防御網(wǎng)絡詐騙的方法范文
時間:2023-11-16 17:52:32
導語:如何才能寫好一篇防御網(wǎng)絡詐騙的方法,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
區(qū)打擊電詐聯(lián)席辦:
按照《全區(qū)防范電信網(wǎng)絡詐騙違法犯罪宣傳起步年活動實施方案》要求,我辦及時開展宣傳工作,有效的預防了電信網(wǎng)絡新型違法犯罪,增強了機關干部防騙意識,現(xiàn)將上半年活動開展情況報告如下:
1、提高認識,安排部署。我辦及時召集全體干部,集中學習了《全區(qū)防范電信網(wǎng)絡詐騙違法犯罪宣傳起步年活動實施方案》,明確了活動的主題內(nèi)容、重點及具體要求,并對我辦認真開展宣傳活動進行了安排部署,要求全體干部按照“防范為先、專群結(jié)合、部門聯(lián)動、社會參與、全域覆蓋”和“系統(tǒng)內(nèi)部零發(fā)生、關聯(lián)人員全覆蓋、服務對象無遺漏”的要求,參與到全區(qū)防范電信網(wǎng)絡詐騙違法犯罪宣傳起步年活動中來。同時,確定了分管領導和責任股室,確保了活動扎實有效開展。
2、認真組織,開展學習。通過集中學習和自主學習的形式,在周工作例會中,認真學習了防范電信網(wǎng)絡詐騙相關知識、電信網(wǎng)絡詐騙犯罪典型案例等相關文章和案例,并組織全體干部在我辦會議室觀看《防范電信網(wǎng)絡詐騙宣傳》系列視頻,使防電詐常識入腦入心,進一步增強了防范意識。
篇2
關鍵詞: 社會工程學;網(wǎng)絡安全;網(wǎng)絡入侵
中圖分類號:TP18 文獻標識碼:A 文章編號:1671-7597(2012)0310131-01
隨著網(wǎng)絡安全技術的發(fā)展,各種攻擊手段和安全防范手段千變?nèi)f化,然而仍然有許多信息安全工作者沒有對非技術類的攻擊手段給予足夠的重視,如社會工程學在網(wǎng)絡安全方面的應用。社會工程學(Social Engineering)是一種用人們順從你的意愿、滿足你的欲望的一門藝術與學問[1]。美國的黑客凱文.米特尼克在其自傳《欺騙的藝術》一書中,對社會工程學在信息安全領域的應用進行了如下定義:“通過心理弱點、本能反應、好奇心、信任、貪婪等一些心理陷阱進行的諸如欺騙、傷害、信息盜取、利益謀取等對社會及人類帶來危害的行為。”[2]。
1 常見的社會工程學攻擊方法
計算機和網(wǎng)絡都不能脫離人的操作,在網(wǎng)絡安全中,人是最薄弱的環(huán)節(jié),社會工程學中基于人的攻擊可以利用復雜的人際關系和人的感情疏忽來進行欺騙;利用對人的奉承、威脅、勸導、權(quán)威等心理因素來獲取訪問網(wǎng)絡所需的某種信息,趙宇軒[3]在淺析社會工程入侵與防御一文中探討了七種類型的勸導。我們時??吹侥衬尘W(wǎng)站被黑,某某郵箱、qq被盜,一系列的入侵行動在人們不知道不覺中進行。社會工程學攻擊之所以成功就是利用人的弱點,每個人都有弱點而且一旦被利用造成的損失將不可估量。常用的社會工程攻擊方法主要有以下幾種:
1)環(huán)境滲透:攻擊者大多采取各種手段(如偽造身份證、ID卡)進入目標工作區(qū),然后進行觀察或竊聽,得到自己所需的信息,或者與相關人員進行側(cè)面溝通,逐步取得信任,從而獲取情報;如隨意翻動員工桌面的文檔資料,偷看員工的登陸帳號及密碼,偷聽員工登陸擊鍵的聲音,約談離職的員工(該員工可能還有未失效的帳號及密碼)等等。2)電話冒名:冒名電話其實是一種身份欺騙,一般情況下,攻擊者冒名親戚、朋友、同學、同事、上司、下屬、高級官員、知名人士等通過電話從目標處獲取信息。相對來說,冒名上司或高級官員等權(quán)威人士的電話容易對接聽者造成心理上的脅迫而就范。如冒充網(wǎng)絡技術人員因排除故障需要而詢問上網(wǎng)的帳號和密碼;冒充銀行工作人員幫忙查詢有關帳戶信息。3)電子信件偽造:電子郵件的應用非常普遍,信件偽造也變得容易起來。例如偽造“中獎”信件,“被授予某某榮譽”信件,“邀請參加大型活動”信件,這些信件部分因要求填寫詳細的個人信息而造成泄密,部分是因感染病毒或被悄悄地種入木馬而泄密。4)窗口欺騙:攻擊者利用偽造的Web站點來進行網(wǎng)絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。詐騙者通常會將自己偽裝成網(wǎng)絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。
在實戰(zhàn)入侵中,在各種手段嘗試過后,社會工程學便是最重要也是最能達到目的的手段,所以社會工程學的攻擊方法也不拘一格,攻擊者會根據(jù)不同的環(huán)境不同的目的而制定相應的社工方法。
2 利用社會工程學入侵攻擊
社會工程學入侵的前奏就是收集重要信息。收集入侵目標的所有信息,如管理員的一切個人信息,包括姓名、生日、戶名、用戶id、身份證號碼、居住地名稱、電話、郵箱、興趣愛好、身邊好友和同事、常用郵箱和常用密碼等。舉個例子:假設我們對某網(wǎng)站進行滲透時,其他方法都嘗試失敗了,這時我們就可以用社會工程學的方法。通過域名查找域名注冊名字和郵箱,然后通過搜索引擎來搜索與姓名和郵箱相關的信息,或者通過曝光的大型數(shù)據(jù)庫來查詢相應的id及常用密碼;又或者可以通過idc商來社工,這里就要知道詳細的個人信息。
當攻擊者收集到信息后就要進行甄別和篩選。收集到許多的信息后,要從中比較、篩選,去偽存真,提煉出有價值的個人或公司信息。
最后是對目標選取相應的社工手段方法實施攻擊。例如知道某管理員的常用密碼和id,這時我們就要通過各種組合和猜測去嘗試我們想要的密碼。因為人都有偷懶的時候,在設置密碼的時候也不例外,這就給攻擊者有機可乘;如通過迷惑性的qq號碼去交流套取更有用的信息,或者更進一步的是騙取對方信用種馬。一系列的行動取決于目標防范思想的覺悟程度和對欺騙敏感性。
比較普遍的一種社會工程學在網(wǎng)絡中的應用就是利用郵箱這一個人們常用于交流的工具??紤]到人們通常將重要的信息放在郵箱里面,比如ftp的密碼、后臺管理密碼、個人的詳細信息、好友等信息。而郵箱通常提供密碼的找回功能,在設置密碼找回需回答的問題時通常過于簡單且過于普通,如提問父母的姓名、職業(yè)和出生日期;個人畢業(yè)的學校、愛好等等。攻擊者如果收集到的信息非常詳細,那么就容易回答這些問題從而獲得郵箱的密碼,進而獲得其它諸多的私密信息。在這里沒有什么窮舉法等所謂破解需要的技術,有的只是對人的普遍的心理陷阱的利用。
3 防范措施
利用社會工程學入侵主要對象是人,而“人”是在整個網(wǎng)絡安全體系中最薄弱的一個環(huán)節(jié)。我國從事專業(yè)安全的技術人員不多,很多企業(yè)高管對安全方面的知識本身懂的不多,加之安全教育以及安全防范措施都需要成本,這樣留下許多安全隱患。網(wǎng)絡安全要立足于積極防御,將風險降到最低,網(wǎng)絡安全防范重在安全意識,只有安全的意識,才能防范于未然。
1)網(wǎng)絡安全意識的培訓。不管是管理者或者技術人員都要對網(wǎng)絡安全有足夠的重視,培養(yǎng)員工的保密意識,增強安全責任意識,通過各種社工案例的分析來加強這方面的安全意識。2)網(wǎng)絡安全技術的培訓。搞技術開發(fā)的也許不懂安全,只是一味的追求效益卻忽略了開發(fā)人員的安全技術,這不僅對開發(fā)是種威脅,對公司也是種隱患。一旦出現(xiàn)問題便可能致命,所以可以對員工進行一些簡單有效的安全技術培訓,降低網(wǎng)絡安全風險。3)安全審核。安全審核工作是社會工程學攻擊防范主要手段之一,是對網(wǎng)絡攻擊有力保障措施。安全審核重在執(zhí)行,采取切實可行的管理措施來防范社會工程學入侵。
4 結(jié)語
網(wǎng)絡安全是把雙刃劍,利用好能夠創(chuàng)造出效益,反之便是損失。不管是技術上的還是人員管理方面的漏洞,需要有很好的防范措施和處理緊急事故的機制,盡可能的將損失降低到最少。技術無論有多發(fā)達,人都是在起關鍵性作用。人作為整個安全體系中最重要也最薄弱的一環(huán),任何一個小小的疏忽都可能對信息系統(tǒng)工程造成潛在的安全風險和威脅。而社會工程學就是與人打交道,通過入侵“人”來達到入侵網(wǎng)絡的目的。社會工程學在網(wǎng)絡安全中的重要性將日漸重要,社會工程學攻擊防范是網(wǎng)絡安全工作者不可忽略的技術。
參考文獻:
[1]李勻,網(wǎng)絡滲透測試-保護網(wǎng)絡安全的技術、工具和過程[M].北京:電子工業(yè)出版社,2007.
