公务员期刊网 精选范文 网络暴力的防范措施范文

网络暴力的防范措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络暴力的防范措施主题范文,仅供参考,欢迎阅读并收藏。

网络暴力的防范措施

第1篇:网络暴力的防范措施范文

计算机网络在各行各业的应用越来越广泛,但由于计算机网络开放性和共享性的影响,在使用的过程中经常会被病毒攻击,导致一些网络安全问题出现,给用户的隐私安全和财产安全带来巨大的威胁。文章探讨了计算机网络安全与计算机病毒防范措施,供广大计算机网络安全工作者参考,以期提高计算机网络的安全性和稳定性。

关键词:

计算机;网络安全;计算机病毒;防范措施

随着计算机技术的发展和进步,各行各业都普遍依赖于计算机网络,但在这个过程中,计算机病毒制造者的手段也越来越高明,不断寻找计算机漏洞传播病毒、制造新型病毒、变种病毒等,严重威胁着计算机用户的正常使用。因此,相关计算机技术人员和网络安全管理人员必须加强计算机病毒的防范工作,给用户普及计算机网络安全的知识点,保证计算机运行的稳定性和安全性。

1技术方面的措施

1.1设置防火墙

防火墙技术是防止病毒入侵,保证计算机网络安全的重要技术手段,防火墙通过把计算机软件和硬件结合在一起,在计算机网络内部和外部之间的不同应用部门中建立一个安全的网络关卡,进而有效阻止非法入户入侵。防火墙技术可以把内部网络与公共网络区分开来,并形成防线,用户需要经过授权才能访问,可以把非法访问隔离在外,对计算机进行保护,保证计算机的安全运行。

1.2加强加密技术

在计算机的使用中,用户要有对重要数据进行加密的意识和习惯,把原来有明文或数据的文件和程序加密转换,此外,在传输和存储重要数据时也需要加密,在有权限的使用者进行解密后才能查看或使用这些数据。一般情况下,计算机的加密技术主要有对称加密和非对称加密两种,这两种加密技术能够受用的钥匙不同,从目前的使用情况来看,非加密技术的使用范围比较广泛,可以保证用户的数据安全和隐私安全[3]。

1.3给计算机安装杀毒软件

计算机杀毒软件可以查杀计算机病毒,对计算机进行防护。通常情况下,计算机杀毒软件的运行步骤如下:首先,对整个计算机系统和计算机安装的软件进行扫描。其次,发现和识别可疑文件或程序,并确认病毒并进行隔离。最后,征求用户的意见,是否把隔离区的病毒程序或许文件清除,征得用户同意后,强制清除病毒程序或文件,并对计算机系统进行升级。

1.4备份重要资料

部分计算机病毒有很强的隐蔽性和潜伏性,有时候杀毒软件也很难识别,只有在对计算机造成危害时才会被发现。因此,计算机用户要养成备份重要资料的习惯,切实保证自己的隐私安全和信息安全。

1.5防范黑客的措施

近年来,黑客入侵造成的网络安全事故频发,严重威胁着计算机网络的安全,因此,计算机技术人员和用户均需要加强安全防范意识,重视身份认证和登录信息等,经常修改重要账户的用户名和密码,并开通密保功能,还可以使用智能卡或者智能密码,减少黑客盗用用户名和密码的可能性。总之,计算机用户在使用计算机的过程中要提高警惕性,尽量不要让不法分子有机可乘。

1.6充分利用反病毒技术和管理技术

现阶段,很多计算机用户使用的是WindowsNT网络,在使用的过程中,应该采取以下措施对病毒进行防范:采用NTFS分区格式的服务器,对DOS系统中的缺陷进行弥补,防止因为计算机病毒感染导致系统无法正常运行的现象出现。正确辨别、使用外来光盘。对用户权限和文件读写进行严格控制。选择性能较好的杀毒软件,并定期更新计算机上安装的软件。在计算机上安装基于WindowsNT开发的32位实时扫描、杀毒的杀毒软件。不直接在WindowsNT运行office之类的应用程序,以免在病毒感染时误删重要文件[4]。

1.7利用“还原卡”防范病毒

还原卡是一种计算机硬件,相关计算机技术人员或计算机病毒更改计算机系统之后,通过重启计算机,还原卡就可以恢复原有系统,把计算机硬盘恢复到原始状态,减少计算机病毒入侵带来是损失。随着计算机技术的发展,还原卡逐渐实现了网络卡与保护卡的结合,还原卡是当前最好的计算机防护工具,可以达到良好的防护效果。

2管理方面的措施

2.1建立健全计算机网络安全管理机制

国家相关部门应该加大计算机网络安全管理力度,建立健全计算机网络安全管理机制,并制定合理的法律法规,如计算机安全法、计算机犯罪法等,让计算机网络安全管理有法可依,有章可循。

2.2提高计算机用户的安全意识

国家相关部门或者企业管理人员要对计算机用户和网络安全管理人员进行培训,明确其在使用计算机网络过程中的责任和义务,提高其计算机安全意识。首先,对计算机用户进行网络安全和计算机病毒防范知识普及,提高其安全防范意识。比如在邮件的使用过程中,用户不仅要保管好自己的邮箱地址和密码,还要开启邮箱中的邮件过滤功能,不随意打开不明邮件,及时删除有问题的邮件,减小计算机病毒通过邮件传播的可能性。其次,对网络安全管理人员进行培训,提高其业务能力。

2.3保证计算机系统物理环境的安全性

计算机系统的物理环境主要指计算机机房和相关设施,可以从以下几个方面入手,提高计算网络系统的可靠性和安全性:(1)对计算机机房的温度、湿度、虫害、电气干扰、冲击和振动等进行严格的控制。(2)合理选择计算机机房场地。计算机系统的安装场所十分重要,直接影响着计算机系统的稳定性和安全性。计算机机房场地应该具备以下几个条件:场地外部环境安全、可靠,场地可以抗电磁干扰,避开强震动和噪音源,此外,计算机机房还不能设在高层建筑物下层、用水设备下层或隔壁,并且要加强机房出入口的管理,防止不法分子的恶意破坏。(3)对机房进行安全防护,机房的相关工作人员要加强计算机机房的安全防护,既要防止物理灾害,也要防止人为灾害,如未授权者破坏、干扰、篡改、盗用网络设施和重要数据。具体来说,有以下四点措施:加强监督,认真识别和控制机房访问者身份信息,及时验证其身份的合法性。实时监控、限制来访者的活动范围,发现异常及时采取措施。在计算机机房的系统中心设置多层次的安全防护圈,让计算机机房具备抵御非法暴力入侵的能力。计算机机房要能够抵御各种类型的自然灾害。

