安全防范论文:网络安全新问题的由来及防范

时间:2022-10-25 08:27:18

安全防范论文:网络安全新问题的由来及防范

作者:高志新 单位:中国移动通信集团河北有限公司张家口分公司质量控制中心

系统安全弱点的探测。被攻击目标的网络信息被黑客获取之后,黑客便会对目标网络上的每台主机进行必要的探测,以寻求该系统的安全弱点及安全漏洞,黑客主要使用以下方法探测攻击目标:a.利用公开的工具:像安全扫描程序IIS、Internet的电子安全扫描程序、审计网络用的安全分析工具SATAN等等这些工具,便能够对子网或者是整个网络进行扫描,以便寻找安全漏洞。b.自编程序:对某些系统或者产品,有些用户已经发现了部分安全漏洞,然而他们却没有及时采用针对这些被发现的漏洞的“补丁”程序。正是因为这样入侵者就可以趁虚而入,利用自己编写的程序,通过这些已发现的漏洞进入到目标系统之中。c.体系结构探测:黑客通常会利用一些特定的数据包传送给目标主机,并致使该主机作出相应的响应。因为每种操作系统都有自己独特的响应方式,若将此独特的响应报与数据库中已有的响应进行比较匹配,便经常能够轻易的确定出目标主机所运行的操作系统及该主机的版本等相关的信息。d.慢速扫描:由于大部分扫描侦测器的实现一般都是由监视某个时间段里某台特定主机发出的连接次数来判定是否在被扫描,这样黑客就能通过使用扫描速度比较慢的扫描软件进行扫描。

建立模拟环境并进行模拟攻击。根据前两步所得到的相关信息,建立一个类似于攻击对象的模拟环境,之后对模拟目标计算机进行一系列的模拟攻击。与此同时,通过观察检测工具对该攻击的响应,检查被攻击计算机的日志等等,便可以了解到攻击过程中会留下的“痕迹”以及被攻击方的状态,而系统的、周密的攻击策略将据此产生。

具体实施网络攻击。黑客根据前几步所获得的相关有用信息,结合自身的经验、知识水平、个人能力等等总结出相应的较为完善的攻击方法,模拟攻击的实践在由黑客进行之后,黑客会等待时机,以备实施具体的真正意义上的网络攻击。

黑客攻击的防范措施

在进行各种恶意的黑客攻击之前,黑客们经常会采取各种手段探测到对方的主机信息,以方便自己决定使用哪一种最有效的方法来达到自己的目的。为了有效地对黑客恶意的攻击进行防攻击,我们必须采取一定的防范措施。

隐藏IP地址。有很多种可以侦察到IP地址的方法,但与此同时隐藏IP地址的方法也是多种多样的。现在大部分的用户会采用的最普遍的隐藏IP的方法应该算的上是使用服务器。正因如此,转址服务会对发送出去的数据包做出一些相应的修改,以致数据包分析的方法会不起作用。一些容易把用户IP地址泄露出去的网络软件一般都支持用户使用登录的方法来连接Internet。

谨慎使用自动回复邮件功能。当对方发来的一封邮件没有被你及时查收时,一封被你事先设定好了的确认收到的邮件将由邮件系统自动回复。此自动回复功能在为我们提供了很多的方便的同时,如果使用不好便往往会适得其反,给我们带来意想不到的损失。此外,我们无论是在博客论坛,还是上网聊天都要注意言辞切不可过激,更不能对他人采用人身攻击。不然,一旦对方得知你的信箱地址,他会采用给你的信箱发送垃圾信息这种方法来攻击报复的可能性还是极大的。

过滤垃圾邮件。大多数已经申请了免费电子邮箱的用户一般会比较喜欢使用简单易记的邮箱名以及密码,这样虽然大大地方便了用户的使用,但这样的邮箱名字也会很容易地被猜出来,因而也往往会理所当然的成了某些垃圾邮件攻击的主要对象。目前邮箱用户已申请的邮箱名字大部分都比较常见,所以很多用户邮箱会被某些黑客利用排列组合的方法直接搜索出来并利用炸弹程序发送垃圾邮件。所以,对于那些不应该查收的邮件,用户应该直接利用设定邮件过滤的办法,把这些毫无意义的邮件给滤除到废件箱里。除此之外,可以说我们甚至应该通过设置邮件过滤器功能,把那些经常给我们发信的朋友的邮件自动转到提前专门设置好的收藏信箱里,这样一来就可以一箭双雕,即过滤了垃圾邮件,同时又能把好朋友的信件过滤并且保存起来。造成网络不安全的主要因素是系统、数据库及协议等存在着各种各样的不足和缺陷。因而,完善其功能和防护措施可以说是是极为重要的。

上一篇:安全教学论文:网络安全实践教学目标阐述 下一篇:病毒管理论文:提升网络型病毒的有效管理