篇3
關鍵詞:網(wǎng)絡信息;安全問題;防火墻;系統(tǒng)安全
網(wǎng)絡信息安全主要可以分成兩個部分,網(wǎng)絡安全和信息安全。網(wǎng)絡安全簡言之就是整個網(wǎng)絡系統(tǒng)運行的安全,主要指一些硬件設備、服務器等,需要保證網(wǎng)絡的暢通性與安全性;信息安全是指人們利用網(wǎng)絡進行數(shù)據(jù)處理與交易而必須采取的必要安全措施,這樣才能確保交易數(shù)據(jù)的唯一性和保密性。
1網(wǎng)絡信息安全問題主要原因剖析
1.1個體自身問題對于普通網(wǎng)民,在網(wǎng)絡上遇到網(wǎng)絡犯罪者的時候,一般會抱著一種“包容”的心態(tài)去面對,當在網(wǎng)絡上上當受騙的時候,很多人都是自認倒霉。造成這種現(xiàn)狀的原因是:(1)受到的傷害不大;(2)造成的損失會由公司或者政府去承擔;(3)能利用網(wǎng)絡進行犯罪的人往往都是“計算機天才”?;诖?,人們對于網(wǎng)絡信息安全問題比較淡漠,缺乏安全意識。從國家層面考慮,現(xiàn)階段我國還沒有出臺一部比較完整的網(wǎng)絡安全法律,還沒有實行符合我國基本國情的網(wǎng)絡安全政策和規(guī)范,種種原因?qū)е戮W(wǎng)絡安全成了社會目前關注的焦點。1.2社會問題互聯(lián)網(wǎng)是一個虛擬的世界,看不到、摸不著,往往讓人沒有頭緒,這就是網(wǎng)絡虛擬化的特點。人們在利用互聯(lián)網(wǎng)方便自己生活的同時,一些網(wǎng)絡黑客便會利用網(wǎng)絡進行詐騙、賭博等一系列違法犯罪活動。也許有些年輕人只是一時的好奇或者是一時的沖動,便會成為網(wǎng)絡犯罪者或者是受害者,犯罪分子利用人們對利益的渴望進行違法犯罪。比如近期網(wǎng)絡上流行的新型黑客,他們利用自己熟練的網(wǎng)絡技術來進行自己的違法犯罪活動,最終被繩之以法,很多人都是因為好奇,最終走向了網(wǎng)絡犯罪的深淵。1.3系統(tǒng)固有的種種漏洞(1)緩沖區(qū)溢出漏洞。緩沖區(qū)溢出漏洞指系統(tǒng)在運行過程中,接收外來數(shù)據(jù)信息的時候,沒有檢測自身系統(tǒng)緩沖區(qū)的大小,因此就會導致一些溢出的數(shù)據(jù)字符堆積在系統(tǒng)內(nèi),久而久之就會造成系統(tǒng)垃圾文件的大量堆積,影響系統(tǒng)的整體運行速度,同時還會被一些不法分子有機可乘,發(fā)送一些字符長度很大的文件來破壞自身系統(tǒng)的穩(wěn)定性,最終導致系統(tǒng)崩潰。(2)分布式拒絕服務。分布式拒絕服務(DistributedDenialofService,DDoS)是指利用一些非法的手段來破壞互聯(lián)網(wǎng)的TCP/IP協(xié)議,導致系統(tǒng)混亂,將系統(tǒng)中有效的資源大量消耗,最終導致系統(tǒng)無法接收和發(fā)送正常格式的文件,最終陷入癱瘓的狀態(tài)。DDoS是一種比較特殊的攻擊方式,其能有效準確地攻擊各個地方的任何一個電腦,使其喪失服務功能。(3)大量利用合法工具。經(jīng)常上網(wǎng)的人們都知道,每一臺計算機都有自己軟件和硬件的運行權(quán)限,只有獲得運行權(quán)限才能正常運行,這樣有助于更新和維護電腦系統(tǒng)。但是這些工具是電腦黑客的理想目標,黑客利用一些非法手段獲取目標電腦的運行權(quán)限,就會遠程控制這臺電腦,從而獲得大量的數(shù)據(jù)資料,從中獲利。例如:網(wǎng)絡嗅探器,系統(tǒng)管理員可以定期借助必要工具對電腦網(wǎng)包進行實時監(jiān)測,找出系統(tǒng)中的漏洞和不足。網(wǎng)絡嗅探器的使用可以在短期內(nèi)對電腦中的漏洞進行修復,這樣就使網(wǎng)絡黑客沒有機會對電腦系統(tǒng)進行破壞攻擊,有助于計算機網(wǎng)絡安全流暢運行。(4)系統(tǒng)安全維護不當。系統(tǒng)自身存在一定的漏洞,如果電腦黑客發(fā)現(xiàn)了漏洞,就會利用漏洞對電腦進行攻擊,所以系統(tǒng)自身定期的安全維護非常重要,如果沒有定期做好安全維護,就有可能被電腦黑客所攻擊。比如,在系統(tǒng)定期維護中,如果在檢測的過程中發(fā)現(xiàn)了漏洞,就要及時地去分析和修復。(5)便捷操作。這種問題經(jīng)常出現(xiàn)在個人計算機中,很多人為了使用方便,對個人電腦的密碼設置過于簡單或者直接保存密碼,這樣如果黑客入侵電腦,就有可能破獲密碼,竊取電腦中的數(shù)據(jù)資料。
2網(wǎng)絡信息的獲取價值
2.1政治和軍事價值戰(zhàn)爭時期,國家之間為了獲取情報,往往會非法雇傭黑客入侵他國政府機關的網(wǎng)絡,從而竊取大量的軍事和政治情報,這樣做的好處是可以使自己國家在戰(zhàn)爭中占據(jù)主導地位,只有掌握了對方國家的基本資料,才有助于取得戰(zhàn)爭的最終勝利。2.2經(jīng)濟價值許多個人的金融機構(gòu)為了謀取利益,采用非法手段利用電腦黑客入侵國家金融機構(gòu)網(wǎng)絡,竊取重要數(shù)據(jù),從而獲取自身利益。這種違法獲取的經(jīng)濟價值是要受到法律的嚴懲。2.3其他價值一些不法分子,為了制造社會混亂,就會利用黑客,侵入一些大型社會輿論網(wǎng)站,在網(wǎng)站上虛假信息從而制造社會混亂。所以,網(wǎng)絡信息安全不僅關系著國家和民族的發(fā)展,同樣也關系著社會的穩(wěn)定和人民生活質(zhì)量,這就是國家加強網(wǎng)絡信息安全建設力度的重要原因。
3網(wǎng)絡信息安全防范技術
3.1加密技術對網(wǎng)絡數(shù)據(jù)進行加密設置是保障網(wǎng)絡安全的重要手段。實現(xiàn)數(shù)據(jù)加密,一般會設置密碼,在進行數(shù)據(jù)傳送和接收時,只有輸入正確的密碼才能進入對應的系統(tǒng)界面,這樣有利于計算機數(shù)據(jù)的安全接收、發(fā)送和儲存。3.2防火墻技術防火墻技術簡言之就是在兩個有聯(lián)系的網(wǎng)絡之間設置一堵墻,主要目的就是在信息傳遞過程中,預防外來黑客的入侵,從而竊取自己電腦中的重要數(shù)據(jù),如圖1所示。這是一種被動的防御技術,只有在局域網(wǎng)和互聯(lián)網(wǎng)進行信息共享時,才能發(fā)揮作用,只有在網(wǎng)絡允許的情況下才能繼續(xù)訪問;否則無法進入,這樣就能有效地對非法網(wǎng)站進行防御,保護自身電腦安全。圖1防火墻技術示意3.3入侵檢測系統(tǒng)入侵檢測系統(tǒng)(IntrusionDetectionSystems,IDS)是互聯(lián)網(wǎng)時代的一種新型防御技術,主要作用是對自身系統(tǒng)運行進行實時監(jiān)測,如果有不法分子入侵網(wǎng)絡,系統(tǒng)就能提前感應,一旦感應到異常信號,系統(tǒng)就能第一時間作出反應,自動開啟防御功能。同時還能對攻擊對象主動作出安全防御,讓攻擊行為對系統(tǒng)的影響降到最低,從而科學有效地為系統(tǒng)做好安全防護。3.4安全掃描技術安全掃描技術廣泛運用在電腦的系統(tǒng)運行和維護過程中,在運用過程中需要與防火墻技術和入侵檢測技術互相協(xié)調(diào)。在進入網(wǎng)頁前,通過對網(wǎng)絡的掃描,可以知道此類網(wǎng)絡的安全配置和安全等級,并能及時發(fā)現(xiàn)其中的漏洞。當掃描過程中檢測出風險的時候,應該謹慎操作,這樣就可以有效地防御電腦黑客的入侵。這種技術是一種主動性比較強的防御技術,起到防微杜漸的作用,從源頭去解決問題,問題才能得到根本解決。3.5系統(tǒng)的備份和恢復系統(tǒng)的備份和恢復比較常見,其需要有針對性地對電腦系統(tǒng)中重要的數(shù)據(jù)和軟件進行有效備份,以便后期信息不慎丟失時及時恢復。常見的是因為人為的錯誤操作而導致了電腦中的重要信息丟失,采用這種技術就能瞬間得到恢復。這種方法是對電腦系統(tǒng)的雙重保護,一方面能有效地防御外來黑客的破壞入侵,另一方面還能預防人為操作失誤導致的損失。只有掌握科學有效的備份和修復技術,才能在關鍵時刻起到防護效果,讓電腦系統(tǒng)盡快恢復運行。3.6加強系統(tǒng)自身防御加強電腦系統(tǒng)自身的防御非常重要,一般常用的手段有:(1)隱藏電腦IP地址,因為黑客入侵往往就是獲取了電腦的IP地址,從而對電腦主機進行入侵,最終控制電腦,所以學會隱藏電腦IP地址非常重要;(2)盡量關閉不必要的端口,在使用電腦過程中要養(yǎng)成一個好習慣,在不使用某個端口后要及時關閉,不要留給不法分子可乘之機;(3)關閉管理員賬戶,主要針對個人電腦,這樣可以有效地抵制外來病毒的入侵。
4結(jié)語
網(wǎng)絡信息安全是網(wǎng)絡時代背景下的重中之重,只有采取一系列的防御措施才能有效地保護自身電腦系統(tǒng)不受侵害。引進先進的防御技術是抵御非法入侵的最好手段,網(wǎng)絡環(huán)境就會得到凈化和改善。
[參考文獻]
[1]彭自然.大數(shù)據(jù)時代下的企業(yè)網(wǎng)絡信息安全[J].電子技術與軟件工程,2016(21):213-214.
[2]苑雪.關于計算機網(wǎng)絡信息安全中虛擬專用網(wǎng)絡技術的有效應用分析[J].湖北函授大學學報,2016(21):101-102.