3结语

当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验。计算机网络安全和病毒防范是当前我国计算机技术发展首要解决的问题,为了更好地防范计算机病毒,保证计算的正常、安全使用,计算机技术人员在积极探索,虽然研究出一些具有云安全的杀毒软件,降低了计算机病毒对计算机网络的损害,但也还存在一些问题。因此,计算机技术人员和计算机网络安全管理人员还需要不断探索,寻找提高计算机网络安全性的有效措施,以保证计算机使用的稳定性和安全,为我国计算机技术和计算机网络发展做出贡献。

作者:苑雪 单位:商丘市委党校

参考文献:

[1]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作,2013,8(12):131

[2]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2015,2(6):217-218

第2篇:网络暴力的防范措施范文

关键词:无线;局域网;安全问题;防范措施

近些年,无线局域网技术发展速度是非常快的,它已经替代了传统的有限局域网,受到了广大用户的欢迎。无线局域网具有以下优势:(1)无线局域网使用户的加入更加轻松;(2)无线局域网的布线节省了大量的人力和物力,不需要网线与插槽;(3)使用者可以使用移动上网设备进行自由活动;(4)在网络发生故障时,主需要对发送端和接收端的讯号进行检测就可以了。然而,无线局域网相对于有线局域网而言,产生了新的安全问题。本文对这些问题进行了分析,并且提出了相应的防范措施。

1、无线局域网安全分析

网络的安全问题是需要在建立时就应该进行考虑,无线局域网络也是如此。以下对无线局域网所面临的风险进行分析。

1.1 容易侵入

为了能够使用户发现无线网络的存在,网络就必须发送有特定参数的信标帧,这样为攻击者的攻击提供了必要的网络信息。

1.2未经授权使用服务

开放式访问方式是无线局域网的主要访问方式,没有经过授权就使用网络资源不仅会使带宽费大大增加,而且还会导致法律纠纷。

1.3非法的AP

无线局域网有很多特定,易于访问和配置简单就是其中典型的特性,任何人的计算机都可以通过自己购买的AP连入网络,而不经过授权来实现。

1.4地址欺骗和会话拦截

攻击者对数据流的重定可通过欺骗数据帧的方式来进行,并且此方式的实施使ARP表变得更加混乱,然后将网络中站点的MAC地址很容易就获得到,这些地址可以被用来得以攻击时使用。攻击者可以通过AP发出的广播帧发现AP的存在然后装扮成AP进入网络, 通过截获会话帧发现AP中存在的认证缺陷,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。

1.5拒绝服务攻击

无线局域网存在一种比较特殊的拒绝服务攻击,攻击者可以发送与无线局域网相同频率的干扰信号来干扰网络的正常运行,从而导致正常的用户无法使用网络。

2、 无线局域网策略

2.1加强网络访问控制

无线网络配置的风险可以通过加强网络访问控制来进行减少。如果在像防火墙这样的网络安全设备外安置AP,连接到主干网络时最好通过VPN技术进行,更好的办法是使用基于IEEE802.1X的新的无线网络产品。用户级认证的新的帧的类型被IEEE802.1X新产品定义,借助于企业网已经存在的用户数据库,对IEEE802.1X进行转换。

2.2阻止未被认证的用户进入网络

通过加密办法对认证过程进行加密是认证的前提,这样犹豫访问特权是基于用户身份的,对通过电波传输的网络流量进行保护可以通过VPN技术来进行。一旦网络成功配置,严格的认证方式和认证策略是非常重要的。另外,对无线网络进行定期测试,从而网络设备使用安全认证机制得以保证,并且网络设备的配置正常也得以保证。

2.3定期进行的站点审查

  无线网络与其他网络是一样的,也需要注重安全管理。在入侵者使用网络之前,寻找未被授权的网络通过接收天线来进行,应当尽可能地频繁进行物理站点检测,对于非法配置站点的存在几率可以通过频繁的检测来发现,但是这样不仅会花费很多的时间,而且移动性较差。选择小型的手持式检测设备是一种折中的办法。管理员可以随时到网络的任何位置进行检测,主要通过手持扫描设备来进行。

2.4采用可靠的协议进行加密

如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。

2.5拒绝笔记本ad-hoc方式接入

在任何企业中都应当采取这一严厉的措施。ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。

2.6利用MAC阻止黑客攻击

利用基于MAC地址的ACLS(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

2.7有效管理无线网络的ID

所有无线局域网都有一个缺省的SSID(服务标识符)或网络名。立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改SSID。不要到处使用这个名字:即取消SSID自动播放功能。

2.8提高已有的RADIUS服务

公司的远程用户常常通过RADIUS(远程用户拔号认证服务)实现网络认证登录。企业的IT网络管理员能够将无线局域网集成到已经存在的RADIUS架构内来简化对用户的管理。这样不仅能实现无线网络的认证,而且还能保证无线用户与远程用户使用同样的认证方法和帐号。

2.9采用强力的密码

一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。

2.10对网络入侵者进行监控

需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。

3、结语

在无线局域网的发展中,一个重要的问题就是无线局域网络的安全问题。目前,基本上的安全防范措施的提出都是安全问题出现问题才提出来的,也就是说,发生损失才进行防止。而最好的办法就是进行事前控制,将损失降至最低。不断完善无线设备,加强加密技术,提高传输速度,只有这样无线局域网才会顺利发展。

参考文献:

[1] 涂军, 张颖江, 黄庆炬. 无线局域网的安全[J]. 湖北工业大学学报, 2006, (04).

[2] 赵琴. 浅谈无线网络的安全性研究[J].机械管理开发, 2008, (01).

第3篇:网络暴力的防范措施范文

【关键词】计算机;网络安全;数据库;防护

随着计算机信息化建设的飞速发展,计算机网络安全也受到全所未有的威胁。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1.计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

2.计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客。网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。这些隐患涉及以下一些方面:操作系统结构体系的缺陷; 操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素;操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件;操作系统的后门和漏洞。

2.3 数据库存储内容存在安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3.计算机网络安全的对策

3.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

第4篇:网络暴力的防范措施范文

从交易金额较少的网购到大型电子商务应用、从个人通信到军事通信,互联网+时代的网络应用越来越广泛,它在改变我们生活方式的同时也渗入我们生活的点点滴滴,生活逐渐地与网络息息相关。为了避免网络安全问题给我们的生活造成无法挽回的损失,必须采取保守的应对措施解决网络中出现的各类问题。文章主要分析了影响网络安全的因素,提出应对措施,供发展网络安全技术提供理论帮助。

关键词:

