趣。

在本届年会上,每两年举办一次的国家应急响应支撑单位评选宣布了最终的结果,申报的13家单位经过来自国家应急中心领导及各省应急分中心领导的严格评审,以及针对申报企业技术能力、全国服务能力、企业综合实力、全国实践案例等多项指标的打分,东软、安恒、360、安天、启明星辰、天融信、恒安嘉新、中国电信等8家国内安全企业和单位最终入围。

据悉,为了保证评审的公平和严肃,今年主办方增加了评选的难度,将候选单位获得各省中心的一致同意推荐数由不低于5家提升至不低于10家。因此,在本次评选中,各申报单位间的竞争异常激烈。东软网络安全事业部副总经理路娜、咨询总监王军民代表东软安全参加了答辩会,并以优异的成绩得到了评审专家的一致好评。

最终,东软安全在13家候选单位中脱颖而出,再次获得“国家应急响应支撑单位”称号。至此,东软安全已连续第六届获此殊荣。

用技术实力和实践经验说话

以承接国家95信息安全攻关项目为契机,东软NetEye自1996年正式进入信息安全领域,先后在沈阳和北京两地建立了信息安全技术研发基地和解决方案验证中心,并于2000年成立了攻防研究实验室和东软信息安全服务团队,至今已积累了19年的信息安全技术研究和应急响应服务经验。

长期以来,东软积极参与国家信息安全风险评估的一系列标准的制定工作,并多次协助国家有关部门对电信、税务等行业开展了全国性的信息安全大检查。

东软长期配合政府部门进行漏洞挖掘、标准研究、重大安全事件追查处理等技术支持工作。东软还多次配合公安机关追踪调查多项重大计算机案件,承担着国家重大信息安全事件的技术响应支持工作,比如2002年中国跨省现场抓获DDoS攻击者案件、2008年北京奥运会、2009年国庆、2010年世博会、亚运会,以及近几年在国家“两会”期间,为多个国家部委和金融、电力、交通等基础行业的客户提供信息安全保障技术服务。更为难得的是,十多年来,东软NetEye提供的信息安全应急响应服务达到非常高的客户满意度。

近年来,东软NetEye不断总结和完善应急响应机制,制定了一整套应急响应工作规范与流程,从接到应急响应需求的那一刻起,第一时间启动应急机制,判断安全事件类别。东软安全小组会在24小时内赶赴客户现场进行检测、分析与取证,查找系统漏洞、恶意代码或后门等,分析入侵方式,协助客户尽快恢复和加固系统,并持续进行监控与追查,最终形成总结报告。

应急响应服务说到底是依托人来完成的

优秀的人才是东软宝贵的财富。19年来,东软NetEye培养了一批优秀的技术骨干,在全国各个分支机构中都有专职的信息安全工程师,可为全国用户提供7×24小时的不间断服务。不仅在安全领域,就是在用户核心业务系统、网络、主机等方面,东软都拥有强大的专业技术团队,同时与国内外众多厂商结成战略联盟,共享第一手信息资源和技术成果。

安全攻防研究实验室:负责追踪研究国内外新的攻防技术,并提供新的漏洞信息和安全事件信息等。

安全服务部:负责全国范围内重点安全服务项目和重大安全事件应急响应的技术支持。

安全工程实施部:分布在全国八个大区,提供全国范围内安全服务项目及一般性应急响应服务技术支持,具备丰富的一线服务工作经验。

IT服务部:拥有多名通过微软、Cisco、IBM、HP、Oracle等公司专业认证的IT专家,他们组成了安全服务项目中专业的技术支持团队。

自2004年成为国家应急服务技术支持单位以来,东软在大量的实际工作中积累了丰富的经验与成功案例,设计了专门的应急响应培训课程,并已用于大量的用户培训,取得了非常好的效果。

未来,东软计划将这些前端的实战经验融入到东软在沈阳、大连、成都、南海四个学院的高校教材,并进行推广与普及。

更好地提高应急响应工作的效率和质量,是东软NetEye近年来重点考虑的问题。基于大量应急事件分析、总结后产生的需求,东软NetEye自主研发,推出了IDS、IPS、NTARS等一系列产品。由此可见,应急响应工作已经成为东软产品发展的重要推动力之一。

第9篇:网络安全与攻防技术范文

关键词:网络攻防;技术;模拟方法;特点

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1772-02

Network Attack and Defense Technology and the Characteristics of Network Attack and Defense Simulation Development

TAN Jian

(Wenzhou City radio and Television University,Wenzhou 325000,China)

Abstract: In recent years, along with the computer network the rapid development of communications technology, network security and reliability has become the network user issues of common concern. This article from the network attack and defense technology related concepts, and then a detailed analysis of the network attack and defense technology characteristic, finally on the network attack and defense simulation method development are expounded and illustrated.