篇4
【關鍵詞】網(wǎng)絡攻擊;防范技術;信息安全
1.前言
近年來我國經(jīng)濟發(fā)展迅速,計算機知識得到更廣泛普及,網(wǎng)民以驚人速度增長,預計未來幾年內(nèi),中國將成為世界上擁有網(wǎng)民最多的國家。互聯(lián)網(wǎng)的飛速發(fā)展,特別是電子商務、電子政務、金融電子化進程的不斷深入,人們對網(wǎng)絡的依賴程度也越來越強,因而信息的安全問題日益突出,根據(jù)一些權(quán)威機構(gòu)調(diào)查互聯(lián)網(wǎng)網(wǎng)站存在以下安全問題:網(wǎng)站被攻擊篡改、計算機遭受病毒木馬侵襲、網(wǎng)絡仿冒事件、網(wǎng)頁惡意代碼惡意插件、網(wǎng)絡詐騙等。很多公司和個人都應該經(jīng)歷過被損害的事件,這是一個很好的例子。它表明網(wǎng)絡攻擊不僅比以前變得更加復雜,而且也非常具有針對性。雖然目前仍然有許多非針對性惡意軟件威脅,但是我們的警惕性不能放松。因此,對各種網(wǎng)絡攻擊行為所共有的關鍵特征進行分析、提取,并根據(jù)其不同特點進行分類、并提出相對應的防范方法對于人們認識、防范網(wǎng)絡攻擊具有重要意義。
2.常見網(wǎng)絡攻擊技術的原理和手段
(1)針對系統(tǒng)漏洞展開攻擊
系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的缺陷或在編寫時產(chǎn)生的錯誤,這個缺陷或錯誤可以被不法者或者電腦黑客利用,通過植入木馬、病毒等方式來攻擊或控制整個電腦,從而竊取用戶電腦中的重要資料和信息,甚至破壞系統(tǒng)。如遠程攻擊,遠程攻擊通過因特網(wǎng)或其他廣域網(wǎng)對網(wǎng)絡上的計算機進行攻擊而非法獲得目標計算機的最高控制權(quán),其一般有以下幾步。第一盡最大可能的收集有關目標系統(tǒng)的情報,比如采用發(fā)送空連接的形式以獲得目標系統(tǒng)的用戶名等信息,采用攔截分析數(shù)據(jù)以獲得目標計算機的操作系統(tǒng)類型等;第二通過分析情報以識別目標系統(tǒng)的弱點,可以通過平時積累的各種漏洞經(jīng)驗判斷弱點或者使用類似安全漏洞掃描器的工具判斷;第三具體計劃和實施入侵活動,攻擊一般多采用工具完成,例如比較著名的各種冰河木馬變種工具,灰鴿子木馬工具等。一旦發(fā)現(xiàn)目標系統(tǒng)存在漏洞攻擊者就立即展開攻擊,攻擊成功后除了獲取有用數(shù)據(jù)還需要完成如何清除痕跡,如何留下后門等問題,這種攻擊一般會選擇網(wǎng)絡暢通而管理員在職少的晚上居多。
(2)針對網(wǎng)絡協(xié)議展開的攻擊
一些網(wǎng)絡協(xié)議在設計之初并沒有考慮到協(xié)議的安全性能,但隨著互聯(lián)網(wǎng)的發(fā)展,以及各式各樣針對協(xié)議的攻擊來看,發(fā)現(xiàn)一些攻擊正是利用了協(xié)議的特點。如以下幾種攻擊方式:SYN Flood利用TCP協(xié)議缺陷,發(fā)送了大量偽造的TCP連接請求,使得被攻擊方資源耗盡,無法及時回應或處理正常的服務請求。ICMP攻擊,ICMP就是一個“錯誤偵測與回報機制”,其目的就是讓我們能夠檢測網(wǎng)路的連線狀況,也能確保連線的準確性。UDP淹沒攻擊,UDP是一種無連接的協(xié)議,而且它不需要用任何程序建立連接來傳輸數(shù)據(jù)。當攻擊者隨機地向受害系統(tǒng)的端口發(fā)送UDP數(shù)據(jù)包的時候,就可能發(fā)生了UDP淹沒攻擊。當受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應用程序。當它發(fā)現(xiàn)該端口中并不存在正在等待的應用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,整個系統(tǒng)就會癱瘓。
(3)利用欺騙技術進行攻擊
這種攻擊方式大都以虛假網(wǎng)站的形式竊取用戶名和密碼。如竊取購物密碼、電子郵箱密碼、QQ密碼、公司財務信息等。例如常見的各種釣魚網(wǎng)站,一些用戶可能不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的。例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網(wǎng)頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以獲得一些如帳號、密碼等信息。電子郵件攻擊:電子郵件攻擊主要表現(xiàn)為兩種方式。一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,是指用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者還會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員,這類欺騙只要用戶提高警惕,一般危害性不是太大。
篇5
【關鍵詞】 計算機病毒 氣象業(yè)務網(wǎng)絡 網(wǎng)絡安全
信息化時代的到來給人們的生活帶來了很大的改變,一方面信息化時代的到來豐富人們的生活方式,給人們的日常生活帶來了很多的便捷,另一方面,信息化時代的到來也催生了網(wǎng)絡詐騙以及計算機病毒的蔓延和傳播。因此想要有效的加強氣象業(yè)務網(wǎng)絡的構(gòu)建和完善,就必須要加強對于計算機病毒的防范,有效的針對計算機病毒的傳播方式和懲罰力度等方面加強對于計算機病毒的打擊,保障氣象業(yè)務網(wǎng)絡的構(gòu)建和順利運行,提高氣象業(yè)務水平。
一、計算機病毒對氣象業(yè)務網(wǎng)絡的危害
計算機病毒對于氣象業(yè)務的危害極重,氣象業(yè)務網(wǎng)絡對于信息的精確度要求較高,并且對于信息的實時性也有著一定的要求,但是計算機病毒的傳播和蔓延使得氣象業(yè)務網(wǎng)絡的運行受到了很大的影響。計算機病毒的分類多種多樣,但是無疑例外的都會對氣象業(yè)務網(wǎng)絡造成或大或小的破壞。因此,想要保住氣象業(yè)務網(wǎng)絡的運行,就必須要加強對于計算機病毒危害的重視程度,并且及時解決。
1.1危害氣象業(yè)務網(wǎng)絡的信息安全
計算機病毒中種類最多普及最廣泛的就是以木馬病毒為主要代表的竊取信息的病毒,氣象業(yè)務網(wǎng)絡的信息都是通過精確地科學儀器對于氣象因素進行偵測得到的數(shù)據(jù),十分珍貴。但是隨著計算機病毒的蔓延,氣象業(yè)務信息受到了極大地威脅,在氣象業(yè)務網(wǎng)絡的運行過程中,涉及到很多軟件的操作,因此對于計算機病毒的侵入防范比較困難,因而導致了信息受到了計算機病毒的侵害,極大地影響了氣象業(yè)務網(wǎng)絡的信息安全。
1.2破壞氣象業(yè)務網(wǎng)絡的正常運行
氣象業(yè)務網(wǎng)絡由于對于信息實時性的要求較高,所以對于氣象業(yè)務網(wǎng)絡正常運行的能力有著很高的要求,但是隨著計算機病毒的蔓延,氣象業(yè)務網(wǎng)絡的正常運行受到了極大地威脅,大量的計算機病毒的傳播使得氣象業(yè)務網(wǎng)絡受到計算機病毒侵害的可能性大幅度提高,從而也提升了氣象業(yè)務網(wǎng)絡正常運行受到了破壞的幾率,極大地損害了氣象業(yè)務網(wǎng)絡的工作效率和工作水平。
二、提高氣象業(yè)務網(wǎng)絡防范計算機病毒能力的方法
想要提高氣象業(yè)務網(wǎng)絡防范計算機病毒能力的水平,就必須要有效的針對計算機病毒對氣象業(yè)務網(wǎng)絡危害的重點進行改善和解決。必須加強對于防范計算機病毒的重視程度,加強人力物力的投入。
2.1加強對于氣象業(yè)務網(wǎng)絡信息安全的防范
氣象業(yè)務網(wǎng)絡信息安全的防范是氣象業(yè)務網(wǎng)絡安全的重中之重,因此必須要有效的加強對于氣象業(yè)務網(wǎng)絡安全體系的構(gòu)建,全方位的提高對于氣象業(yè)務網(wǎng)絡安全的防范和保護力度。首先,要加強對于氣象業(yè)務網(wǎng)絡信息安全體系的構(gòu)建,通過對于區(qū)域網(wǎng),軟件等各種氣象業(yè)務網(wǎng)絡直接接觸的信息平臺進行強有力的監(jiān)測從基礎上提高對于氣象業(yè)務網(wǎng)絡信息安全的防范。其次,要加強對于木馬病毒專用防火墻的構(gòu)建,作為影響氣象業(yè)務網(wǎng)絡信息安全的最主要因素,必須要通過研究人員加強對于新型防火墻的構(gòu)建提高氣象業(yè)務網(wǎng)絡對于木馬病毒的防范能力。
2.2加強保障氣象業(yè)務網(wǎng)絡的運行
氣象業(yè)務網(wǎng)絡的正常運行對于氣象業(yè)務而言有著重要的意義,只有能夠有效的保障氣象業(yè)務網(wǎng)絡的運行,才能夠完成氣象業(yè)務網(wǎng)絡的日常工作。首先,要加強氣象業(yè)務網(wǎng)絡運行體系的構(gòu)建,加強對于研究人員政策和資金的投入,提高對于氣象業(yè)務網(wǎng)絡的構(gòu)建,提高氣象業(yè)務網(wǎng)絡的運行效率及其防范網(wǎng)絡安全的能力。其次,要加強氣象業(yè)務網(wǎng)絡安全隊伍的建設,加強專業(yè)計算機人員的引進,加強建設科學先進的管理體系和運行體系,有效的保障氣象業(yè)務網(wǎng)絡的正常運行。
除此之外,還要加強對于網(wǎng)絡安全懲罰措施的制定和實施力度,相關部門要加強對于網(wǎng)絡信息安全的懲罰力度,對于網(wǎng)絡詐騙和傳播計算機病毒的懲罰力度要適當?shù)募訌姟?/p>
三、結(jié)論
計算機病毒對于網(wǎng)絡信息化平臺的建設有著極大的破壞作用,想要加強氣象業(yè)務網(wǎng)絡的構(gòu)建,保障氣象業(yè)務網(wǎng)絡的信息安全和運行安全,就必須要加強對于計算機病毒的防范,并且加強措施有效的控制計算機病毒的傳播和破壞,適當?shù)耐ㄟ^氣象業(yè)務網(wǎng)絡信息安全體系的構(gòu)建,加強對于專用防火墻的研究以及加強氣象業(yè)務網(wǎng)絡安全隊伍的建設,保障氣象業(yè)務網(wǎng)絡的構(gòu)建和完善。