网络安全;入侵检测;网络安全态势预测

引言

在“大众创新,万众创业”的互联网时代,计算机网络给人们的生活、工作以及学习方式带来了极大程度的转变,为人们的生活与工作提供了很大的便利性。但由于各国的科技水平发展不平衡,计算机技术和网络技术的运用基础不同,个人能力之间还存在着差别,因此网络黑客盛行,导致计算机网络的危险系数不断上升,计算机网络环境受到污染,这不仅威胁着网络用户的使用、个人的信息安全,还影响着我国社会的发展。因此,寻找有效的措施解决这一系列问题已经成为当务之急。

1影响网络安全的主要因素

1.1自然因素

台风、雷雨天气、地震等恶劣的自然环境都可能会破坏计算机网络的性能,从而导致网络不能正常使用或瘫痪。这些因素虽然对个人用户来说就是网络不能使用而已,但对某些实时性要求极高的网络来说是不可接受的,比如医疗救助网络。

1.2人为因素

人为因素可以分为两种:一种是故意的进行人为破坏,另一种是无意的。一方面,虽然计算机技术具有较强的专业性,普遍用户都只是会一些常用性操作,但计算机网络的使用会有复杂状况的出现,在实际使用中,有相当一部分的计算机用户没有正确认识到计算机网络安全的重要性,相关的安全防范措施常常被忽略,从而导致安全问题的出现。例如:账号密码过于简单;另一方面,随着越来越多的经济交易在网上进行,一些不法分子也将目光转移到网络中,由于当前的信息网络还不够完善,或多或少存在有漏洞,利用自身的计算机技术攻击这些漏洞的存在,侵入到一些重要的信息系统中对其中的重要信息进行窃听、获取等,或是对信息进行修改和破坏,或是利用这些信息获取利益。甚至有的不法分子为了满足自身的利益,还会直接将一定区域内的网络系统直接切断,阻碍整个区域的网络正常运作。

1.3病毒因素

计算机病毒是一种网络安全隐患,当前对数据安全的最大威胁就是计算机病毒,其属于恶意破坏行为的一种。计算机病毒作为一组具有破坏性和感染性的指令或代码,它的破坏性和潜伏性极强,在实践中,它还具有蔓延范围广、传播速度快等特点,对于网络安全具有极大的威胁。通常来说,计算机病毒会通过进入网站、文件下载、文件打开等多种方式进行传播,一旦人们运行到带有病毒的程序,该病毒就会扩散到计算机网络之中,严重的还会导致电脑瘫痪,造成极大的破坏[1]。计算机病毒具有以下特点:寄生性、隐蔽性、破坏性和传染性等[2],这些病毒具有自我复制的能力,且在计算机中进行蔓延,其传播范围不只是单机性,而是区域性的,由此可见,提高对计算机病毒的防范力度,及时清理已经感染的病毒是保障网络安全的重要手段。

2保守的应对措施

2.1养成良好的上网习惯

首先,各类聊天娱乐软件和支付应用软件要设置复杂度高的密码,并且经常更换以防暴力破解。其次,不要点击一些中奖信息的链接和陌生人发送的邮件,因为附着有病毒和木马。再则,增强网络安全防范意识,对非常重要的数据进行备份。最后,电脑、手机的杀毒软件要及时更新,检查出漏洞后要及时修补。

2.2发展网络安全技术

计算机网络的安全是一个涉及多方面的系统工程,既需要被动防御,又需要主动防御;既需要采取必要的安全技术来抵御各种攻击,又需要规范和创建必要的安全管理模式、规章制度等来约束人们的行为,保证网络的安全。所以,在制定安全策略时应遵循以下原则:即最小特权原则、阻塞点原则、失效保护状态原则、纵深防御及多样化原则、最薄弱连接原则和普遍参与原则[3]。现在已经产生的技术中没有一种技术是被公认为不存在安全漏洞的,所以网络安全技术必须与时俱进,在它被破解和攻击前技术有新的进步。

2.3应用入侵检测技术

亡羊补牢是没有任何作用的,因此我们需要在网络被破坏前就应该检测到网络正在或可能受到攻击,入侵检测技术不可或缺。入侵检测需要我们借助计算机的硬件和软件功能,以及专门针对入侵的检测技术手段进行实时地检测网络的数据流,如果发现有入侵本地网络的迹象就应及时做出反应,根据具体情况做出仔细分析后采取限制启动项、切断网络以及发挥防火墙的调整作用等措施,最后,对入侵的数据加以过滤处理。除此之外,最好还要结合其他的网络安全技术一起使用,比如安全审计等。

2.4应用网络安全态势预测方法

保障网络安全不仅需要了解此时此刻计算机网络的安全状况,还需要能够对将来网络中可能出现的安全问题进行预测,这就是网络安全态势预测。在日益复杂的网络环境和动态变化的攻防场景下,获取并理解网络中未来的安全状况及其变化趋势,可以为安全管理员的安全操作和决策提供依据和指导,从而提高网络防御的主动性,尽可能地降低网络攻击的危害[4]。目前,研究人员主要提出了以下几种网络安全态势预测方法,基于D-S证据理论的方法、时间序列分析的方法、基于博弈论的方法以及基于时空维度分析的方法。应用这些方法可以更加保守地预测、掌握网络安全的态势进而达到保障网络安全的目的。

3结束语

从上面的分析可以得出以下结论:影响网络安全的因素非常多,需要从多方面进行考虑、改进。但是,从社会工程学角度分析,这些因素又不是最主要的,人类才是网络安全破坏者。所以,在积极探索如何提高网络安全技术的同时,也应该完善相关的法律法规来约束人们的上网行为,制止人们对网络的非法入侵行动。网络安全技术没有最好的,只有更好的,网络安全学者需要孜孜不倦地学习,为网络安全事业做出应有的贡献。

作者:张婷 单位:西华师范大学

参考文献

[1]颜丹.计算机网络安全问题与应对措施分析[J].网络安全技术与应用,2016,2:4.

[2]李晨.网络安全常见威胁因素及安全技术探析[J].网络安全技术与应用,2016,2:13.