Key words: network attack; technology; the simulation method; characteristics

随着网络数据传输量的不断增加的同时,网上传输的数据也遭到了不同程度的攻击和破坏。为了提高网络的安全性,基于各种网络攻击的防御技术也应运而生,同时网络攻防模拟方法的提出为分析网络攻防技术的特点以及进行网络攻防的实验提供了一个很好的平台。

1网络攻防技术概述

1.1认识网络攻击

1.1.1网络攻击的概念

所谓的网络攻击就是通过对网络系统的相关信息进行收集、整理和分析后,找到网络系统中目标系统所存在的漏洞,有针对性地对目标系统的服务器或其他网络通信设备等进行资源入侵与破坏,窃取网络传输的数据信息以及对网络数据的传输进行监视与控制的活动。

1.1.2网络攻击的步骤

1)隐藏自己的位置,一般网络攻击者进行网络攻击时都会隐藏自己的真实IP地址。

2)寻找要攻击的目标,并对目标主机的系统进行分析,为入侵作好充分的准备。

3)获取登录目标主机的账号和密码,然后登录到目标主机。

4)获得对目标机的控制权,网络攻击者往往会通过更改系统的某些设置或者在系统中置入一些木马或其他一些远程操纵程序,为再次进入目标主机的系统留下后门。

5)进行网络攻击,窃取网络资源或致使目标机的网络系统瘫痪等。

1.1.3网络攻击的类别

常见的网络攻击类别主要有如下几种:一是口令入侵的方式,就是利用用户的账号和口令登录到目的主机,然后再实施攻击活动的入侵方式;二是利用木马程序进行攻击的方式;三是基于万维网欺骗技术的网络攻击方式;四是基于电子邮件服务的网络攻击方式;五是利用黑客软件进行网络攻击的方式;六是利用系统的安全漏洞进行网络攻击的方式;七是基于端口扫描的网络攻击方式。

1.2认识网络防御技术

网络防御技术主要包括局域网网络防御技术和广域网网络防御技术,以下将分别给予详细的说明。

1.2.1局域网网络防御技术

目前常用的局域网网络防御技术主要有如下三种:

1)基于网络分段的局域网网络防御技术,网络分段通常被认为是控制网络广播风暴的一种有效手段,同时它也是保证网络安全的一项重要举措,可以有效防范局域网内部的非法窃听。

2)用交换式集线器代替共享式集线器来实现局域网网络防御的技术,这一技术的应用可以有效防范网络黑客的攻击。

3)基于VLAN划分技术的局域网网络防御技术,该技术可以将以太网通信变为点到点通信,从而可以有效防止绝大多数基于网络侦听的网络攻击。

1.2.2广域网网络防御技术

目前常用的广域网网络防御技术主要有如下三种:

1)加密技术。加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。

2) VPN技术。所谓的VPN技术即虚拟专网技术,该技术的核心技术就是隧道技术,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,可以有效防止网络传输中数据的窃取。

3)身份认证技术。所谓的身份认证技术,就是一种基于对登录系统用户的身份进行验证并记录完备的登录日志的网络防御技术。

2网络攻防技术的特点剖析

2.1网络攻击技术的特点剖析

2.1.1造成的损失比较大

网络攻击的对象多是网络上的计算机,网络攻击的后果就是使网络的计算机处于瘫痪状态,从而会给计算机用户带来巨大的经济损失。

2.1.2网络攻击手段具有多元化和隐蔽性的特点

正如前文中所介绍的,网络攻击的手段和方式往往是多种多样的,具有显著的多元化的特点,而且攻击者在进行网络攻击时往往不留任何痕迹,具有很好的隐蔽性。

2.1.3网络攻击技术主要以软件攻击为主

绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是网络攻击技术常用的方法和手段。

2.2网络防御技术的特点剖析

2.2.1程序行为监控并举

多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。

2.2.2可以实现多重防护

在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护。

2.2.3提供可视化的显示监控信息

当前一些常用的网络防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌握系统运行状态,并依据其分析系统安全性。

3网络攻防模拟方法的发展

笔者查阅相关文献,总结一下,认为网络攻防模拟方法的发展主要经历了基于限制性对抗、嗅探器和网络设计工具相结合以及角色扮演三个不同的网络攻防模拟方法。以下将分别给予详细的说明。

3.1基于限制性对抗的网络攻防模拟方法

限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的。

3.2基于嗅探器和网络设计工具相结合的网络攻防模拟方法

这是应用最为广泛的网络攻防仿真工具,嗅探器和网络设计工具的综合应用为用户提供“真实”的网络虚拟服务,来进行网络攻防实验。

3.3基于角色扮演的网络攻防模拟方法

这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真。这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色。

4结束语

明确网络攻防技术的特点,采用有效的网络防御措施做好网络的防御工作对提高网络运行的安全性具有非常重要的意义。同时随着研究的深入和训练要求的提出,网络攻防模拟方法成为了一个新的研究方向,我们可以通过网络攻防模拟方法营造网络攻防的虚拟环境,进而可以更好的学习网络攻防技术的原理。

参考文献:

[1]向阳霞.基于虚拟靶机的方法在网络攻防实验教学中的应用[J].网络与通信技术,2010(5).