參 考 文 獻
篇6
關鍵詞:關鍵詞:計算機網(wǎng)絡;安全隱患;維護措施
中圖分類號:TP393 文獻標識碼:A 文章編號:
計算機安全,國際標準化委員會(ISO)定義為:“為數(shù)據(jù)處理系統(tǒng)和采取的技術和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、顯露?!倍ヂ?lián)網(wǎng)是一個對全世界開放的網(wǎng)絡,任何人或單位、組織都可以利用網(wǎng)絡,傳輸或獲取信息。因此,計算機網(wǎng)絡可以面臨的環(huán)境復雜,而且不能進行實實在在的監(jiān)控,因此可能遭受的攻擊有多方面,計算機網(wǎng)絡安全問題值得重視。
1.計算機網(wǎng)絡的安全隱患
計算機網(wǎng)絡的安全隱患產(chǎn)生的主要原因是個人或組織為謀取自己的某些利益或好處,而采取病毒入侵或黑客攻擊等方式,故意損害他人的利益。經(jīng)分析,計算機網(wǎng)絡主要存在的安全隱患有:
(1)非法訪問
非法訪問是指訪問者通過掃描器、黑客程序、隱蔽通道、遠端操縱、密碼攻擊等手段,如果內(nèi)部人員還通常會采取網(wǎng)絡窺探器搭線竊聽、口令攻擊的方法,以竊取用戶名、用戶口令、用戶電話號碼、超級用戶權(quán)限,來破解對方已加密的信息,竊取或破壞和修改文件數(shù)據(jù),甚至設置非法程序,致使對方服務器癱瘓。
(2)計算機病毒
計算機病毒并不是指醫(yī)學上所說的“病毒”,它不是客觀的存在實體。根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》的定義,計算機病毒是指“編制者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒具有繁殖性、傳染性、潛伏性、隱蔽性、破壞性、可觸發(fā)性等特點。如果按照病毒存在的媒體不同來分,計算機病毒可以分為網(wǎng)絡病毒、文件病毒、引導型病毒三類。其中網(wǎng)絡病毒是指通過計算機網(wǎng)絡傳染網(wǎng)絡中的可執(zhí)行文件。在計算機病毒中,還有一種較為厲害和常見的,稱為程序病毒,也稱特洛伊木馬病毒。其破壞方法是計算機編程人員故意編制一種病毒程序,將此安裝在正常程序中,如果用戶在不知情的情況下點擊了該程序,那么附加在正常程序之中的病毒程序就會被激活,開始運行,達到破壞攻擊目的,甚至導致計算機癱瘓。
(3)網(wǎng)絡漏洞
網(wǎng)絡漏洞是指計算機在硬件、軟件、協(xié)議或系統(tǒng)安全策略上存在缺陷,從而使攻擊者在未經(jīng)同意的情況下訪問和破壞系統(tǒng)。在校園網(wǎng)絡中經(jīng)常出現(xiàn)這種安全隱患,其原因主要是校園網(wǎng)絡系統(tǒng)的服務器的操作系統(tǒng)安全風險級別不高,以及系統(tǒng)的管理員專業(yè)性不夠,對系統(tǒng)不了解,安全設置不當,造成系統(tǒng)存在漏洞。就像家里的后門被打開一樣,入侵者很容易利用工具或手動猜測服務器的服務命令來讀取、修改和刪除相關的教學資源。漏洞嚴重的甚至還會成為黑客的首選目標。
(4)網(wǎng)絡詐騙
網(wǎng)絡詐騙是一種新型詐騙手段,是指一些違法犯罪分子為了某一目的而在網(wǎng)絡上采取各種方式進行詐騙,非法牟取他人財物。互聯(lián)網(wǎng)的普及,不僅給人們生活帶來各種便利,同時也催生了各種新的詐騙手段。任何人都可以自由使用網(wǎng)絡,導致了網(wǎng)上詐騙案件日益增多,手法也層出不窮,造成的社會危害越來越嚴重。據(jù)調(diào)查數(shù)據(jù)表明,目前消費者有四分之一的幾率遭受網(wǎng)絡詐騙,成為網(wǎng)絡受害者,其中以20至30歲的人居多,尤其是學生。目前,網(wǎng)絡詐騙常見的手段有:第一, 發(fā)送電子郵件,以虛假信息引誘用戶 ;第二,利用qq,騙取情感,步步引誘,如網(wǎng)戀;第三,建立虛假網(wǎng)站、網(wǎng)址套取用戶密碼;第四,在知名網(wǎng)站虛假商務信息進行詐騙;第五,破取用戶口令竊取資金;第六,利用病毒和黑客技術竊取用戶資料。
2.計算機網(wǎng)絡安全的有效維護措施
2.1設置安全密碼
其實,在計算機發(fā)展之初,計算機編程人員就已經(jīng)預測到計算機網(wǎng)絡可能存在的安全隱患,想出了對計算機系統(tǒng)中存儲的信息、數(shù)據(jù)和網(wǎng)絡上傳輸?shù)男畔⑦M行加密的方法。隨著計算機的發(fā)展,計算機網(wǎng)絡加密技術已經(jīng)越來越成熟了。用戶要填寫用戶名、密碼、驗證碼才能進入網(wǎng)站,現(xiàn)在一些銀行、通訊等涉及用戶金錢和重要利益的網(wǎng)站甚至采用驗證碼、密碼與手機相連的方法,把驗證碼發(fā)送到手機,用戶要知道手機信息上的驗證碼才能進入相關網(wǎng)站。而在用戶方面,用戶盡量不要用生日日期、電話號碼、身份證號碼等簡單、易被破解的密碼,密碼應該有數(shù)字、英文大小寫字母、特殊符號等不同的組成,并且定期更改密碼,以保證網(wǎng)絡安全。
2.2訪問控制技術
針對非法訪問問題,要采取的維護措施主要是訪問控制技術,保證網(wǎng)絡資源不被非法訪問和使用。目前主要的訪問控制技術有入網(wǎng)訪問控制、網(wǎng)絡權(quán)限控制、目錄級控制和屬性控制。入網(wǎng)訪問技術是訪問控制的第一層保護,主要是控制用戶,只有合法的用戶才能登錄到服務器,獲取相關的資源。其步驟可以分為用戶名識別和驗證、用戶口令識別、用戶賬號的檢查三關。只有三關都通過了,用戶才能進入該網(wǎng)絡。網(wǎng)絡權(quán)限控制是訪問控制的第二層保護,用戶只有一定的權(quán)限,可以訪問某些目錄、子目錄或文件等,而不能訪問所有的資源。目錄級安全控制是指網(wǎng)絡允許用戶訪問目錄、文件,還可以根據(jù)指示進一步地對下一級別的目錄和文件進行訪問。而這些訪問的權(quán)限有系統(tǒng)管理員權(quán)限、讀權(quán)限、寫權(quán)限、創(chuàng)建權(quán)限、刪除權(quán)限、修改權(quán)限、文件查找權(quán)限、訪問控制權(quán)限八種,網(wǎng)絡管理人員根據(jù)不同的用戶給予不同的權(quán)限。屬性控制是更高一級的安全保護,管理員事先對網(wǎng)絡資源設置不同的安全屬性,不同用戶對應不同的網(wǎng)絡訪問控制表,以表示用戶對此網(wǎng)絡資源的訪問能力,指定不同的訪問權(quán)限。
2.3 防火墻技術
防火墻技術是指計算機的軟件和硬件組合,在內(nèi)部和外部網(wǎng)絡、公用和私用網(wǎng)絡之間建立一個安全網(wǎng)關,以避免非法用戶侵入內(nèi)部網(wǎng)。一般的防火墻主要有四部分:服務訪問政策、驗證工具、包過濾、應用網(wǎng)關。這四個部分組成一個堅硬的屏障,所有的流入流出數(shù)據(jù)、通信都要經(jīng)過這道屏障,從而有效地保證了用戶的安全。
2.4 殺毒軟件
殺毒軟件是專門針對計算機病毒的,通過監(jiān)控識別、病毒掃描、消除病毒、自動升級等步驟進行病毒的清除,從而提高計算機的防御能力。目前常見的殺毒軟件有金山毒霸、瑞星、360安全衛(wèi)士等。用戶所要做的就是要經(jīng)常對計算機進行的掃描、殺毒,定期升級和更新殺毒軟件,以確保計算機的安全。
2.5 資料備份
由于計算機網(wǎng)絡病毒傳播快,隱蔽性高,不易被發(fā)現(xiàn),而且計算機還會遇到人為破壞、設施故障等問題,因此,最保障的安全維護措施還是要對資料進行備份存儲。如重要的文件資料,在電腦存儲之后,要養(yǎng)成發(fā)送一份給自己的郵箱和拷貝一份到u盤的習慣。只有防患于未然,做好兩手準備,當故障發(fā)生時才不會手忙腳亂。
3. 結(jié)束語:
計算機網(wǎng)絡存在各種安全隱患,有技術自身發(fā)展不足問題,也有人員自身問題。因此,我們應該針對各種情況,采取多種有效的維護措施,提高防范意識,進行多方面的安全防范。只有這樣,才能使自己的計算機網(wǎng)絡得到安全保障,從而保證自己的利益。
參考文獻:
[1] 羅中劍. 計算機網(wǎng)絡安全與預防策略[J]. 齊齊哈爾師范高等??茖W校學報, 2011,(6)
[2]周彬.探討計算機網(wǎng)絡存在的安全隱患及其維護措施[J].電腦知識與技術, 2012, 08(9) .
篇7
【關鍵詞】計算機;網(wǎng)絡安全問題;防范對策
計算機的高速發(fā)展給人們的工作生活帶來了更大的便利,而為了更好地發(fā)揮出計算機網(wǎng)絡的優(yōu)勢,我們應重視計算機的網(wǎng)絡安全問題,并采取措施將其解決,只有這樣才能夠最大限度地消除網(wǎng)絡上一些不安全因素,保障更多人的財產(chǎn)信息安全。
一、計算機網(wǎng)絡安全概述與計算機網(wǎng)絡安全管理的重要意義
(一)計算機的網(wǎng)絡安全概述
計算機網(wǎng)絡安全主要包括兩大類,第一即控制安全,第二即信息安全??刂瓢踩傅氖钦J證身份的不可否認性,訪問控制和授權(quán)控制的準確性。而信息安全是數(shù)據(jù)信息從信息通道的軟件和硬件通過時,確保其不會遭到惡意攻擊和偶然攻擊,從而中斷信息流以及數(shù)據(jù)流。同時可確保接收端連續(xù)且安全地接收到信息以及數(shù)據(jù)。
(二)計算機網(wǎng)絡安全管理的重要意義
要想對計算機網(wǎng)絡安全問題進行防范,使計算機網(wǎng)絡安全得以保障,首先就應意識到強化計算機網(wǎng)絡安全管理的重要意義,主要在以下方面有所體現(xiàn):第一,通過強化計算機的網(wǎng)絡安全管理,不僅可提升計算機網(wǎng)絡的安全性,還可給更多人創(chuàng)建安全健康的網(wǎng)絡環(huán)境,更好地滿足人們的工作和學習以及生活方面的需要。另外,通過網(wǎng)絡環(huán)境的凈化,可使人們的資產(chǎn)安全和信息安全得以保障,確保計算機網(wǎng)絡技術獲得進一步發(fā)展。第二,通過強化計算機的網(wǎng)絡安全管理,可對違法分子起到震懾作用,更利于打擊計算機網(wǎng)絡犯罪,守護正義,確保高效的安全的網(wǎng)絡運行,同時能夠給廣大人民群眾提供更為便捷的網(wǎng)絡服務,提升網(wǎng)絡整體水平。