第5篇:网络暴力的防范措施范文

一、全天候实时监控,助力平安校园

浈江区教育系统平安校园视频监控平台整合了全区62个中小学校园的本地视频监控系统资源,实现了区教育局对全区学校的大门、校道、操场、楼道、围墙等重点部位的实时监控。

在区教育局平安校园网络监控中心的电视墙上,可以同时显示36个小画面和1个大画面,每个画面都是一处校园监控视频,所有画面轮流显示全区62个校园、约600个位置的监控图像,清晰地显示着各校园的大门、校道、操场、楼道、围墙的实况。在管理平台上,还可以切换、调取和放大显示某校某位置的具体情况,所有的监控设备均安装了百万像素高清摄像机、高清数字录像机,确保每一个监控点都做到了人脸、车牌号等重要信息都能清晰可见。

二、排除安全隐患,守护校园安宁

为使用好校园安全监控系统,保障校园安全。 浈江区教育局及区属学校及时成立校园安全视频监控系统领导小组,负责定时对校园安全监控系统运行情况进行检查,以保证系统正常运行,目前,浈江区教育局通过显示屏全天候监控区属学校各个角落的即时动态,随时掌握各校安全状况,一旦发现异常情况,立即采取防范措施,区教育局领导每周不定期开展网上巡逻并做好记录,随时调取监控录像进行分析处理,及时发现安全隐患并整改,进一步推进和谐平安校园建设。

三、覆盖校园周边,震慑犯罪

自校园安全监控系统投入使用以来,浈江区教育系统实现了校园安全全方位、全天候的监控,对校园内外存在的各类安全隐患和防火防盗以及学生不良行为的教育管理等起到重要的作用。先进的安全管理手段,完善的安全管理网络,为教育行政部门及时有效掌握校园安全信息、制订教育安全工作预案创造了条件,使全区学校的安全管理水平得到了质的提升,以前,除了校园内部的安全隐患,一些不法分子也趁机潜入校园周边,校园周边是发生校园欺凌事件的高发地,如今,校园安全监控系统全覆盖校园周边,进一步加强校园及周边地区社会治安防控体系建设,区教育局联合相关部门加强学生上下学重要时段、学生途经重点路段的巡逻防控和治安盘查,对发现的苗头性、倾向性欺凌和暴力事件,采取相应防范措施及时干预,震慑犯罪,保障广大师生家长的安全。               

四、多一份守护、多一份放心

第6篇:网络暴力的防范措施范文

关键词:主动式防御 校园网络安全 蜜罐技术 蜜网

蜜罐技术是一种通过暴露特定的漏洞,从而引导迷惑黑客,从他们的手段中了解他们的目的与信息,并协助计算机取证的主动防御手段。本文基于蜜罐主动防御的思想,结合MHN部署技术在校园网内部署应用蜜罐,从而提高网络安全性。

1、 MHN蜜网的部署

MHN(Modern Honey Network)由美国ThreatStream安全公司开发,以NoSql技术的MongoDB数据库做为支持,结合Mnemosyne、ArcSight 与Splunk(Splunkweb+Splunkd)后端处理数据的一款蜜罐部署控制台程序。利用MHN Server控制台,把部署的大部分操作都简化,节省了大量的时间成本,图形界面提供了更直观的数据,配合Splunk的使用,大大减少了对日志的分析所需要的劳动力。蜜罐校园部署拓扑如图1。

图1 蜜罐校园部署拓扑图

蜜罐1:处于防火墙之外,完全暴露在互联网上,不断的收集黑客攻击的数据,提供更多攻击者的信息,掌握更多未知的木马病毒与攻击手法,使校园网能够更安全的发展。

蜜罐2:DMZ区域是黑客重点访问的对象,让管理员最头痛的就是黑客往往利用DMZ区域做为跳板,对数据库拖库,篡改数据,数据嗅探等等行为[12]。利用部署的蜜罐,以障眼法迷惑黑客,在一定时间内找出他们的目的,迅速作出反应。

蜜罐3:内网区域分布数台蜜罐能有效的捕获来自内网的攻击,避免来攻击造成的损失。

榱四芨方便能够接受外网数据,我们将内网的MHN Server以映射的方式到解析到mhn.belive.cc,访问mhn.belive.cc,即可直接访问MHN Server。利用MHN Server的一句话部署,能高效准确的安装所需要的蜜罐。

蜜罐1我们可以部署Kippo + Dionaea,KIPPO蜜罐是一款中等交互的SSH模拟软件,记录黑客每一次对SSH的爆破记录,若黑客爆破成功,将会提供一个模拟的shell环境迷惑黑客,并且将攻击源IP,客户端类型,输入的命令以及上传/下载的非法文件记录在服务器中,还可以通过修改kippo系统文件,让shell的模拟环境更真实。Dionaea蜜罐是一款低交互恶意代码捕获工具,将有漏洞的服务暴漏出来,保存黑客留下的恶意代码以及其他非法文件。

这两款中低交互蜜罐,都依靠自身虚拟出环境与漏洞,和真实系统没有太多交互,所以这样设计的优点是大大降低真实操作系的安全风险,而不完善的地方是模拟服务会降低数据捕获能力并容易被黑客识别。

蜜罐2和3我们采用Kippo+Glastopf+Sn

ort+p0f分析模式,Glastopf是一款相当不错的WEB蜜罐,能模拟许多漏洞,比如说常见的远程文件包含漏洞,可以轻而易举的捕获到攻击者上传的可疑文件,为我们后期提取分析提供有力的数据支持。远程OS指纹被动判别工具p0f,与入侵检测系统Snort搭配利用,将安全模版和指纹判别结合,对网络流量实施高效的监控与分析。

2 、入侵数据分析

经过数天的收集,分析可以发现来自内网攻击的基本为学生,攻击手段主要为端口扫描,万能密码与弱口令入侵,SQL注射攻击,XSS/CSRF盲注,以及入侵成功对内网进行ARP攻击。

通过与防火墙的配合,可以将已经被入侵或者有风险的IP进行隔离,待解除后在自动移出隔离区,并且从蜜罐处获得该生的IP地址,并对其警告。

我们分析部署在蜜罐1的kippo蜜罐,包括攻击次数,用户名和密码的口令猜测,攻击时间间隔的分析,攻击者IP的分布分析。账户admin与root被暴力破解次数最多,admin共计被破解1920次,root共计被破解1728次。密码暴力破解前四排名为123456,admin,1234,ubnt,password。

我们还原了黑客在入侵后的操作,得知黑客利用了自动化脚本对网络进行大量的扫描,暴力破解并,自动下载木马文件与架设后门。

通过分析扫描得知该文件属于Linux D

DOS 木马文件,类型为Linux. BackDoor.Gat

es.6 ,经过调查通过调查发现Linux.BackDo

or.Gates.6木马是一类有着丰富的历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,木马木马名字源于函数中大量使用Gates这个单词,该木马主要针对中国地区的服务器进行DDoS攻。

使用file命令对木马进行分析,发现其为一款基于I386的32位ELF可执行程序,使用insmod加载 /usr/lib/xpacket.ko 模块。并且在运行后,目录下会增加 Dest.cfg,appq.log,conf.n 三个新文件,且用户无法正常使用ps,netstat等命令。通过对木马的反编译,发现了大量DNS节点与骨干网络的IP信息。

3 、入侵防范措施

根据蜜罐捕获的数据分析,利用模拟的漏洞,分析黑客针对漏洞的入侵行为。针对性提出几个安全措施:

通过捕获攻击者的IP,录入规则库,添加访问控制策略,对所监控的IP进行限制,对能攻击者的IP进行一个确定,再将其添加进控制列表。

通过修改默认端口,避免黑客的端口攻击,禁止root,mysql 账号登录,系统账号不使用弱口令账户密码,密码采用数字+符号+大小写英文单词组合提高复杂性。Linux的网络服务程序大部分基于守护进程 Deemon,因此可以关闭系统默认开启的Daemon服务,提高网络安全。

通过对ssh入侵以及其他蜜罐的分析,发现有大量的攻击目的是针对抓取DDOS攻击端主机,基于linux环境下,可以使用DDOS deflate 防御和减轻DDOS攻击,自动阻挡僵尸主机的网络连接。

参考文献:

第7篇:网络暴力的防范措施范文

关键词:未成年人犯罪特征

一、未成年人犯罪特征

(一)、14至16周岁低龄犯罪上升。

犯罪主体低龄化日趋严重,未成年犯罪的人数在大幅度增长,其中14至16周岁低龄犯罪,2004年为18人,2005年为23人,2006年为27人,2007年为29人,2008年为30人,2009年为52人。

(二)、被害人多系在校中小学生。

未成年犯罪案件中被害人多系未成年人,其中2004年为12人占30%,2005年为17人3占36%,2006年为23人占47%,2007年为31人占53%,2008年为34人占67%,2009年为57人占82%。

(三)、未成年犯出狱后重新犯罪人数增多。

未成年犯出狱后重新犯罪率出现上升趋势,2004年为9人占,2005年为11人,2006年为12人,2007年为13人,2008年为16人,2009年为20人。

(四)、网吧或学校周边成为主要犯罪地。

网吧或学校周边逐渐成为案发地或主要犯罪地。其中2004年为3起占23%,2005年为5起占33%,2006年为6起占37%,2007年为7起占49%,2008年为11起占51%,2009年为21起占67%。

(五)、抢劫犯罪所占比例高。

在未成年人所犯罪中犯占特别是既侵犯群众财产又危害人身安全的抢劫犯罪,呈不断上升趋势。其中2004年为5起占20%,2005年为7起占25%,2006年为9起占27%,2007年为27起33%,2008年为39起37.5%,2009年52起占45%。

(六)、网络游戏成为未成年人犯罪的主要诱因。

据统计,未成年犯罪案件中,网络游戏正逐渐成为未成年违法犯罪的直接或间接诱因,其中2004年为12起占5%,2005年为24起9%,2006年为26起11%,2007年为48起75%,2008年为52起占87%,2009年为62起占98%。

(七)、被判处非监禁刑罚的未成年人数呈不断增长趋势。

2004年判处未成年人206人,非监禁刑67人,占总数的32%;2005年判处未成年人为273人,非监禁刑93人,占总数的34%;2006年判处未成年人285人,非监禁刑105人,占总数的36%;2007年判处未成年人406人,非监禁刑160人,占总数的39%;2008年判处未成年人383人,非监禁刑164人,占总数的42.8%;2009年判处未成年人479人,非监禁刑206人,占总数的43%。

二、未成年人犯罪增多原因

未成年人犯罪增多的原因有多方面因素,其中包括自身因素、学校因素、家庭因素和社会因素。

(一)、基础教育和职业教育的缺失已成关键因素。

未成年人犯罪跟基础教育和职业教育的缺失存在着直接关系,学校教育体制存在缺陷,学校注重升学率,重知识“输入”轻品德“塑造”,忽略对学生人生观和思想品德的教育;部分教师对学生的思想动态和心理状况不了解,学生自暴自弃犯罪时,老师才如梦方醒。有的学生为了不受其他学生欺侮,加入到不良少年团伙中寻求保护;有的成绩较差的学生不安心,经常旷课,结识一些不三不四的青年,导致最终辍学失学。从犯罪统计情况看,文化程度普遍较低成为未成年人的犯罪规律,“不爱学习、控制力差、没有主见、不懂法”的未成年人认知上有偏差,自我控制能力弱,辍学失学后长期处于无业状态或暂时从事缺乏稳定性的服务行业,最易突破道德防线走上犯罪岐途。

(二)、预防未成年人犯罪力度不够。

全社会未形成对未成年人暴力犯罪的共同防范意识。网吧监管不到位,“黑网吧”大量存在,青少年长时间在网吧里沉溺于网络,对生理和心理容易产生较大负面影响,长期处于亢奋状态,脾气容易失控;未成年人的性格正处于发展之中,不少网络游戏存在着暴力血腥画面,对未成年人性格塑造产生不良影响,他们的价值观、道德观尚未成型,心理生理发育不成熟,易受不良网络游戏的影响,对事物缺乏是非判断力,遇事不懂得用道德、知识观念来约束自己的行为。此外,部分学校或家长对未成年人的监督不够和教育不及时,加之部分家庭因离婚等原因的影响,失学、辍学学生陷入网络游戏无法自拔,难以培养正确的兴趣爱好,更容易产生犯罪意识和犯罪动机。

(三)、网吧或学校周边治安巡逻力度不够。

网吧或学校周边已逐渐成为主要犯罪地,由于这类案件的大部分被害人亦为未成年人,出于种种原因和考虑,他们一般不主动报案或指证,法院受理的未成年人犯罪案件只是已经侦破并被的案件,实际发生的案件要远远多于法院受理的案件。从某个角度来讲,未成年犯罪气焰会更加嚣张。

(四)、缺乏对未成年人犯罪定罪量刑问题的深入研究。

对于未成年人在网吧或学校周边,针对其他未成年人强抢少量钱财的或犯罪过程中随身携带管制刀具器械的案件,在如何正确区分此罪与彼罪、重罪与轻罪时,缺乏明确的、具体的和可操作的数额标准和情节标准,法官在定罪量刑时缺乏具体尺度。强调“教育为主、刑罚为辅”的刑事政策,打击的力度不够严厉导致一些少年犯重复犯罪,甚至诱导其他未成年人一起犯罪。未成年人刑事审判工作中,长期以来两种案件无法得到从重从快处罚,一类是未查获赃物,而犯罪嫌疑人否认犯罪行为,虽然有被害人指认或目击证人指证的案件;另一类是未成年人团伙犯罪案件中,部分犯罪嫌疑人在逃的,一时不能分清主从犯和罪责的案件。