二、計算機網(wǎng)絡安全存在的問題
分析計算機網(wǎng)絡安全概念,我們可知,在網(wǎng)絡控制環(huán)節(jié)以及信息流動環(huán)節(jié),都有一些網(wǎng)絡安全隱患存在,而這些隱患極易泄露網(wǎng)民的財產(chǎn)信息和私人信息以及珍貴資料,同時也極易導致不法分子非法訪問的情況出現(xiàn)。計算機在攻以及防的過程當中,存在以下幾類網(wǎng)絡安全問題。
(一)人為性的失誤
許多用戶并未形成一定的安全防患意識,在網(wǎng)吧或其他公共場所上網(wǎng)時,一般會在公共的計算機上留下賬戶密碼,而這些密碼極易被一些不法分子盜取,并進行不法操作,從而給用戶帶來不同程度的損失。還有些用戶,并不重視網(wǎng)絡配置,當使用較低的網(wǎng)絡配置時,極易出現(xiàn)漏洞,從而讓非法分子有機可乘,這些都同用戶的上網(wǎng)習慣有著莫大的關聯(lián)[1]。
(二)不法分子惡意攻擊
計算機用戶面臨著最嚴重的一大威脅即不法分子的惡意攻擊,而惡意攻擊又可分為被動破壞以及主動破壞。被動破壞所指的是不法分子在事先對攻擊程序進行預設,一旦被攻擊對象借助互聯(lián)網(wǎng)對數(shù)據(jù)信息進行發(fā)送,攻擊對象就可半路攔截以及獲取這一用戶的信息數(shù)據(jù)。換言之,攻擊對象可通過監(jiān)視以及監(jiān)聽的方式獲得其所需要的信息,并進行攻擊。還有一種就是主動破壞,主動破壞所指的是不法分子通過下載更新等方式在用戶計算機上移植木馬和病毒,從而篡改用戶信息,或者偽造用戶信息,達到自己非法的目的[2]。
(三)計算機自身的漏洞
不管是什么系統(tǒng)、軟件,都存在著一定漏洞和缺陷,正是存在的這些漏洞,給不法分子提供了可乘之機。不法分子可針對系統(tǒng)缺陷和軟件缺點,植入木馬以及病毒,并非法進入計算機當中,從而獲得一些用戶的重要情報、賬號秘密。甚至,有些黑客會攻擊用戶系統(tǒng),從而導致用戶的系統(tǒng)癱瘓。比方說,在日常運用中,系統(tǒng)常會發(fā)出補丁修復的提示以及可能潛藏的安全隱患。所以,為了更好地解決這一問題,用戶應定期地修補系統(tǒng)漏洞,這樣才可從源頭上防止不法分子的惡意破壞,確保安全的數(shù)據(jù)信息流動[3]。
(四)植入計算機病毒
計算機病毒具體指的是編寫病毒程序人員,以指令或代碼的形式植入到用戶的計算機程序當中,當用戶用到這一程序時,就會感染病毒。而感染病毒之后,會影響到計算機系統(tǒng)的工作效率,甚至會造成系統(tǒng)死機和崩潰[1]。此外,很多人會借助電子郵件形式,對政治活動和宗教活動以及商業(yè)活動進行傳播,這一形式不同于計算機病毒,但也會給用戶帶來一定損失[2]。(五)計算機犯罪計算機犯罪所指的是,不法分子為了侵害網(wǎng)絡安全,通過口令竊取等一些非法手段侵入到計算機的信息系統(tǒng)當中,展開金融犯罪和詐騙、盜竊和貪污等多項非法活動。此外,通過傳播有害信息,從而對計算機系統(tǒng)的安全造成破壞也可視為計算機犯罪[4]。
三、計算機網(wǎng)絡安全防范措施
(一)對網(wǎng)絡防火墻進行設置
當前,許多網(wǎng)絡用戶的計算機普遍存在著操作系統(tǒng)的漏洞,針對這一情況,應設置網(wǎng)絡防火墻到計算機系統(tǒng)當中。實踐證明,通過網(wǎng)絡防火墻的利用,除了可對危險內(nèi)容有效攔截,還可對惡意軟件攻擊網(wǎng)絡起到抑制作用,而為了充分發(fā)揮防火墻的作用,在網(wǎng)絡安全得以保護的前提下凈化網(wǎng)絡環(huán)境,應科學設計防火墻。這是因為,一旦設置的網(wǎng)絡防火墻達不到相應標準,極易出現(xiàn)無法訪問正常網(wǎng)絡情況。所以,要合理設計網(wǎng)絡權(quán)限,對多種等級的權(quán)限進行設計,得到多種等級的內(nèi)容。在進行設計時,應要同實際所需相結(jié)合,設計等級權(quán)限。一般而言,中等級別的權(quán)限設計就可使一般性需要得以滿足,與此同時還可使網(wǎng)絡服務應用需要得以滿足。
(二)應用身份識別技術
身份識別技術所指的是通過身份驗證的方式來驗證操作計算機網(wǎng)絡的人員,身份驗證可分成兩種形式:第一,生物特征身份驗證;第二,密碼身份驗證。常用的一種身份識別方法即密碼身份驗證,其指的是,網(wǎng)絡用戶對自身熟識代碼進行預設,再次對系統(tǒng)登錄時,用戶應當輸入所預設代碼,系統(tǒng)才可識別,才可允許其進入到系統(tǒng)。假如輸入代碼同預設代碼不一致,那么系統(tǒng)就無法識別,從而拒絕用戶訪問這一系統(tǒng)。此外,由于人體的行為特征以及身體特征有多種特點,包括難偽造、可靠性和穩(wěn)定性高、易采集、唯一性等特點,從而開發(fā)出的一種技術即生物特征識別技術,比方說人體面部的靜脈血管和DNA、和視網(wǎng)膜、手型和指紋以及面部特征都不會因主觀條件以及客觀條件而改變,因此科技人員可在計算機系統(tǒng)當中錄入人體的這些特征參數(shù),當用戶想要進到系統(tǒng)時,系統(tǒng)就可自動地識別操作用戶是不是本人。從這可看出,相比于密碼識別技術,生物特征的識別技術有著更高的可靠安全性,這是因為,不法分子可通過多種方式盜取用戶密碼,用戶也可因為個人因素而泄露信息,但他人卻難以模仿用戶身體特征。
(三)數(shù)據(jù)加密技術
數(shù)據(jù)加密技術包括解密技術以及加密技術,一般而言是通過加密技術來保密計算機信息以及網(wǎng)絡,根據(jù)已定規(guī)則和方式,改成密文,而解密技術所指的是按照加密方法對密文進行還原。目前,在計算機網(wǎng)絡安全中,比較成熟和完善的有公匙加密以及私匙加密兩種加密方法,私匙加密技術是種密匙,可用于加密信息。通過應用私匙加密技術,可進一步保障信息安全。此外,由于私匙加密技術有極快的速度,不管在軟件中還是硬件中都極易實現(xiàn)這一技術的應用。而公匙加密技術需一個用于信息加密的密匙和一個信息解密的密匙,由于計算機密集,因此加密系統(tǒng)速度較為緩慢,這時可結(jié)合公匙加密以及私匙加密,從而增強系統(tǒng)的復雜性。還有一種是數(shù)字簽名,其主要借助數(shù)據(jù)交換協(xié)議,使收發(fā)數(shù)據(jù)雙方條件得以滿足,接受的一方可對發(fā)送方身份進行鑒別,而發(fā)送方也不可否認其發(fā)送數(shù)據(jù)這一事實。在數(shù)據(jù)簽名當中,發(fā)送方可加密明文內(nèi)容,變?yōu)樽约汉灻?,接受這一方就可通過公開密匙來解密簽名,使其再變成明文,從而證明對方身份的有效性和真實性。
(四)應用入侵檢測技術
入侵檢測技術可有效對入侵行為進行防御,確保計算機系統(tǒng)整體的安全性,一旦有不法分子或黑客入侵計算機內(nèi)部和外部時,借助入侵檢測技術就可對計算機所發(fā)生的異常情況進行檢測,在第一時間報告給報警系統(tǒng),讓其提供實時保護,從而更好地防御入侵行為。與此同時,可借助入侵檢測技術對入侵行為進行記錄,這樣更便于相關人員收集和整理相關資料,從而以資料為依據(jù),分析并采用針對性的解決措施,盡可能地降低用戶所遭受的損失。軟件以及硬件兩部分組成了完善且系統(tǒng)的入侵檢測技術,通過應用入侵檢測技術可監(jiān)測入侵行為的發(fā)生,還可有效保護用戶的數(shù)據(jù)以及信息。
(五)訪問控制技術
訪問控制技術是維護計算機網(wǎng)絡安全常采用的一種策略,其可防止黑客和不法分子非法侵占和利用網(wǎng)絡資源。通過應用訪問控制技術,可控制用戶的訪問權(quán)限以及訪問的資源。一般而言,計算機的訪問控制有以下幾種手段,包括資源授權(quán)和登錄控制、口令和用戶識別代碼等等。從某一角度來講,保護計算機網(wǎng)絡安全,防止黑客入侵的一種重要手段即訪問控制技術。
(六)個人行為的規(guī)范
用戶自身應形成一定安全意識和防范意識,科學上網(wǎng),合法上網(wǎng),不輕易在網(wǎng)上透露自己的個人信息,不應瀏覽不合法網(wǎng)頁,定期地對計算機的網(wǎng)絡設備進行檢查,及時地修補系統(tǒng)漏洞,避免外在因素影響到計算機網(wǎng)絡。與此同時,要強化網(wǎng)絡安全知識的學習,這樣不僅有助于防范工作的開展,還可有效防止他人對自身信息進行盜用。
(七)病毒防御技術
時代在發(fā)展,計算機病毒也趨于復雜,與此同時,也給人們的信息安全和財產(chǎn)安全構(gòu)成了巨大威脅,所以十分有必要應用病毒防御技術,防止計算機網(wǎng)絡中侵入病毒。在日常使用中,用戶應加大力度對本地資源和連接的遠程資源進行掃描,實行徹底殺毒。此外,為了更有效地防范病毒,用戶應安裝正版的殺毒軟件。通過這樣的方式,可有效地防止病毒入侵。
四、結(jié)束語
總之,當前,人們不可或缺的一種工具即計算機,它不僅促進了國內(nèi)經(jīng)濟的高速發(fā)展,同時也給人們的生活工作提供了較大的便利。但受到多種因素的影響,計算機網(wǎng)絡存在著較多的安全問題,給人們的信息安全構(gòu)成了一定威脅。所以十分有必要研究以及分析計算機網(wǎng)絡現(xiàn)存和隱藏的安全問題,并采用針對性的措施將其解決,才可更好地維護人們的權(quán)益。而用戶也應強化防范意識,這樣才可從源頭上避免網(wǎng)絡安全事件發(fā)生。
參考文獻:
[1]王柳人.計算機信息管理技術在網(wǎng)絡安全應用中的研究[J].網(wǎng)絡安全技術與應用,2014,24(5):34,36.
[2]陳文兵.計算機信息管理技術在維護網(wǎng)絡安全中的應用策略探究[J].電腦知識與技術,2015,17(36):35-36.
篇8
1我國互聯(lián)網(wǎng)信息安全現(xiàn)狀
1.1政府和行業(yè)對互聯(lián)網(wǎng)信息安全重視程度增加
隨著近些年來網(wǎng)絡信息安全問題的不斷發(fā)酵,網(wǎng)絡安全問題已經(jīng)拓展到國家安全的角度,國家的重視度不斷增加?,F(xiàn)在,國家網(wǎng)絡安全的行業(yè)進入了一個加速發(fā)展的時代,網(wǎng)絡安全對政治商業(yè)和經(jīng)濟等利益都有較大的影響,因此,網(wǎng)絡安全行業(yè)的發(fā)展已經(jīng)到了存量和增量大幅增加的階段。從政府方面來講,政府正在加大加國產(chǎn)硬件和軟件及一些安全軟件的采購力度,逐步提升企事業(yè)單位的IT基礎設施建設和網(wǎng)絡防御能力;從企事業(yè)單位的方面來講,我們用于信息安全的投資明顯的低于世界平均水平?,F(xiàn)在,各類網(wǎng)絡安全問題的出現(xiàn)及一些商業(yè)機密泄露等事件敲響了企事業(yè)單位安全意識的警鐘,企事業(yè)但是開始強化數(shù)據(jù)保護和提高安全防御措施。1.2互聯(lián)網(wǎng)犯罪猖獗
現(xiàn)在網(wǎng)絡違法犯罪活動愈發(fā)猖獗。一些不法分子利用互聯(lián)網(wǎng)進行各種各樣的違法犯罪活動,如賭博、詐騙、撒播謠言、竊密盜竊等不法活動,還有通過互聯(lián)網(wǎng)攻擊竊取數(shù)據(jù)和機密等的犯罪活動。這些通過互聯(lián)網(wǎng)進行的違法犯罪不僅危害了公民的合法權(quán)益,而且破壞了國家的安全和社會的穩(wěn)定。
1.3網(wǎng)絡安全產(chǎn)業(yè)有很大的發(fā)展空間
伴隨著大數(shù)據(jù)、云計算、物聯(lián)網(wǎng)等技術的快速應用,互聯(lián)網(wǎng)已經(jīng)影響到我們生活的方方面面,而網(wǎng)絡安全產(chǎn)業(yè)也面臨著新的機遇和挑戰(zhàn)。為了保證國家的網(wǎng)絡安全,要不斷發(fā)展有自主知識產(chǎn)權(quán)的網(wǎng)絡安全產(chǎn)品?,F(xiàn)在由于互聯(lián)網(wǎng)的核心的設施、技術還有比較高端的服務還是主要依賴于國外的進口,在操作系統(tǒng)使用、專用芯片制造和大型應用軟件開發(fā)等方面都存在著嚴重的安全的隱患。因此,具有自主知識產(chǎn)權(quán)的網(wǎng)絡安全產(chǎn)品和產(chǎn)業(yè)有非常廣闊的發(fā)展空間和發(fā)展前景。
1.4互聯(lián)網(wǎng)信息安全研究成為熱點
現(xiàn)在可穿戴設備、智能終端等設備的應用非常廣泛,信息安全問題是現(xiàn)在互聯(lián)網(wǎng)技術研究的熱點問題,隨著研究的深入進行和技術的不斷發(fā)展,會幫助解決互聯(lián)網(wǎng)在安全方面所遇到的問題?,F(xiàn)在已經(jīng)有很多的高校將互聯(lián)網(wǎng)信息安全作為專門的課程開設,這也有助于我國互聯(lián)網(wǎng)信息安全研究的發(fā)展。
2加強我國互聯(lián)網(wǎng)信息安全對策
2.1發(fā)揮政府功能,強化法規(guī)建設,建立全國范圍內(nèi)的網(wǎng)絡安全協(xié)助機制
隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡安全受到巨大的威脅,針對這種情況,要加強公民的網(wǎng)絡安全教育工作,盡可能提升全民的網(wǎng)絡安全的基礎知識和水平,增強公民的“網(wǎng)絡道德”意識,保護我國網(wǎng)絡信息的安全。而且要進一步強化網(wǎng)絡立法以及執(zhí)法的能力,深化政府職能,完善法規(guī)建設,在全國范圍內(nèi)建立網(wǎng)絡安全協(xié)助的機制,這樣有助于協(xié)調(diào)全國網(wǎng)絡的安全運行。制定出網(wǎng)絡在建設階段和運行階段的安全級別的定義和安全行為的細則,安全程度的考核評定等標準化文本,分析網(wǎng)絡出現(xiàn)的攻擊手段,報告系統(tǒng)漏洞并給出“補丁”程序,并且對全國范圍內(nèi)協(xié)調(diào)網(wǎng)絡安全建設,另外,還要大力提高我國自主研發(fā),生產(chǎn)相關的應用系統(tǒng)與網(wǎng)絡安全的能力,用以代替進口產(chǎn)品。
2.2加大互聯(lián)網(wǎng)信息安全犯罪的打擊力度
目前,互聯(lián)網(wǎng)技術的發(fā)展速度已經(jīng)遠遠超越了網(wǎng)絡犯罪的立法速度,有一些立法對互聯(lián)網(wǎng)犯罪的處罰力度非常輕,還有一些互聯(lián)網(wǎng)犯罪活動并沒有相關的法律規(guī)定。這種情況對于加大網(wǎng)絡信息安全的打擊力度是非常不利的。因此,現(xiàn)在要加快對互聯(lián)網(wǎng)犯罪的立法工作,使得在處理互聯(lián)網(wǎng)犯罪的時候可以做到有法可依。近些年,國家加大了最互聯(lián)網(wǎng)的監(jiān)督和監(jiān)管力度,使得很多的互聯(lián)網(wǎng)犯罪活動能夠在較短的時間內(nèi)得到取證和解決,但是相對而言,公民的互聯(lián)網(wǎng)安全意思還是比較淡薄,因此,提高公民的互聯(lián)網(wǎng)安全意識也成了迫在眉睫需要解決的問題。
2.3加大網(wǎng)絡信息安全的宣傳和教育的工作
現(xiàn)今社會,互聯(lián)網(wǎng)已經(jīng)深入到生活的方方面面,互聯(lián)網(wǎng)正在改變著人們傳統(tǒng)的生活方式,人們的生活離不開互聯(lián)網(wǎng)??墒请S之而來的是計算機病毒、計算機犯罪、計算機黑客等問題,影響著人們對互聯(lián)網(wǎng)的正常和安全使用,更是影響到國家的經(jīng)濟發(fā)展和安全。
因此,加大我國網(wǎng)絡信息安全的宣傳和教育工作是一件非常急迫的事情,通過不斷提高公民的網(wǎng)絡安全意識,能夠有效避免一些網(wǎng)絡犯罪的發(fā)生,并且對提高我國整體網(wǎng)絡安全有很大的幫助。要不斷的通過電視、網(wǎng)絡、報紙等多種媒體進行網(wǎng)絡安全知識的宣傳,讓網(wǎng)絡安全意識深入人心。
2.4建立互聯(lián)網(wǎng)的信息安全預警和應急保障制度
重點加強對全社會信息安全問題的統(tǒng)籌安排,對信息安全工作責任制要不斷深化細化;加強重點信息領域的安全保障工作,推動信息安全等工作的開展、要把安全測評、應急管理等信息安全基本制度落到實處;加快推進網(wǎng)絡與信息安全應急基礎平臺建設;提升信息安全綜合監(jiān)管和服務水平,積極應對信息安全新情況、新問題,針對云計算、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、下一代互聯(lián)網(wǎng)等新技術、新應用開展專項研究,建立信息安全風險評估和應對機制;建立統(tǒng)一的網(wǎng)絡信任體系、信息安全測評認證平臺、電子政務災難備份中心等基礎設施等,力求對信息安全保障工作形成更強的基礎支撐。
2.5技術防護安全策略
技術防護是確保網(wǎng)站信息安全的有力措施,在技術防護上,主要做好以下幾方面工作:一是要加強網(wǎng)絡環(huán)境安全;二是加強網(wǎng)站平臺安全管理;三是加強網(wǎng)站代碼安全;四是加強數(shù)據(jù)安全。
3結(jié)語
網(wǎng)絡安全技術已經(jīng)成為影響互聯(lián)網(wǎng)發(fā)展速度的一個重要課題,通過對其深入的研究,制定出合適的策略方法并加以實施,達到提升互聯(lián)網(wǎng)安全的目的。
參考文獻
[1]林凌.網(wǎng)絡涉及隱私信息傳播的法律規(guī)定[J].編輯學刊,2015(1).
篇9
摘要:提出了一種基于身份和位置分離思想的網(wǎng)絡架構(gòu),確保用戶身份標識的真實可信,并在結(jié)構(gòu)上將用戶和核心網(wǎng)絡隔離,屏蔽用戶側(cè)攻擊,提升了網(wǎng)絡的安全性能。認為基于身份標識的網(wǎng)絡安全管理應用可以提高網(wǎng)絡的攻擊源識別能力和溯源效率,實現(xiàn)主動防御;同時,這種虛擬身份和可信身份的綁定,既能豐富互聯(lián)網(wǎng)應用,又有助于實現(xiàn)網(wǎng)絡信息的分級保護,凈化網(wǎng)絡環(huán)境。
關鍵詞:可信身份網(wǎng)絡;身份標識;位置標識;網(wǎng)絡安全
Abstract: A network architecture based on separation of location and identity is proposed in this paper. Under the architecture, user identity is trusted, isolation between user side and core network side is achieved. Thus, network attack from user side is avoided, the security performance is promoted. Additionally, security management applications based on the architecture can both improve the capability of attack source identification and boost the efficiency of source tracing. Meanwhile, it can not only enrich internet applications, but also realize the hierarchical protection of network information to clean network environment.
Key words: trusted identity network; access identifier; router identifier; network security
近年來,網(wǎng)絡技術的不斷升級以及智能終端的迅猛發(fā)展帶動了移動互聯(lián)網(wǎng)的迅速普及,越來越多的人通過各種移動終端接入到互聯(lián)網(wǎng),獲取網(wǎng)絡資源。中國互聯(lián)網(wǎng)絡信息中心(CNNIC)的一項調(diào)查顯示[1],截止2014年,中國網(wǎng)民總體規(guī)模達到6.49億,其中使用移動終端的網(wǎng)民就達到5.57億,占比85.8%。移動互聯(lián)網(wǎng)已成為社會活動不可缺少的部分。
1 互聯(lián)網(wǎng)安全現(xiàn)狀和分析
快速發(fā)展的移動互聯(lián)網(wǎng)給人們的生產(chǎn)和生活帶來了便利,也產(chǎn)生了很多安全威脅。2014年有46.3%的用戶遭遇過網(wǎng)絡安全問題,其中病毒木馬入侵、賬號密碼被盜情況最為嚴重,分別達到26.7%和25.9%,網(wǎng)絡欺詐比例為12.6%[1]。一方面,人們的生活正變得越來越離不開網(wǎng)絡;另一方面,使用人群中認為網(wǎng)絡非常不安全或者不太安全的也已接近半數(shù)。在網(wǎng)絡發(fā)展和使用不可逆轉(zhuǎn)的形勢下,改善網(wǎng)絡安全,增強網(wǎng)絡可信性是一項具有重大意義且亟待解決的課題。