三、未成年犯罪防范对策

(一)、加强基础教育,延伸义务教育,扩展职业教育。

在学校防控上,应提高学生素质教育的同时,加强政府与学校的联络,为未成年人教育提供稳定和持续的支持,如在学校开设职业培训课程,为这些学校派设法制副校长等,帮助他们克服青春期的各种困难、职业选择以及从学校教育到劳动力市场过渡期间所碰到的困难。在完善立法上,加强对家长、学校的制约。可以制定专门的养育法或在我国的未成年人保护法中规定有关内容,强制父母采取行动对孩子负责。同时有必要制定专门的法律,以便学生在被学校除名时得到有效的监督管理。

(二)、加强预防未成年人犯罪工作。

建立闲散未成年人信息管理系统,要分析他们面临的实际困难和问题,根据不同情况,开展“一帮一”、“多帮一”的帮教服务,在生活上帮助他们解决困难,在学习上帮助他们进步,在行为上帮助他们矫正不良习惯,扶持他们就业创业,促进其健康成长。针对违规网吧、不健康“口袋本”图书等诱发青少年违法犯罪的突出诱因,加大联合打击力度,严格查处“非法”网吧,落实禁止未成年人进入网吧等措施。设立举报热线、成立监督员队伍,建立监督、举报和快速受理机制。政府设立专门的或联合的机构来管理网吧,加强对网吧的管理、监督,加大取缔“黑网吧”的力度,依照行政法律法规,在地方规章中增设对违规经营网吧的管理人的处罚措施。量化预防青少年违法犯罪工作指标,建立督促检查制度,加大对专门事项及大案要案的督导力度,督促各部门落实好各项工作措施。建立预防青少年违法犯罪工作责任制。把责任分解到相关部门。强化责任追究,对失职、渎职、责任落实不到位、防范措施不得力的,要依照有关法律查究有关单位或人员的责任。同时,健全奖励制度,对作出突出贡献的单位和个人给予表彰和奖励。

(三)、学校、家庭和社会各方应加强对未成年人的法制教育。

积极推动学校、家庭、社会相结合的教育体系和综合评价体系的建设。通过具体项目使学校教育、家庭教育和社会教育相互配合、相互促进。发挥法制副校长、法制辅导员的作用,运用警示教育、同伴教育等方式,开展丰富多彩法制教育活动。积极营造未成年人健康成长的社会氛围。倡导文明健康的网络风气,设立青少年专题网页、专栏,组织开展网上未成年人活动;创作、编辑、出版、播出优秀的未成年人读物和报刊栏目,建立协调联动机制,加大协调力度,牵头有关部门协作配合,加强沟通与联系,做好各方面的服务工作,通力预防未成年人违法犯罪,形成预防未成年人犯罪的强大社会网络体系,从根本上遏制未成年人犯罪案件的不断上升趋势。

(四)、增强未成年人自身防范意识。

未成年人自我保护意识比较薄弱,相关知识更加欠缺,通过举办自护培训班等形式,宣传自护知识,提高青少年自我防范意识和能力。开展自我保护教育要围绕治安防范、心理健康等主题。教育未成年人在面对侵犯时应保持冷静,保护自身安全的同时,要留意对案犯特征的记忆,及时向有关机关报案予以详细说明。此外,要坚决杜绝未成年人进入“黑网吧”,减少天黑出行。公安机关加强夜间和凌晨对网吧学校周边的治安巡逻,制造出“打黑除恶”的强大宣传声势。

第8篇:网络暴力的防范措施范文

关键词:无线网络;攻击;防范

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2014)08-1695-03

无线网络以其无可替代的便捷性、移动性和灵活性给人们带来更好的服务体验,使得近几年无线网络的普及率越来越高。然而由于无线网络的特点,其安全面临巨大挑战。

1 无线网络安全

在有线网络广泛应用的同时,组网灵活、方便快捷的无线网络技术也在逐渐普及,越来越多的事实证明,无线网络更容易受到入侵,它的可移动性、不需要使用线缆等特点,使得攻击范围也越来越大。而且,无线网络发展迅速,最初的安全性考虑并不是很周密,使得无线网络的安全一度变得很脆弱,面临很大的安全隐患。

1.1 无线网络不同于有线网络的特性

1.1.1 传输方式不同

目前,无线局域网主要使用无线电波和红外线作为传输媒体。基于无线电波的无线局域网主要有扩展频谱和窄带调制两种方式。基于红外线的传输技术最近几年有了很大发展,最大优点是不受无线电干扰,且红外线的使用不受国家无线电管理委员会的限制,缺点是对非透明物体的透过性极差,传输距离受限。

1.1.2 网络拓扑不同

无线网络的拓扑结构包括无中心或对等式(Peer to Peer)拓扑和有中心(HUB-Based)拓扑。在对等式拓扑结构中,网中任意两个节点均可直接通信,网络抗毁性好。在中心拓扑结构中,由一个节点控制其它所有节点对网络的访问,抗毁性差。无论是哪种拓扑,在无线网络中,每一个节点都可以自由地移动,在任何时间都可能离开或接入一个网络,移动性良好。

1.1.3 带宽资源不同

无线网路的带宽非常有限,流行的802.11b为11Mbps ,802.11g为54Mbps,802.11n为300Mbps,而有线网络一般是百兆、千兆,甚至是万兆。

1.2 无线网络的安全性

无线网络的信号是开放的,只要在信号范围内,任何无线客户端设备都可以连接。正是由于无线网络这种传输方式的特性,决定了无线网络必然面临一定的风险。攻击者不仅能够对在咖啡店、机场等公共场所的无线网络进行攻击,对家庭用或者企业自建的无线网络也成为黑客攻击的目标。越来越多的人在使用无线网络时遭受到了攻击,隐私泄露、钱财损失、企业泄密等等安全问题层出不穷。因此,必须要从信息保密、密钥安全、身份认证、访问控制等方面考虑无线网络的安全性。主要有以下几种技术。

1.2.1 服务集标识符(SSID)匹配

无线AP通过设置不同的SSID可以实现不同用户的接入,因此,对不同的用户,通过SSID可以区分其对数据的访问。

1.2.2 有线等效加密(WEP)

有线等效加密协议用于在两台无线设备间对数据传输进行加密,从而防止被入侵,是由802.11标准定义的。WEP采用RC4算法,使用40位或128位密钥,工作于链路层。WEP还提供认证功能。WEP加密算法实际上是利用RC4流密码算法作为伪随机数产生器,将由初始矢量IV和WEP密钥组合而成的种子生成WEP密钥流(图1中的KSA和PRGA部分),再由该密钥流与WEP帧数据负载进行异或运算来完成加密运算。

1.2.3 虚拟专用网络(VPN)

VPN(virtual private networking)技术,简单的说,就是使用公共网络来架设专用网络,主要采用隧道和加密算法来保障通过公用网络访问的安全。