通過對眾多網(wǎng)絡安全事件的剖析,發(fā)現(xiàn)虛擬性和匿名性[2]是引發(fā)網(wǎng)絡安全威脅的重要因素。如今的互聯(lián)網(wǎng)已經(jīng)構(gòu)建了一個龐大的虛擬空間,現(xiàn)實社會中的很多活動都可在其中進行,例如,網(wǎng)絡購物、網(wǎng)上支付、網(wǎng)絡理財、網(wǎng)絡聊天等。這一系列活動都以匿名方式進行,通信雙方和通信設備都無法獲知對方的真實身份。匿名給網(wǎng)絡攻擊提供了廣泛空間,攻擊者可通過模擬他人虛擬身份進行信息竊取、詐騙,虛假言論傳播等活動,給社會經(jīng)濟造成巨大損失,而網(wǎng)絡監(jiān)管機構(gòu)對此尚缺乏及時有效的管理和控制手段。
網(wǎng)絡信息安全管理存在缺陷主要表現(xiàn)在:
(1)用戶在網(wǎng)絡活動中以多個身份存在[3]。在網(wǎng)絡層通常以IP標識身份,在應用層通常以不同的用戶名標識身份,各身份標識之間缺乏有效的統(tǒng)一和關聯(lián)。這種用戶身份標識的不唯一、不統(tǒng)一給管理帶來了巨大困難。依據(jù)網(wǎng)絡身份溯源用戶真實身份的鏈條極長,機制極其復雜。一旦有安全事件發(fā)生,管理者很難及時、準確地追溯到攻擊源。
(2)用戶身份標識可隨時改變或被篡改、偽裝,對身份標識缺乏有效約束。IP地址作為用戶在網(wǎng)絡層的身份標識可隨時間、地點、接入方式的變化而改變;用戶的賬號信息也能輕易被攻擊者注冊或仿冒,這就勢必造成管理主體模糊,加大了網(wǎng)絡監(jiān)管難度。對身份標識缺乏約束,降低了標識信息的真實性,從而可能導致對某些安全事件根本無法實施溯源[4]。
(3)網(wǎng)絡安全防御措施跟不上安全事件的發(fā)展[5],對于網(wǎng)絡安全事件的防御始終處于被動狀態(tài)。一旦有新的攻擊方式出現(xiàn),通常需要投入大量的人力、物力分析查找原因,升級軟硬件,防御成本過高。這種攻防成本不對稱的狀況助長了各種安全事件頻出,嚴重影響到網(wǎng)絡的可信性。
應對上述安全缺陷的一種方式是推行網(wǎng)絡實名制管理[6]。實踐表明現(xiàn)有的一些實名制管理方式仍然面臨一些難題。例如:通過用戶上傳身份登記信息的方式實現(xiàn)身份實名,這種方式獲取的身份信息真?zhèn)坞y辨,無法判斷用戶自身上傳的信息是否真實可信[7]。又或是在網(wǎng)絡內(nèi)容提供商(ICP)側(cè)推行應用層實名制,這種實現(xiàn)方式通過ICP保存用戶真實身份信息,但ICP本身也難以保證安全可靠,容易發(fā)生信息泄漏[8]。另外由于業(yè)務種類和ICP數(shù)量眾多,且新業(yè)務和新ICP層出不窮,這給實名制的管理維護也帶來了很大困難。
2 基于標識的可信身份網(wǎng)絡
設計
2.1 IP地址語義過載
互聯(lián)網(wǎng)使用傳輸控制/網(wǎng)絡通信協(xié)議(TCP/IP),IP在其中承載了雙重語義[9-10]:一方面IP地址充當了主機身份標識,用于在通信過程表示會話的端點;另一方面IP地址又作為位置標識,在路由系統(tǒng)中被用于數(shù)據(jù)包的尋址轉(zhuǎn)發(fā)。這種雙重語義在互聯(lián)網(wǎng)使用之初并沒有產(chǎn)生安全問題,因為最初的互聯(lián)網(wǎng)是面向科學研究,而非商業(yè)應用O計的,設計者認為使用互聯(lián)網(wǎng)的終端是靜止的、安全的、可信任的[11]。但隨著互聯(lián)網(wǎng)被推向商業(yè)社會,移動人群成為網(wǎng)絡的主流使用者,互聯(lián)網(wǎng)使用場景發(fā)生了變化,而TCP/IP卻沒有發(fā)生本質(zhì)改變。移動互聯(lián)網(wǎng)時代,IP地址作為位置標識,在用戶位置改變時也要隨之改變,否則無法進行數(shù)據(jù)包的正確路由;作為用戶身份屬性,又要求無論用戶位置怎么改變其IP地址保持不變[12]。IP雙重語義引發(fā)的矛盾隨之凸顯,用IP標識用戶身份屬性也變得不再可信。
2.2 可信身份網(wǎng)絡設計
針對IP集成身份和位置雙重屬性的缺陷,設計了一種基于身份和位置分離思想[13-14]的可信身份網(wǎng)絡??尚派矸菥W(wǎng)絡將用戶的身份標識和位置標識分別用接入標識(AID)和路由標識(RID)表示,網(wǎng)絡從功能上抽象為接入服務節(jié)點(ASN)和身份位置寄存器(ILR)兩部分。AID和RID的作用如下:
(1)AID在用戶開戶過程中由網(wǎng)絡管理者根據(jù)用戶真實身份分配、管理,作為用戶接入網(wǎng)絡的身份標識。AID與用戶身份信息綁定,作為開戶信息保持不變。用戶接入網(wǎng)絡時,通過基礎網(wǎng)絡的認證機制實現(xiàn)用戶合法性認證后,才能被賦予對應的AID,以保證AID作為身份標識可信。
(2)RID用于標識用戶當前接入位置。在用戶初始接入網(wǎng)絡或者移動過程中,由為用戶接入服務的ASN為用戶分配和管理RID。當用戶從一個ASN移動到新的ASN接入時,需要由新的ASN重新為用戶分配新的接入位置標識RID。
可信身份網(wǎng)絡架構(gòu)中,ILR用于記錄用戶的(AID,RID)映射關系。多個ILR構(gòu)成映射網(wǎng)絡,集中管理網(wǎng)絡中所有用戶的映射關系。用戶初始接入網(wǎng)絡時,ASN需要生成映射關系(AID,RID),并將映射關系上報給ILR。用戶移動過程中一旦發(fā)生RID更新,需要及時通知ILR更新映射關系,以保證映射網(wǎng)絡中每個用戶的(AID,RID)映射關系都能表示用戶當前的接入位置。
可信身份網(wǎng)絡架構(gòu)下的通信過程如圖1所示:
用戶在發(fā)生跨ASN的移動時,ILR需要及時更新用戶的映射關系。例如用戶1初始通過ASN1接入網(wǎng)絡,ASN1需要將用戶1的映射關系(AID1,RID1)上報給ILR。當用戶1從ASN1接入移動到ASN3接入,ASN3需要將用戶1的最新映射關系(AID1,RID3)上報給ILR,ILR用最新的映射關系替代原有的映射關系,并通知ASN1解除用戶1的映射關系。用戶1向用戶2發(fā)起通信,只需知道用戶2的身份標識AID2,而不需要知道用戶2的當前接入位置,即用戶1無論在什么位置,發(fā)送的報文始終以源地址AID1,目的地址AID2封裝。假設用戶1從ASN1移動到ASN3接入,并向用戶2發(fā)起通信,ASN3接收用戶1的報文后,通過向ILR查詢獲知用戶2的映射關系(AID2,RID2)。ASN3在上述報文外層用源地址RID3目的地址RID2進行封裝。此后,路由系統(tǒng)根據(jù)目的地址RID2將所述報文路由轉(zhuǎn)發(fā)至用戶2當前接入所使用的ASN2,ASN2將報文作解封裝處理后發(fā)送給用戶2。
上述通信過程中的數(shù)據(jù)包在核心網(wǎng)絡中根據(jù)RID進行路由,AID僅標識用戶身份,不參與路由過程。用戶只有通過合法性認證才被賦予對應AID,保證身份標識的可信??尚派矸菥W(wǎng)絡中的身份標識由運營商集中管理維護,可應用于所有互聯(lián)網(wǎng)業(yè)務。在通信實現(xiàn)過程中,AID、RID可以繼承基于IP的路由編號機制,使身份信息不易被用戶感知。
2.3 可信身份網(wǎng)絡的安全優(yōu)勢
可信身份網(wǎng)絡將身份屬性和位置屬性作了徹底分離,在基礎網(wǎng)絡層面建立了統(tǒng)一的身份標識體系,一定程度上解決了傳統(tǒng)網(wǎng)絡長久面臨的安全隱患。如圖2所示,可信身份網(wǎng)絡安全模式主要體現(xiàn)在:
(1)身份標識唯一真實可信。網(wǎng)絡為用戶在全網(wǎng)范圍內(nèi)分配唯一的身份標識,且在開戶過程中就將其與用戶身份信息進行強關聯(lián)。用戶經(jīng)過合法性認證后,才可使用身份標識開展業(yè)務。身份標識的唯一性、真實性、防冒用、防篡改保證了用舸郵巒絡活動時身份的可信性。
(2)AID和RID的作用域使得用戶和核心網(wǎng)絡形成邏輯隔離。身份標識作用于用戶和ASN之間的接入網(wǎng)絡,位置標識作用于各ASN組成的核心網(wǎng)絡。AID和RID作用域的區(qū)分實現(xiàn)了網(wǎng)絡拓撲對用戶的隱藏。用戶只能使用身份標識發(fā)起通信,無法獲知位置標識,這就使得用戶無法直接訪問中間網(wǎng)絡設備,避免了網(wǎng)絡設備遭受用戶側(cè)直接攻擊。
(3)通信過程中每個數(shù)據(jù)包都攜帶身份標識AID,便于網(wǎng)絡管理。可信身份網(wǎng)絡中的每個數(shù)據(jù)包都封裝有AID標識,且實現(xiàn)端到端傳遞。無論用戶的接入時間、地點等接入條件是否改變,數(shù)據(jù)包攜帶的AID都不會發(fā)生變化,因此一旦網(wǎng)絡設備發(fā)現(xiàn)惡意用戶的攻擊,就可根據(jù)AID對其實施有效阻止,而不會影響到網(wǎng)內(nèi)的其他用戶,便于網(wǎng)絡實施主動防御。
可信身份網(wǎng)絡使用身份標識AID實現(xiàn)網(wǎng)絡實名制,如表1所示,與現(xiàn)有網(wǎng)絡實名制體系[15]比較,這種實現(xiàn)機制存在眾多優(yōu)勢。
3 基于可信身份網(wǎng)絡的
安全應用
圖3給出了基于可信身份標識的安全管理應用。在可信身份網(wǎng)絡架構(gòu)下,用戶和ICP在申請接入網(wǎng)絡時,都需要進行實名驗證。網(wǎng)絡運營商根據(jù)用戶和ICP提交的身份信息,向監(jiān)管中心提請身份驗證。監(jiān)管中心可根據(jù)用戶或ICP的誠信檔案、身份信息等對其進行合法性驗證。驗證通過之后,通知網(wǎng)絡為用戶或ICP分配身份標識AID,網(wǎng)絡將分配給用戶或ICP的AID同時報送給監(jiān)管中心,在監(jiān)管中心實現(xiàn)用戶或ICP的身份信息和AID的關聯(lián)。由于可信身份網(wǎng)絡架構(gòu)中的每個通信數(shù)據(jù)包都攜帶AID,因此可以基于AID對用戶和ICP的網(wǎng)絡行為進行管控。一旦發(fā)現(xiàn)有非法或可疑行為,網(wǎng)絡可根據(jù)AID進行及時阻斷,并可進一步根據(jù)AID進行跟蹤溯源。
基于可信身份標識AID可開展一系列安全管理和應用,以改善網(wǎng)絡安全性能:
(1)數(shù)據(jù)報文接收方可根據(jù)身份標識判斷信息來源的可信性。網(wǎng)絡管理者也可根據(jù)數(shù)據(jù)流中的身份標識對網(wǎng)絡行為、網(wǎng)絡內(nèi)容進行快速溯源,對于非法行為進行及時阻斷,快速識別攻擊源,改進追溯機制,提高網(wǎng)絡安全管理效率,壓縮網(wǎng)絡攻擊的實施空間,扭轉(zhuǎn)攻防成本不對稱的局面。另外一旦發(fā)現(xiàn)惡意攻擊,可直接屏蔽AID標識對應的攻擊源,而無需對整個區(qū)域網(wǎng)絡實施阻斷,減少攻擊處理所帶來的負面影響。
(2)實現(xiàn)內(nèi)容分級保護??尚派矸輼俗R在網(wǎng)絡中是全程全網(wǎng)傳遞,運營商和ICP可根據(jù)身份標識識別用戶的身份、年齡等特征,實現(xiàn)基于身份標識的內(nèi)容分級提供,為不同的社會群體提供不同的網(wǎng)絡信息,有利于建立網(wǎng)絡社會秩序,凈化網(wǎng)絡環(huán)境,避免未成年人遭受不良信息的侵害。
(3)虛擬身份和可信身份綁定,豐富互聯(lián)網(wǎng)應用??尚派矸菥W(wǎng)絡架構(gòu)要求用戶開展各種應用都需攜帶統(tǒng)一的身份標識,這不利于互聯(lián)網(wǎng)應用的發(fā)展,用戶可能也難以接受。通過虛擬身份和可信身份綁定,虛擬身份被用戶和ICP在應用層使用,數(shù)據(jù)傳輸仍然攜帶可信身份標識,這種實現(xiàn)一方面延續(xù)了現(xiàn)有互聯(lián)網(wǎng)應用的虛擬和開放性,使得用戶仍可使用不同的虛擬身份開展不同的應用,便于應用不斷豐富,另一方面數(shù)據(jù)包攜帶身份標識也便于網(wǎng)絡監(jiān)管。
4 結(jié)束語
傳統(tǒng)互聯(lián)網(wǎng)由于IP的名址二義性以及標識用戶IP地址不固定的特點,造成了難以識別網(wǎng)絡訪問主體,使得網(wǎng)絡始終處于易攻擊、難防控的被動局面。文章通過設計一種可信身份網(wǎng)絡架構(gòu),實現(xiàn)了名、址徹底分離,用戶身份固定,用戶和核心網(wǎng)絡邏輯隔離,從結(jié)構(gòu)上屏蔽了用戶側(cè)直接攻擊,提升了網(wǎng)絡安全性能?;诠潭ㄉ矸輼俗R開展的安全管理應用,有助于提高攻擊源的快速識別能力和溯源效率??尚派矸菥W(wǎng)絡架構(gòu)從技術手段上為網(wǎng)絡安全提供保障,同時也為互聯(lián)網(wǎng)應用的不斷發(fā)展豐富提供了安全可靠的網(wǎng)絡環(huán)境。
參考文獻
[1] 中國互聯(lián)網(wǎng)絡信息中心. 第35次中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告[R/OL]. http:///hlwfzyj/hlwxzbg/
[2] 張再云,魏剛. 網(wǎng)絡匿名性問題初探[J]. 重慶社會科學, 2003, 32(2):76-78
[3] 陳劍勇,吳桂華. 身份管理技術及其發(fā)展趨勢[J]. 電信科學, 2009, 25(2):35-40
[4] 陳周國,蒲石,祝世雄. 匿名網(wǎng)絡追蹤溯源綜述[J]. 計算機研究與發(fā)展, 2012, 49(增刊):111-117
[5] 伏曉,蔡圣聞,謝立. 網(wǎng)絡安全管理技術研究[J]. 計算機科學, 2009, 36(2):15-19
[6] 高榮林. 網(wǎng)絡實名制可行性探討[J]. 前沿, 2010, 269(15):74-76
[7] 陳兵,鄒翔,周國勇. 網(wǎng)絡身份管理發(fā)展趨勢研究[J]. 信息網(wǎng)絡安全, 2011, (3):5-8
[8] 史亮,莊毅. 一種定量的網(wǎng)絡安全風險評估系統(tǒng)模型[J]. 計算機工程與應用, 2007, 43(18):146-149
[9] 張宏科,蘇偉. 新網(wǎng)絡體系基礎研究―一w化網(wǎng)絡與普適服務[J]. 電子學報, 2007, 35(4):593-598
[10] YAN Z, ZHOU H, ZHANG H. A Novel Mobility Management Mechanism Based on an Efficient Locator/ID Separation Scheme[C]// First International Conference on Future Information Networks. USA: IEEE, 2009:11-16. DOI:10.1109/ICFIN.2009.5339610
[11] 吳強,江華,符濤. 移動互聯(lián)網(wǎng)Naming網(wǎng)絡技術發(fā)展[J]. 電信科學, 2011, 27(4):73-78
[12] 許東曉,蔣鈴鴿. 一種新型的位置標識與身份標識分離方法[J]. 計算機應用與軟件, 2010, 27(2):233-236
[13] MOSKOWITZ R, NIKANDER P, JOKELA P, et al. Host Identity Protocol: IETF RFC 5201[S]. April, 2008
篇10
【Abstract】In recent years, the information network has been gradually popularized, and the corresponding electronic commerce network have become more close to people's life and work, the e-commerce has become a prominent network application in people's life, e-commerce is a hitherto unknown new sales model, brings challenges and opportunities to many electronic commerce enterprises, the rapid development of electronic commerce is mainly dependent on the related network technology, hardware equipment and the application of electronic technology in the electronic commerce enterprise, e-commerce network security is crucial for e-commerce enterprises, at the same time, these problems also restricts the development of these enterprises.
【關鍵詞】電子商務;網(wǎng)絡安全;數(shù)據(jù)加密
【Keywords】electronic commerce; network security; data encryption
【中圖分類號】G203 【文獻標志碼】A 【文章編號】1673-1069(2017)03-0092-02
1引言
電子商務是將多種技術進行結(jié)合,如計算機網(wǎng)絡技術和遠程通信技術等多種技術結(jié)合,通過將技術融合使得網(wǎng)絡成為一個種電子化、數(shù)字化和商務化的網(wǎng)絡過程,同時它是以電子商務活動為基礎,以計算機網(wǎng)絡為依托,在現(xiàn)行我國當下法律許可范圍內(nèi)所進行的電子商務活動交易過程用電子網(wǎng)絡的方式作為技術手段。同時我國網(wǎng)絡的覆蓋率也越來越大,電子商務從PC端開始向移動端轉(zhuǎn)變,與此同時,安全問題層出不窮,同時也成為了限制和制約電子商務發(fā)展的一個重要原因,如何做好電子商務的網(wǎng)絡安全及保障并使電子商務穩(wěn)步迅速壯大,成為了電子商務行業(yè)越來越重視的問題,由于電子商務交易雙方不需要面對面,因此,網(wǎng)絡交易的安全性不可或缺。
電子商務的安全分為兩個部分,第一部分主要包括計算機硬件安全和網(wǎng)絡軟件的使用安全,主要特點是針對這部分存在的問題進行防護,采用相應的防漏洞安全措施,例如通過不定期更新系統(tǒng)補丁來進行防護。從而實現(xiàn)計算機網(wǎng)絡系統(tǒng)的安全,第二部分主要指基于Internet的商務交易安全,由于網(wǎng)絡的日益發(fā)展,相應的安全問題種類也日益增加,木馬、釣魚網(wǎng)站、數(shù)據(jù)竊取等成為了困擾電子商務用戶的問題[1]。
2 電子商務中存在的網(wǎng)絡安全隱患
2.1 數(shù)據(jù)竊取和數(shù)據(jù)篡改
在子商務交易前或者在交易的過程中,如果用戶沒有采取相應的安全加密措施,會導致交易的數(shù)據(jù)信息會以數(shù)據(jù)的形式在網(wǎng)上進行傳遞,而這些信息容易被不法分子得到,于是不法分子可以截取這些信息,將信息截取以后,不法分子可以對信息進行分析并找出規(guī)律,獲得信息中的隱藏信息,同時最終會將截獲的信息修改后再進行傳遞,給用戶造成損失。
2.2 假冒信息和惡意破壞
當不法分子將數(shù)據(jù)進行破解以后,可以對數(shù)據(jù)進行修改,一般不法分子會通過以下方式進行破壞:利用得到的信息來冒充,通過隱藏相關信息,使得個人狀態(tài)顯示異常,同時給用戶本人發(fā)送準備好的詐騙信息,來引誘用戶來進行操作,進行非法交易,如將非法網(wǎng)站鏈接以客服的名義進行詐騙,給用戶造成財物損失;通過侵入網(wǎng)絡惡意進行數(shù)據(jù)修改,造成網(wǎng)絡數(shù)據(jù)異?;驘o法運行,給網(wǎng)絡數(shù)據(jù)的使用系統(tǒng)或用戶造成不便或引起更嚴重的后果。
2.3 計算機病毒
計算機病毒是一種人為的計算機程序,該程序具有非常大的破壞力,可能破壞操作系統(tǒng)的文件造成計算機運行異常,或無法運行相關程序,同時有些病毒會以不斷復制的方式防止用戶對程序進行刪除或殺毒,記錄用戶數(shù)據(jù)同時發(fā)送給指定接收人或給計算機系統(tǒng)造成數(shù)據(jù)損失,無法彌補。
3 網(wǎng)絡安全在網(wǎng)絡電子商務交易中的應用
電子商務需要安全保障,而安全性可以通過以下多種方式進行,如采用網(wǎng)絡安全技術和協(xié)議,增加相關網(wǎng)絡安全技術在電子商務中的應用,綜合利用多種計算機網(wǎng)絡安全技術及防護措施,為電子商務交易活動提供最大程度的安全保障。
3.1 智能化防火墻技術
智能防火墻是一種智能準確判定病毒的程序,它不同于傳統(tǒng)防火墻技術,智能防火墻可對接收到的數(shù)據(jù)進行分析和判斷,能過以下方式如數(shù)據(jù)統(tǒng)計、儲存比對、決策分析等大數(shù)據(jù)的方法來進行分析,因而它可以解決很多如服務攻擊、應用入侵、局域網(wǎng)安全保障、阻止病毒傳播的情況同時,它對于細節(jié)的進程訪問會智能判斷和決策,不需要用戶手動地進行報警處理,減少了操作,同時避免了傳統(tǒng)防火墻因不斷詢問給使用者帶來的麻煩和缺陷。
3.2 數(shù)據(jù)加密
智能防火墻技術是被動防御技術,相對于傳統(tǒng)的防火墻技術優(yōu)點很多,然后它仍然有很多不足,它難以對電子商務活動中存在的不確定甚至有些是不安全的因素進行有效的打擊和防御,因此要更好地保障電子商務的交易安全,需要采用數(shù)據(jù)加密技術,數(shù)據(jù)加密技術和智能防火墻技術兩者互補。數(shù)據(jù)加密技術是一種在電子商務中采取的安全措施,交易雙方可根據(jù)具體需求在信息的開始交換階段采用數(shù)據(jù)加密技術。目前常用的數(shù)據(jù)加密技術主要有對稱加密和非對稱加密兩種,很多機構(gòu)運用公開密鑰體系技術來構(gòu)建一套完整的加密、簽名體系,有效地解決電子商務中的安全問題。
3.3 非法入侵技術
非法入侵檢測技術是對防火墻技術的一種補充,兩種技術各有所長,前者可以配置和安裝在計算機系統(tǒng)中,對于系統(tǒng)中的異常授權(quán)項目可以及時察覺并報告的技術,它可以在網(wǎng)絡中設計多個信息點,通過信息點提供的數(shù)據(jù)來進行分析,從而判斷網(wǎng)絡是否被入侵從而采取相應的辦法來處理被攻擊或入侵的操作。后者可以防止外部入侵,然后無法對于內(nèi)部人員的操作有所察覺,沒有辦法實時得到網(wǎng)絡是否被入侵的信息,因此將兩者技術同時使用對于網(wǎng)絡安全是一種全面性的安全保障。
3.4 病毒的防范
對于計算機和網(wǎng)絡受到病毒攻擊的情況,我們應當合理使用相應防范技術來進行安全保障,防范技術一般是通過確立計算機病毒的防范制度和規(guī)范,防范技術可以及時發(fā)現(xiàn)病毒的存在,并采用刪除或隔離的辦法來阻止病毒的影響或傳播并破壞?;謴筒僮飨到y(tǒng)正常的運行秩序。防范病毒的辦法就是要提前做好病毒防范的工作,安裝病毒查殺軟件并定期來對病毒的數(shù)據(jù)庫進行更新,⒆钚碌牟《臼據(jù)列入查殺名單,同時定期對計算進行查殺,同時對于新接入的移動存儲設備默認殺毒,避免病毒的傳染破壞。
4 結(jié)語
網(wǎng)絡的迅猛發(fā)展和日益壯大,給電子商務提供了快速成長的土壤,阿里巴巴、京東商城等電商平臺如雨后春筍般出現(xiàn)在了我們的生活中,電子商務改變了我們的生活方式,然而電子商務的應用越多,相應的風險也越多,因為相應的技術和侵入手段一直在更新,沒有永遠保證安全的安全保障技術,新形勢下,計算機網(wǎng)絡的安全和電子商務平臺的安全對用戶來說至關重要,因此,網(wǎng)絡安全技術要始終走在技術的最前沿,減少不法分子入侵的機會,給電子商務這塊良田最溫暖的安全保障。