1.2.4 Wi-Fi保护访问(WPA和WPA2)

WPA(wi-fi protected access)技术是为了解决WEP技术中存在的漏洞而产生的一项无线局域网安全技术,WPA2是WPA的升级版本,安全性得到提高。另外WPA增加了IEEE 802.1x的RADIUS机制,可为无线客户端和无线AP提供认证。

1.3 无线网络面临的安全隐患

1.3.1 无线网络隐蔽性差

无线网络非常容易被发现,别有用心者通过带有无线网卡的设备,就能接入到无线网络对其中的终端发起攻击。

1.3.2 无线网络没有稳定的固定节点

在有线网络中有固定的路由器、防火墙和入侵检测设备,安全管理较容易。而在无线网络中没有固定的线路连接和固定的路由器,因此需要为每个节点都配置安全措施。

1.3.3 容易被窃听

在有线网络中,广播可以被限制在一定范围内,能够避免数据外泄,而无线网络的广播所有节点都可以收到,很容易被窃听。无线数据报侦听流程如图2。

1.3.4 无线网络WEP加密密钥易被破解

由于WEP加密方式设计上存在缺陷,WEP标准允许IV重复使用(平均大约每5小时重复一次),可以使攻击者用同样的密文重复进行分析,这一特性会使得攻击WEP变得更加容易。而且WEP标准不提供自动修改密钥的方法,因此只能手动对访问点(AP)及其工作站重新设置密钥,而在实际情况中,没人会去修改密钥,容易被破解。

2 无线网络攻击技术

2.1 无线网络密码破解

针对无线网络的攻击,首先要发现目标网络,也就是无线定位。根据对比无线信号的强弱,也能够为搜寻无线AP的位置提供有力依据。无线网卡使用的天线主要有全向天线和定向天线,常用的笔记本电脑内置的基本是全向天线,无论电脑的朝向如何,全向天线的信号强度都保持不变。使用信号强度工具就可测量天线信号的强弱,能够发现无线AP范围,实现无线网络的发现。

其次是目标踩点,也就是信息收集。通过对发现的无线网络进行扫描,可确认目标网络所在AP覆盖区、MAC地址、SSID、channel、网络带宽、无线AP提供商、是否加密以及使用何种加密方式等。

得知目标的有关信息后,就可以进行破解了。先使用工具检测出所存在的所有无线网卡型号,选定网卡后对此网卡的数据帧IV(初始化向量)进行捕获,而后进行暴力破解。目前网上流行的无线密码破解工具很多,有的只需要10分钟就可以破解出密码,攻击者就能对无线网络为所欲为。

2.2 无线网络MITM中间人攻击

一旦攻入了无线网络内部,获取无线AP的IP和MAC,就可以发动MITM中间人攻击来进行数据的拦截、伪造和破坏。这样,通过攻击者就能够得到网络中资料和信息,造成信息泄露。同时,攻击者可以实施DNS欺骗、DHCP欺骗等攻击。

2.3 无线网络会话劫持攻击

攻击者可以利用无线AP或路由器的漏洞实施会话劫持,攻击者获得无线AP的管理权,能够对无线AP进行任意配置。

2.4 无线欺骗攻击

攻击者先在某一目标网络或公共地点设置一个伪装的无线AP,且该无线AP的连接不需要使用密码,攻击者利用人们爱占便宜的心理诱骗受害者连接,此时,攻击者便可等着收取受害者键入的密码,或将病毒木马植入受害者计算机中。

2.5 无线拒绝服务攻击

无线拒绝服务攻击目前有三种,一是向无线AP发送大量垃圾数据包占用带宽,二是使用功率强大的发射器发射无线电信号进行攻击,三是定期向无线AP发送取消连接的数据包,使已经连接的用户掉线。

3 无线网络防范技术

无线网络的便捷性越来越得到人们的青睐,但是,其面临的安全不容忽视,可以通过以下途径改善无线网络遭受入侵的威胁,提高安全性。

3.1 提高无线网络使用者的安全意识

再强的安全措施,如果使用者没有很好的安全意识,一样会容易遭到入侵。提高无线网络使用者的安全意识,才能从根本上杜绝入侵。只有具备了安全意识,无线网络才真正的安全,安全的意识就是第一道防线,否则,各种安全措施就是无用功。

3.2 使用更为安全的加密机制

WEP加密协议在设计之时没有充分考虑安全问题,先天就存在安全缺陷,攻击者能够通过截获数据而破解出密码。目前,大多数无线设备都支持WPA2加密技术,这种加密算法支持长密钥,可以使用复杂的长密码来增加被破解的难度,而且,使用字典的暴力破解方式几乎是不可能完成的任务,其安全性得到极大的提高。

3.3 使用防火墙隔离无线网络

可以使用防火墙将无线网络隔离成单独的一个网络区域,对防火墙的访问控制进行严格设置,外部主机均为不信任,对其访问进行严格的管控,可极大地提高无线网络的安全性。

3.4 变更SSID及禁止SSID广播

服务集标识符(SSID)是无线AP使用的识别字符串,也是一个无线局域网的名称,只有设置相同的SSID才能接入。一般情况下,无线AP都会允许SSID广播,这样,攻击者很容易通过SSID搜索到无线网络。所以,最好修改SSID名称,起一个自己容易记住,又不容易被攻击者猜到的名称,或者,禁止SSID广播功能,使得攻击者搜索不到,可以有效的提高无线网络的安全性。

3.5 进行MAC地址过滤

目前的无线AP都具有MAC地址过滤功能,可以在无线AP的设置中启用该功能,并将信任的设备的MAC地址添加进去,形成一个MAC地址控制列表。在有设备连接该无线AP时,首先会检测该设备MAC地址是否在列表中,如果不在,访问将被拒绝,通过此种方式,也可以有效提高无线网络的安全性。

3.6 关闭DHCP功能

无线AP一般默认采用DHCP技术给新连接的设备分配IP地址。如果无线网络规模较小,可以关闭DHCP功能,使用静态的IP地址,可以防止其它设备随意接入而带来的问题。

3.7 VPN技术(虚拟专用网络)

VPN是目前最安全的解决方案,其自身通过加密和隧道能够阻止黑客截取信息。VPN不属于802.11标准,但用户可以使用VPN提高无线网络的安全。

4 结束语

综上所述,无线网络因具有可在一定范围内的自由移动性、造价低廉以及组网快捷等特点而大受人们的青睐,但其在安全方面的漏洞带来了很大的网络安全隐患。随着人们对无线网络研究的深入,安全技术将会有更令人瞩目的发展。

参考文献:

[1] 钟章队.无线局域网[M].北京:科学出版社,2004.

[2] 黄煜.无线网络安全及解决方案探讨[J].科技经济市场,2009(9).

[3] 杨光.无线网络安全性的研究和探讨[J].机械管理开发,2011(3).

第9篇:网络暴力的防范措施范文

关键词:网络;网络成瘾;道德意识;青少年健康

在信息技术日新月异高度发展的今天,网络已经成为人们工作生活中必不可少的一部分。在人们用来获取信息和娱乐的工具中它是使用最广泛和最适用的,网络的普及为人们的生活和学习带来了便利,但同时在网络出现和它走向成熟的过程中,也为处于正在成长过程中的青少年这个特殊的群体的学习和生活带来了相当多的困扰。“网络成瘾”这个词,想必大家都很熟悉,甚而有人对此深恶痛绝,投鼠忌器。如何让青少年在成长过程中处理好网络与学习的关系,利用网络这个取之不尽用之不竭的资源库来进行有效的学习是现在每个家长和教育工作者共同关心的话题。笔者认为防范是关键,在青少年接触网络的整个过程中,加强青少年网络安全知识教育,采取及时有效的监督管理策略和培养青少年广泛的兴趣爱好,以增强青少年对网络中不良信息抵制的能力。如果到发现问题时再来想解决问题的办法,到时即使对症该如何下药?药量应是多少?未免是药三分毒,既耽误了青少年的学业,也让家长们元气大伤。下面我就青少年上网时该采取哪些有效防范措施提出自己的看法和见解,以求和关心此话题的家长和教育工作者们以分享。

很多家长和教育工作者们片面的认为:“网络成瘾”的罪魁祸首是网络。并提出假设,如果没有网络会如何如何,于是乎更加否定了网络对生活的正面作用,放大了网络对青少年的危害程度,于是对孩子说网络是致命的病毒,这是不合乎事实的。应该从客观的角度来分析网络于生活于工作的作用。上网我们分为娱乐和实用功能两种。实用即工作的需要,用一些软件工具来达到完成工作的目的。即人有相对的主控及意识,工作完成之后便会关上电脑,不会没有时间概念的留连网络。而娱乐很显然的,它包含了音乐、游戏、等等,特别是游戏,其中庞大的游戏角色及虚拟的人物战争,满足很多人杀戮与英雄主义情结。当然和现实一样,游戏中甚至也有对等的夫与妻的婚姻关系。处于这样的游戏当中,游戏者坐拥虚似的财富与荣耀,嫣然一个旷世的君主。在相当程度上满足了游戏者对于现实的不满,以及弥补了其在现实中感受到的挫折感。越沉迷网络越和现实生活格格不入,越格格不入因而越沉迷,形成恶性循环。

为了避免网络对青少年造成太多负面的影响,我们家长和教育工作者应该采取积极有效的预防措施,为青少年的学习保驾护航。

1、强化青少年道德意识规范的培养,用道德来规范他们的行为。使其能够自觉遵守相关的道德准绳,具有强烈的是非判断能力,这种境界是每个家长和教育工作者最终要达到的教育目标。家长和我们都应该在生活学习的点滴中有意识的培养学生这方面的能力,在拥有强烈的道德意识规范下的学生能够自觉遵守团中央、教育部、文化部、国务院新闻办、全国青联、全国学联、全国少工委、中国青少年网络协会2001年11月向社会《全国青少年网络文明公约》。

2、家长应尽可能的多花时间来陪伴自己的孩子,把握孩子的思想动向,在孩子遇到问题时给孩子指指点、掌掌舵。处于青少年时期的孩子的思想和行为极不稳定,对待问题的方法还不成熟,特别是在连续遇到挫折,极大地伤害了他们自尊心的时候,缺乏经验和处理问题能力的他们可能会采取一些偏激的措施,以至酿成一失足成千古恨的悲剧,或有甚者从此变得意志消沉、思想堕落,生活学习一度的不得志驱使他们走向网吧寻求虚拟空间赐予他们思想上的某种满足,进而走向偷窃、抢劫、吸毒的犯罪道路。家长应该时刻关注自己孩子的思想动向,站在成年人的高度,用成年人的智慧在事态发生之前洞察事态即将发生的原因,找出问题产生的病灶,将其彻底清除在萌芽状态。一旦惨剧发生,为时已晚,再追其原因,已于事无补。另外,家长应该适当转变传统的严父慈母的角色观念,现代教育理念中慈父严母的理论观点受到的支持率更高。在和孩子相处的整个过程中母亲和孩子待的时间更长,和孩子相处更多时间的母亲在生活学习中更应该对自己的孩子提出更多更严格的要求。父亲的角色不应该只是孩子的长辈,更应该是成长中的良师益友,和孩子打成一片并不是什么坏事,这样既可以增加父子感情又能拉近和孩子之间交流的距离。

3、在使用电脑过程中尽量避免接触大型单机及网络游戏,小游戏可以益脑,大型暴力游戏和黄色游戏对青少年有百害而无一利。可以一方面控制他们使用电脑的时间,另一方面使用相关的软件来阻止他们对某些特定游戏及网页的访问,并及时弹出一些具有建设性的意见和建议和他们进行人机互动,通过正确的人性化的引导,把他们对电脑游戏方面的兴趣迁移到对信息处理相关技术进行思索和研究上,以实现青少年求知欲积的正面迁移。

4、培养学生广泛的兴趣爱好。经调查,失足于网络的青少年,每个人都有自己从接触网络到沉迷网络的必然性和偶然性的经历和体验,其中很大一部分青少年是由于好奇心作祟,在接触网络后没有明确的目标,在基本没有任何束缚的广阔的网络中迷失了方向,不知道哪些可以访问,哪些是绝对不能碰的,乱了方寸,闯入了。还有大部分是由于枯燥的学习氛围、窒息的竞争压力和少得可怜的兴趣爱好,使他们在学习中无法找回自我,而网络的沉迷无论是对于青少年还是成年人来说都是具有一样的诱惑力,正因为青少年其自身的年龄及其阅历的有限更凸显了网络的趣味性,因此沉迷的机率也就更大。一旦陷入很难再回到原来的学习轨道。现实中人要受舆论和伦理的约束,需要检点自己的言行,而在网络上没有现实制约,就会为所欲为,其行为也不会受到追究。网络中那些不健康的内容,青少年有可能为其熏染。如果培养学生更为广泛的兴趣爱好就可以让学生得到认可的途径增多,获得快乐的途径增多,释放压力的方式增多。要知道,一个某方面或各个方面都得到大家认可的无论是青少年还是成年人,他的肩上自然而然的多了一些责任感和使命感。不要给青少年生活上太多的压力,给他们一个放松的、愉快的、健康的、人性的成长环境,生活的意义还有很多很多,那么网络还是唯一的逃遁吗?(宣威市第二中学;云南省;宣威市;655404)

参考文献: